2022年电子商务支付与安全试题1及参考答案 .pdf
-
资源ID:26284198
资源大小:48.88KB
全文页数:6页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年电子商务支付与安全试题1及参考答案 .pdf
电子商务支付与安全试卷1 一、 单项选择题(本大题共20 小题,每小题1 分,共20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1 电 子 商 务 安 全 的 中 心 内 容 中 , 用 来 保 证 为 用 户 提 供 稳 定 的 服 务 的 是 ()A商务数据的完整性B商务对象的认证性C商务服务的不可否认性D商务服务的不可拒绝性2 使用DES加密算法,需要对明文进行的循环加密运算次数是()A4次B8次C16次D32次3在密钥管理系统中最核心、最重要的部分是()A工作密钥B数据加密密钥C密钥加密密钥D主密钥4MD-4的输入消息可以为任意长,压缩后的输出长度为()A64比特B128比特C256比特D512比特5充分发挥了DES 和RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A数字签名B数字指纹C数字信封D数字时间戳6 在 电子 商务中 ,保 证 认 证性 和不 可 否认 性的电 子商 务安 全 技术 是 ()A数字签名B数字摘要C数字指纹D数字信封7 电 气 装 置 安 装 工 程 、 接 地 装 置 施 工 及 验 收 规 范 的 国 家 标 准 代 码 是 ()AGB5017493BGB936188 CGB288789 DGB5016992 8 下列提高数据完整性的安全措施中,不属于预防性措施的是()A归档B镜像CRAID D网络备份9 系 统 将 通 行 字 表 划 分 成 两 部 分 , 每 部 分 包 含 几 个 通 行 字 来 减 少 暴 露 的 危 险 性 ()A半个精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 6 页B一个C两个D四个10Kerberos是一种网络认证协议,它采用的加密算法是()ARSA BPGP CDES DMD5 11数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A加密B加密、解密C解密D安全认证12通常PKI的最高管理是通过()A政策管理机构来体现的B证书作废系统来体现的C应用接口来体现的D证书中心CA来体现的13实现递送的不可否认性的方式是()A收信人利用持证认可B可信赖第三方的持证C源的数字签名D证据生成14SET协议用来确保数据的完整性所采用的技术是()A单密钥加密B双密钥加密C密钥分配D数字化签名15安装在客户端的电子钱包一般是一个()A独立运行的程序B浏览器的插件C客户端程序D单独的浏览器16 CFCA认 证 系 统 采 用 国 际领 先 的PKI技 术, 总体 为 几层 的CA结 构 ()A一层B二层C三层D四层17下列防火墙类型中处理效率最高的是()A包过滤型B包检验型C应用层网关型D代理服务器型18点对点隧道协议PPTP是第几层的隧道协议()A第一层精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 6 页B第二层C第三层D第四层19在Internet接入控制对付的入侵者中,属于合法用户的是()A黑客B伪装者C违法者D地下用户20下列选项中不属于数据加密可以解决的问题的是()A看不懂B改不了C盗不走D用不了二、 多项选择题 (本大题共5 小题,每小题2 分,共10 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21将自然语言格式转换成密文的基本加密方法有()A替换加密B转换加密CDES加密DRSA加密EIDEA加密22在下列计算机病毒中,属于良性病毒的有()A小球病毒B扬基病毒C黑色星期五病毒D救护车病毒E火炬病毒23从攻击角度来看,Kerberos的局限性体现出的问题有()A时间同步B认证域之间的信任C口令猜测攻击D密钥的存储E重放攻击24SET协议的安全保障措施的技术基础包括()A通过加密方式确保信息机密性B通过数字化签名确保数据的完整性C通过数字化签名确保数据传输的可靠性D通过数字化签名和商家认证确保交易各方身份的真实性E通过特殊的协议和消息形式确保动态交互系统的可操作性25数据加密的作用在于解决()A外部黑客侵入网络后盗窃计算机数据的问题B外部黑客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机内部网络的问题D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 6 页三、填空题 (本大题共 5 小题,每小题2 分,共 10 分) 请在每小题的空格中填上正确答案。填错、不填均无分。26根据电子商务的发展过程,可以将电子商务分为以建立在_基础上的EDI 为代表的传统电子商务和以_为基础的现代电子商务。27我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“_ 、及时发现、快速反应、_” 。28VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用_和建立在PKI 上的 _来获得机密性保护。29CFCA 手机证书支持无线_,提供基于 _和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息 加 密 、 数 字 签 名 , 确 保 使 用 者 能 在 任 何 地 点 、 任 何 时 间 , 方 便 、 及 时 、 交 互 地 进 行 安 全 接 入 信 息 与 服 务 。30VPN 的设计应该遵循以下原则:_、_、VPN 管理等。三、 名词解释题(本大题共5 小题,每小题3 分,共 15 分)31无条件安全32非军事化区33公证服务34TLS协议35加密桥技术五、简答题(本大题共6 小题,每小题5 分,共 30分)36简述目前密钥的自动分配途径。37简述散列函数的概念及其特性。38目前比较常见的备份方式有哪些?39按照接入方式的不同,VPN的具体实现方式有哪几种?40通行字的安全存储有哪些方法?41SSL如何来保证Internet 上浏览器 /服务器会话中的认证性?六、论述题(本大题共1 小题,共15分)42由于 RSA 的公钥 /私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?参考答案一、单项选择题1、D 2、C 3、D 4、B 5、C 6、A 7、D 8、D 9、A 10、C 11、B 12、A 13、A 14、D 15、B 16、C 17、A 18、B 19、C 20、D 二、多项选择题21、AB 22、ABD 23 、ABCDE 24 、ABDE 25 、ABDE 三、填空题26、专用网、因特网27、积极预防、确保恢复28、网络层安全协议、加密与签名技术29、PKI、WAP 30、安全性、网络优化四、名词解释31、32、33、34、35、精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 6 页五、简答题36、密钥分配是密钥管理中的最大问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案;集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务;分布式分配方案是指网络中各主机具有相同的地位,他们之间的密钥分配取决于他们自己的协商,不受任何其他方面的限制。六、版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理。版权为潘宏亮个人所有This article includes some parts, including text, pictures, and design. Copyright is Pan Hongliangs personal ownership. 用户可将本文的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权利人的书面许可,并支付报酬。Users may use the contents or services of this article for personal study, research or appreciation, and other non-commercial or non-profit purposes, but at the same time, they shall abide by the provisions of copyright law and other relevant laws, and shall not infringe upon the legitimate rights of this website and its relevant obligees. In addition, when any content or service of this article is used for other purposes, written permission and remuneration shall be obtained from the person concerned and the relevant obligee. 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 6 页转载或引用本文内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本文内容原意进行曲解、修改,并自负版权等法律责任。Reproduction or quotation of the content of this article must be reasonable and good-faith citation for the use of news or informative public free information. It shall not misinterpret or modify the original intention of the content of this article, and shall bear legal liability such as copyright.精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 6 页