00997电子商务安全导论真题精选.docx

上传人:w**** 文档编号:8891941 上传时间:2023-05-15 格式:DOCX 页数:18 大小:12.79KB
下载 相关 举报
00997电子商务安全导论真题精选.docx_第1页
第1页 / 共18页
00997电子商务安全导论真题精选.docx_第2页
第2页 / 共18页
00997电子商务安全导论真题精选.docx_第3页
第3页 / 共18页
00997电子商务安全导论真题精选.docx_第4页
第4页 / 共18页
00997电子商务安全导论真题精选.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

00997电子商务安全导论真题精选.docx

《00997电子商务安全导论真题精选.docx》由会员分享,可在线阅读,更多相关《00997电子商务安全导论真题精选.docx(18页珍藏版)》请在冰点文库上搜索。

00997电子商务安全导论真题精选.docx

00997电子商务安全导论真题精选

  [单项选择题]

  1、加密的表示方法为()

  A.C=EK(M)

  B.M=EK(M)

  C.C=DK(C)

  D.M=DK(C)

  参考答案:

A

  [单项选择题]

  2、以下哪个选项可以证明某个文件创建的日期()

  A.数字信封

  B.数字签名

  C.数字时间戳

  D.散列函数

  参考答案:

C

  [单项选择题]

  3、规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()

  A.IPSec

  B.L2F

  C.PPTP

  D.GRE

  参考答案:

D

  [单项选择题]

  4、证实服务器的身份和公钥的是()

  A.客户证书

  B.服务器证书

  C.CA证书

  D.安全邮件证书

  参考答案:

B

  [单项选择题]

  5、密钥管理中最棘手的问题是()

  A.系统的初始化

  B.分配和存储

  C.备份/恢复

  D.吊销和销毁

  参考答案:

B

  [单项选择题]

  6、在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为()

  A.RCA

  B.GCA

  C.MCA

  D.PCA

  参考答案:

B

  [多项选择题]

  7、密钥管理包括密钥的()

  A.设置

  B.产生

  C.分配

  D.存储

  E.装入

  参考答案:

A,B,C,D,E

  [填空题]8IPSec的()模式,为源到目的之间已存在的()提供安全性。

  参考答案:

传输;IP包

  [填空题]9SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。

  参考答案:

HTTP;FTP

  [填空题]10简述双钥密码体制的概念。

  参考答案:

双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

  [填空题]11试述混合加密系统的实施过程。

  参考答案:

在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

具体过程如下:

  

(1)发送方A①求明文消息的消息散列值:

hA=H'(M);②发送方用自己的私钥KSA对散列值进行数字签名:

h'=EKSA(hA);③将明文M和数字签名h'合并为M',M'=

  【Mh'】;④随机产牛—个DES密钥KDES;⑤用DES密钥KDES加密M',C1=EKDES(M');⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。

  A将C1和C2发送给接受方B。

  

(2)接受方B接受方B收到消息后:

①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB(C2);②再用此密钥去解密消息C1,M'=DKDES(C1);③从M’中分离出M和h’;④求明文消息的消息散列值,hB=H(M);⑤对A的数字签名h’进行身份验证,hA=DKPA(h’);⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。

  这就是数据完整性检验。

  [多项选择题]

  12、SVPN包含的特性有()

  A.可控性

  B.安全设备自身的安全性

  C.连接的完整性

  D.连接机密性

  E.报警功能

  参考答案:

A,B,C,D,E

  [填空题]13最早的电子商务模式出现在()、()之间,即B-B。

  参考答案:

企业;机构

  [填空题]14CTCA系统由()、()、地市级业务受理点组成。

  参考答案:

全国CA中心;省RA中心系统[填空题]15出现网上商店等后,就有了B-C模式,即()与()之间的电子商务。

  参考答案:

企业;消费者

  [填空题]16公钥证书系统由一个()和()组成。

  参考答案:

证书机构CA;一群用户

  [填空题]17公钥证书系统按用户群所需的CA个数,可分为()证书系统和()证书系统。

  参考答案:

