电子商务安全导论模拟试题及答案(五)(共6页).doc
-
资源ID:16655275
资源大小:23.50KB
全文页数:6页
- 资源格式: DOC
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
电子商务安全导论模拟试题及答案(五)(共6页).doc
精选优质文档-倾情为你奉上第一部分 选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1零售商是面向消费者的,他们采用的电子商务模式主要是 ( )A. B-G BB-CCB-B DC-C2以下加密法中最古老的是 ( )A恺撒密码 B单表置换密码C多字母加密法 D转换加密法3IDEA的密钥长度为 ( )A32 B64C128 D2564下列不是散列函数的名字的是 ( )A.哈希函数 B数字指纹C消息摘要 D数字签名5数字签名可以解决的安全鉴别问题不包括 ( )A.发送者伪造 B发送者或接受者否认C第三方冒充 D接收方篡改6计算机场、地、站安全要求的国家标准代码是 ( )A. GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-927以下描述不正确的是 ( )A在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B只有经过选择的协议才能通过防火墙C防火墙不能控制对网点系统的访问D防火墙是提供实施和执行网络访问安全策略的工具8AES支持的密钥长度不可能是 ( )A64 B128C192 D2569接入控制策略包括_种。 ( )A2 B3C4 D510.非法用户伪造身份成功的概率,即 ( )A拒绝率 B虚报率C漏报率 DI型错误率11. Client向本Kerberos的认证域以内的Server申请服务的过程分为_个阶段。( )A3 B4C6 D812. _是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( )A公钥数字证书 B数字证书C密钥 D公钥对13. _用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。 ( )ACRL BLRACCA DRSA14. PKI的功能不包括 ( )APAA BCACCRA DORA15.对PKI的最基本要求是 ( )A.支持多政策 B透明性和易用性C互操作性 D支持多平台16.关于密钥管理以下说法不正确的是 ( )A系统用户首先要进行初始化工作B密钥是加密算法中的可变部分C密码体制不可以公开D安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17. SEPP的含义是 ( )A安全电子支付协议 B安全数字交换协议C安全电子邮件协议 D安全套接层协议18. SET通过_确保数据的完整性。 ( )A.加密方式 B数字化签名C商家认证 D特殊的协议和消息19. CFCA认证系统采用国际领先的PKI技术,总体为 _层CA结构。 ( )A2 B3C4 D520. SHECA证书管理器对证书的分类不包括 ( )A个人证书 B他人证书C服务器证书 D根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.攻击Web站点的方式有 ( )A安全信息被破译 B非法访问C交易信息被截获 D软件漏洞被攻击者利用E当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险22数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( )AA产生文件的单向杂凑函数值BB产生文件的单向杂凑函数值CA将杂凑函数值传送给BDB将杂凑函数值传送给AEB在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23数据文件和系统的备份应注意 ( )A日常的定时、定期备份 B定期检查备份的质量C重要的备份最好存在一个固定介质上 D注意备份本身的防窃、防盗E多重备份,分散存放,由一个人保管24.关于VPN的描述不正确的是 ( )A成本较高B网络结构灵活C管理方便DVPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的EVPN可将业务发往指定的目的地,但是不能接受指定等级的服务25. Kerberos系统从攻击的角度来看,存在的问题有 ( )A时间同步 B重放攻击C认证域之间的信任 D系统程序的安全性和完整性E口令猜测攻击第二部分 非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。26.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _而是以_的方式进行通讯传输的。27.在接入控制机构中,客体可以是一个_、一个_或一个数据库。28. CA证书证实CA_和CA的_。29. PKI提供电子商务的基本_需求,是基于_的。30. CTCA目前主要提供的证书有:_、个人数字证书、_、服务器数字证书和SSL服务器数字证书。四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务32恶性病毒33.通行字有效期34.不可否认业务35SSL记录协议五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务系统可能遭受哪些攻击?37.简述分布式密钥分配的概念。38.数据完整性被破坏会带来哪些严重的后果?39简述防火墙不能解决的问题。40.简述加密桥技术的优点。41简述认证机构的功能。六、论述题(本大题共1小题,共15分)42.试述RSA加密算法中密钥的算法。参考答案一、1. B 2.A 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10. C 11. A 12. A 13. C 14. C 15. B 16. C 17. A 18. B 19.B 20. C二、21. ABCDE 22. ADE 23. ABD 24. AE 25. ABCDE三、26明文 密文27数据文件 程序组28.身份 签名密钥29.安全 数字证书30安全电子邮件证书 企业数字证书四、31电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。33通行字有效期是指限定通行字的使用期限。34.不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。35. SSL记录协议,定义了信息交换中所有数据项的格式。五、36.电子商务系统可能遭受哪些攻击?电子商务系统可能遭受的攻击有以下几种:(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。(9)病毒。37.简述分布式密钥分配的概念。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。38.数据完整性被破坏会带来哪些严重的后果?(1)造成直接的经济损失。(2)影响一个供应链上许多厂商的经济活动。(3)可能造成过不了“关”。(4)会牵涉到经济案件中。(5)造成电子商务经营的混乱与不信任。39.简述防火墙不能解决的问题。网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。防火墙无法防范通过防火墙以外的其他途径的攻击。防火墙不能防止来自内部变节者和不经心的用户带来的威胁。防火墙也不能防止传送已感染病毒的软件或文件。防火墙无法防范数据驱动型的攻击。40.简述加密桥技术的优点。加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。(3)便于解决系统在DBMS不同版本之间的通用性。(4)不必去分析DBMS的原代码。(5)加密桥用C+写成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。41简述认证机构的功能。(1)证书申请(新证书的发放)(2)证书更新。(3)证书吊销或撤销。(4)证书的公布和查询。六、42.试述RSA加密算法中密钥的算法。RSA密码体制可以描述如下:(1)独立选取两个大素数:p和q。(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数(n)=(p-1)(q-l)。(4)随机选择加密密钥e;要求e满足1e(n),并且和(n)互质。即gcd(e,(n)=1(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(mod(n))其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃。加密时,首先把明文m分成等长数据块m1,m2,mi,块长s,其中2ss<=n,s尽可能的大。对应的密文是:ci=(mi)e(mod n)解密时,作计算:mi=(ci)d( mod n)专心-专注-专业