好文档 - 专业文书写作范文服务资料分享网站

2011年10月电子商务安全导论试题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

电子商务安全导论综合测试题

课程代码:00997

姓名: 准考证号: 主考院校:

一、单项选择题

1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是

( )

A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C1 2.下列属于单钥密码体制算法的是( )

A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制 A.DES加密 B.IDEA加密 C.RC—5加密 D.RSA加密 4.下列选项中不是散列函数的名字的是( ) ..A.数字签名 B.数字指纹 C.压缩函数 5.SHA算法压缩后的输出值长度为( ) A.128比特 B.160比特 C.264比特

D.320比特

D.GB50222—95

6.《建筑内部装修设计防火规范》的国家标准代码是( ) A.GB50174—93 B.GB9361—88 C.GB50169—92 7.计算机病毒最重要的特征是( ) A.隐蔽性 B.传染性 C.潜伏性 A.服务器 B.通行字 C.时钟

D.破坏性 D.密钥

D.公开密钥

8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) 9.数字证书的作用是证明证书用户合法地拥有证书中列出的( ) A.私人密钥 B.加密密钥 C.解密密钥 10.LDAP服务器提供( )

A.目录服务 B.公钥服务 C.私钥服务 11.下列服务器中不是..CA的组成的是( )

D.证书服务 D.杂凑函数

D.椭圆曲线密码体制

3.第一个既能用于数据加密,又能用于数字签名的加密算法是( )

A.安全服务器 B.PKI服务器 C.LDAP服务器 D.数据库服务器 12.下列选项中,不属于有影响的提供PKI服务的公司的是( ) ...

A.Baltimore公司 B.Entrust公司 C.VeriSign公司 D.Sun公司 13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是...

( )

A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用 A.加密 B.商家认证 C.客户认证 15.下列选项中不是接入控制功能的是( ) ..

D.密钥的确证性的丧失

14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( )

D.数字信封

A.阻止非法用户进入系统 B.允许合法用户进入系统

C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动 16.MAC的含义是( )

A.自主式接入控制 B.数据存取控制 C.强制式接入控制 17.VPN的优点不包括( ) ...A.成本较低 B.结构灵活 C.管理方便 D.传输安全

18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( ) A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码 19.支持无线PKI的证书是( )

D.数据 D.信息存取控制

A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书 D.CHCA证书 20.CTCA目前提供的安全电子邮件证书的密钥位长为( ) A.64位 B.128位 C.256位

二、多项选择题

21.对Internet的攻击类型有( )

A.截断信息 B.伪造 C.篡改 D.介入 E.病毒

22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( ) A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA加密 23.为了保证电子商务交易的有效性,在技术手段上必须要( ) A.采用加密措施 B.反映交易者的身份 C.保证数据的完整性 D.提供数字签名功能 E.保证交易信息的安全

24.CFCA证书种类包括( )

A.企业高级证书 B.服务器证书 C.手机证书 25.SHECA证书管理器将证书分为( ) A.个人证书 B.企业证书 C.服务器证书 三、填空题

26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。

27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的__________和

__________。

28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。 29.SSL握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立SSL

记录协议处理完整性校验和加密所需的会话密钥。

30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。 四、名词解释 31.Extranet

32.容错技术

33.Extranet VPN

34.拒绝率

35.多公钥证书系统

D.他人证书 E.根证书

D.安全E—mail证书E.个人普通证书 D.512位

五、简答题

36.简述双重DES加密算法的步骤。

37.简述防火墙设计必须遵循的基本原则。

38.密钥对生成的两种途径是什么?

39.简述证书政策的作用和意义。

40.如果要安全地进行网上购物,怎样认准“SET”商业网站?

41.简述SSL协议的概念及其提供的安全内容。

六、论述题(本大题共1小题,15分)

42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?

答案

一单项选择题

1.A 2.A 3.D 4.A 5.A 6.D 7.B 8.C 9.D 10.A 11.B 12.D 13.A 14. B 15.C 16.C 17.D 18.A 19.A 20.D 二多项选择题

21.ABCD 22.ABCDE 23.CD 24.ABCDE 25.ADE

三填空题

26.集中式,分布式 27.单向性,无冲突性

28.验证身份,身份验证 29.客户-服务器之间,MAC 30.密码算法,密码设备 四名词解释题

31.Etranet 是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络。

32.当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。

33.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。

34.是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。 35.用于不同证书的用户之间相互认证的证书系统。 五简答题

36.双重DES加密方法是在DES加密算法上的改进,(1分)是用两个密钥对明文进行两次加密。(1分)假设两个密钥分别是K1和K2(1分),其算法步骤是: (1)用密钥K1进行DES加密;(1分)

(2)用K2对步骤(1)的结果进行DES解密。(1分) 37.(1)由内到外和由外到内的业务流必须经过防火墙。(1分) (2)只允许本地安全政策认可的企业流通过防火墙。(1分)

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(1分) (4)具有足够的透明性,保证正常业务的流通。(1分) (5)具有抗穿透攻击能力、强化记录、审计和告警。(1分)

38.(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2分)如果该密钥对用于数字签名时,应支持不可否认性。(1分)

(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量的密钥对,易于备份和管理。(2分)

39.证书政策是信息管理和信息技术基础设施的一个组成部分。(1分)使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信:(1分)用电子形式的认证代替书面形式的认证,从而加快信息流通速度、提高效率、降低成本:(1分)鼓励使用基于开放标准的技术:(1分)建立与其开放安全环境的互操作。(1分)

40.Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,城里了Secure Electronic Transaction LLC(或称SETCO)。(2分)它对SET软件建立了一套测试的准则,(1分)如测试通过后就可获得SET特约商店的商标。(1分)SET特约商店的商标就成为到SET商店安全购物的重要手段。(1分)

41.SSL是基于TCP/IP的安全套接层协议,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL。连接上传输的数据。(2分) 提供的安全内容更包括:

(1) 把客户机和服务器之间的所有通信都进行加密,保证机密性:(1分) (2) 提供完整性检验,防止数据在通信过程中被篡改。(1分) (3) 使用数字证书来正确识别对方,来保证认证性。(1分) 六论述题

42.混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,(3分)实现电子商务的保密性、完整性、可鉴别性和不可否认性。(2分) 具体的实施过程如下:

(1) 发送方对明文消息求其消息散列值;(1分) (2) 发送方使用自己的私钥对散列值进行数字签名;(1分) (3) 将明文和散列值进行合并形成文档;(1分)

(4) 随机产生一个DES密码,用此密码对合并的文档进行DES加密;(1分) (5) 用接收方的公钥对DES密码进行加密。(1分) 接收方收到消息后:

(1) 使用私钥解密,得到DES解密密码;(1分) (2) 用DES密码解密接收到的加密消息;(1分) (3) 从解密的消息中分离出明文和消息的散列值;(1分) (4) 对消息求其散列值;(1分)

(5) 对比两个散列值,相同则接受消息。(1分)

2011年10月电子商务安全导论试题及答案

电子商务安全导论综合测试题课程代码:00997姓名:准考证号:主考院校:一、单项选择题1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是()A.C1,C2B.C2,C1
推荐度:
点击下载文档文档为doc格式
93c1j198bs4x67j2pup7
领取福利

微信扫码领取福利

微信扫码分享