单公钥;多公钥

  [单项选择题]

  18、零售商是面向消费者的,他们采用的电子商务模式主要是()

  A.B-G

  B.B-C

  C.B-B

  D.C-C

  参考答案:

B

  [单项选择题]

  19、接入控制策略包括()种。

  A.2

  B.3

  C.4

  D.5

  参考答案:

B

  [单项选择题]

  20、()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。

  A.CRL

  B.LRA

  C.CA

  D.RSA

  参考答案:

C

  [单项选择题]

  21、SEPP的含义是()

  A.安全电子支付协议

  B.安全数字交换协议

  C.安全电子邮件协议

  D.安全套接层协议

  参考答案:

A更多内容请访问《睦霖题库》微信公众号

  [多项选择题]

  22、数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)

  ()

  A.A产生文件的单向杂凑函数值

  B.B产生文件的单向杂凑函数值

  C.A将杂凑函数值传送给B

  D.B将杂凑函数值传送给A

  E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

  参考答案:

A,D,E

  [填空题]23在接入控制机构中,客体可以是一个()、一个()或一个数据库。

  参考答案:

数据文件;程序组

  [填空题]24CTCA目前主要提供的证书有:

  ()、个人数字证书、()、服务器数字证书和SSL服务器数字证书。

  参考答案:

安全电子邮件证书;企业数字证书

  [填空题]25数据完整性被破坏会带来哪些严重的后果?

  参考答案:

  

(1)造成直接的经济损失。

  

(2)影响一个供应链上许多厂商的经济活动。

  (3)可能造成过不了“关”。

  (4)会牵涉到经济案件中。

  (5)造成电子商务经营的混乱与不信任。

  [填空题]26VPN解决方案一般分为VPN()和VPN()。

  参考答案:

服务器;客户端[填空题]27现在广为人们知晓的()协议(TCP)和()协议(IP),常写为TCP/IP。

  参考答案:

传输控制;网际

  [填空题]28实现身份证明的基本途径有()、()、个人特征。

  参考答案:

所知;所有

  [单项选择题]

  29、电子商务发展通常分成四个阶段,其中第三个阶段是()

  A.网络基础设施大量兴起

  B.网上零售业的发展

  C.应用基础软件与服务兴起

  D.网址与内容管理的建设发展

  参考答案:

D

  [单项选择题]

  30、认证消息、检验数据是否被修改的技术手段是()

  A.认证数据的机密性

  B.认证数据的完整性

  C.认证数据的可靠性

  D.认证数据的一致性

  参考答案:

B

  [单项选择题]

  31、下列哪一种类型的防火墙,其效率最低,安全性最好()

  A.包过滤型

  B.包检查型

  C.网络层网关型

  D.应用层网关型

  参考答案:

D

  [单项选择题]

  32、在身份证明系统中,出示证件的人称为()

  A.出示人

  B.示证者

  C.验证者

  D.可信赖者

  参考答案:

B

  [单项选择题]

  33、CA系统由多个服务器构成,其中负责证书签发的服务器是()

  A.安全服务器

  B.CA服务器

  C.注册机构RA

  D.数据库服务器

  参考答案:

B

  [单项选择题]

  34、CFCA认证系统采用国际领先的PKI技术,总体分为多层CA结构,其中第一层称为()

  A.根CA

  B.政策CA

  C.法律CA

  D.运营CA

  参考答案:

A

  [多项选择题]

  35、按照密码学的观点,一个密码系统的安全性取决于()

  A.密码设备

  B.算法的保密

  C.密钥的保密

  D.密码体制

  E.破译者的计算能力

  参考答案:

A,B,C,D

  [多项选择题]

  36、实现不可否认性,从机制上看应该完成的业务活动有()

  A.业务需求

  B.证据生成

  C.证据递送

  D.证据证实

  E.证据保存

  参考答案:

A,B,C,D,E

  [填空题]37为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为()。

通常的做法是设置()道防火墙。

  参考答案:

非军事化区;2

  [单项选择题]

  38、在进行身份证明时,用个人特征识别的方法是()

  A.指纹

  B.密码

  C.身份证

  D.密钥

  参考答案:

A

  [单项选择题]

  39、一个明文可能有多个数字签名的算法是()

  A.RSA

  B.DES

  C.Rabin

  D.ELGamal

  参考答案:

D

  [单项选择题]

  40、为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是()

  A.SSL

  B.TLS

  C.SET

  D.PKI

  参考答案:

B

  [单项选择题]

  41、下列选项中,属于中国电信CA安全认证系统结构的是()

  A.地市级CA中心

  B.地市级RA中心系统

  C.省CA中心

  D.省RA中心系统

  参考答案:

D

  [单项选择题]

  42、在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为()

  A.域内认证

  B.域外认证

  C.域间认证

  D.企业认证

  参考答案:

C

  [填空题]43数字时戳应当保证数据文件加盖的()与()的物理媒体无关。

  参考答案:

时戳;存储数据

  [填空题]44根据ITU-T

  Rec.X.509标准,公钥证书包括()信息和()信息。

  参考答案:

申请证书个人;发行证书的CA

  [填空题]45数据加密方法有()、()和加密桥技术。

  参考答案:

使用加密软件加密;使用专用软件加密

  [填空题]46病毒程序可通过()迅速传播。

判断一段程序是否为计算机病毒的依据是计算机病毒的()。

  参考答案:

自我复制;传染性

  [多项选择题]

  47、中国电信CA安全认证系统提供的证书()

  A.安全电子邮件证书

  B.网上银行证书

  C.企业数字证书

  D.服务器证书

  E.SSL服务器证书

  参考答案:

A,C,D,E

  [单项选择题]

  48、PKI中支持的公证服务是指()

  A.身份认证

  B.行为认证

  C.数据认证

  D.技术认性

  参考答案:

C

  [单项选择题]

  49、由系统管理员来分配接入权限和实施控制的接入控制方式是()

  A.PKI

  B.DAC

  C.MAC

  D.VPN

  参考答案:

C

  [单项选择题]

  50、一系列保护IP通信的规则的集合称为()

  A.VPN

  B.IPSec

  C.DMZ

  D.VPNIntranet

  参考答案:

B

  [单项选择题]

  51、能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是()

  A.CFCA

  B.CTCA

  C.SHECA

  D.PKI

  参考答案:

A

  [单项选择题]

  52、防火墙的组成中不包括的是()

  A.安全操作系统

  B.域名服务

  C.网络管理员

  D.网关

  参考答案:

C

  [单项选择题]

  53、数字信封技术中,加密消息密钥形成信封的加密方法是()

  A.对称加密

  B.非对称加密

  C.对称加密和非对称加密

  D.对称加密或非对称加密

  参考答案:

B

  [单项选择题]

  54、RC-5加密算法中的可变参数不包括()

  A.校验位

  B.分组长

  C.密钥长

  D.迭代轮数

  参考答案:

A

  [单项选择题]

  55、下列选项中,属于电子邮件的安全问题的是()

  A.传输到错误地址

  B.传输错误

  C.传输丢失

  D.网上传送时随时可能被人窃取到

  参考答案:

D

  [填空题]56中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。

  参考答案:

保密;不可否认

  [填空题]57证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。

  参考答案:

丢失;吊销

  [填空题]58数字签名可以解决()伪造、()否认、第三方冒充和接收方篡改等安全鉴别问题。

  参考答案:

接收方;发送者或接受者

  [填空题]59美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:

A、B、C.D级。

其中B级被分为()个子级,C级被分为()个子级。

  参考答案:

3;2

  [多项选择题]

  60、公钥证书的内容有()

  A.私钥信息

  B.证书序列号

  C.证书主题名称

  D.公钥信息

  E.版本信息

  参考答案:

B,C,D,E

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2