当前位置:文档之家› 电子商务安全导论模拟试题及答案(五)

电子商务安全导论模拟试题及答案(五)

第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.零售商是面向消费者的,他们采用的电子商务模式主要是( )A。

B-G B.B-CC.B-B D.C—C2.以下加密法中最古老的是( )A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32 B.64C.128 D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A。

GB50174-93 B。

GB9361-88C。

GB2887—89 D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64 B.128C.192 D.2569.接入控制策略包括_______种. ( )A.2 B.3C.4 D.510.非法用户伪造身份成功的概率,即( )A.拒绝率B.虚报率C.漏报率D.I型错误率11。

Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。

()A.3 B.4C.6 D.812. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

()A.公钥数字证书B.数字证书C.密钥D.公钥对13. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书. ()A.CRL B.LRAC.CA D.RSA14. PKI的功能不包括()A.PAA B.CAC.CRA D.ORA15.对PKI的最基本要求是()A。

支持多政策B.透明性和易用性C.互操作性D.支持多平台16。

关于密钥管理以下说法不正确的是()A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17. SEPP的含义是( )A.安全电子支付协议B.安全数字交换协议C.安全电子邮件协议D.安全套接层协议18。

SET通过_______确保数据的完整性。

()A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息19。

CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。

( )A.2 B.3C.4 D.520. SHECA证书管理器对证书的分类不包括()A.个人证书B.他人证书C.服务器证书D.根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21。

攻击Web站点的方式有()A.安全信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)( )A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23.数据文件和系统的备份应注意()A.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管24。

关于VPN的描述不正确的是( )A.成本较高B.网络结构灵活C.管理方便D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务25. Kerberos系统从攻击的角度来看,存在的问题有( )A.时间同步B.重放攻击C.认证域之间的信任D.系统程序的安全性和完整性E.口令猜测攻击第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26。

密码技术是保证网络、信息安全的核心技术。

信息在网络中传输时,通常不是以_______而是以_______的方式进行通讯传输的。

27.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。

28. CA证书证实CA_______和CA的____。

29. PKI提供电子商务的基本_______需求,是基于_______的.30. CTCA目前主要提供的证书有:_______、个人数字证书、_______、服务器数字证书和SSL服务器数字证书。

四、名词解释题(本大题共5小题,每小题3分,共15分)31。

电子商务32.恶性病毒33。

通行字有效期34。

不可否认业务35.SSL记录协议五、简答题(本大题共6小题,每小题5分,共30分)36。

电子商务系统可能遭受哪些攻击?37。

简述分布式密钥分配的概念。

38.数据完整性被破坏会带来哪些严重的后果?39.简述防火墙不能解决的问题。

40。

简述加密桥技术的优点.41.简述认证机构的功能。

六、论述题(本大题共1小题,共15分)42.试述RSA加密算法中密钥的算法。

参考答案一、1。

B 2。

A 3。

C 4.D 5.A 6。

B 7.C 8.A 9.B 10. C 11。

A 12. A 13.C 14。

C 15. B 16。

C 17. A 18。

B 19。

B 20。

C二、21。

ABCDE 22. ADE 23。

ABD 24。

AE 25. ABCDE三、26.明文密文27.数据文件程序组28。

身份签名密钥29。

安全数字证书30.安全电子邮件证书企业数字证书四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

33.通行字有效期是指限定通行字的使用期限。

34。

不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。

35. SSL记录协议,定义了信息交换中所有数据项的格式。

五、36。

电子商务系统可能遭受哪些攻击?电子商务系统可能遭受的攻击有以下几种:(1)系统穿透。

(2)违反授权原则。

(3)植入。

(4)通信监视.(5)通信窜扰.(6)中断。

(7)拒绝服务。

(8)否认。

(9)病毒。

37.简述分布式密钥分配的概念。

集中式分配是指利用网络中的“密钥管理中心(KMC)"来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务.分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

38.数据完整性被破坏会带来哪些严重的后果?(1)造成直接的经济损失。

(2)影响一个供应链上许多厂商的经济活动.(3)可能造成过不了“关"。

(4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任.39。

简述防火墙不能解决的问题。

网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

防火墙无法防范通过防火墙以外的其他途径的攻击.防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

防火墙也不能防止传送已感染病毒的软件或文件.防火墙无法防范数据驱动型的攻击。

40。

简述加密桥技术的优点.加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。

(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。

(3)便于解决系统在DBMS不同版本之间的通用性.(4)不必去分析DBMS的原代码。

(5)加密桥用C++写成的,便于在不同的操作系统之间移植。

(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。

41.简述认证机构的功能。

(1)证书申请(新证书的发放)(2)证书更新。

(3)证书吊销或撤销.(4)证书的公布和查询。

六、42。

试述RSA加密算法中.密钥的算法.RSA密码体制可以描述如下:(1)独立选取两个大素数:p和q。

(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q—l).(4)随机选择加密密钥e;要求e满足1≤e≤φ(n),并且和≠(n)互质。

即gcd(e,φ(n))=1.(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))其中n和d也要互质。

数e和n是公钥,d是私钥。

两个素数p和q不再需要,应该丢弃。

加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss〈=n,s尽可能的大.对应的密文是:ci=(mi)e(mod n)解密时,作计算:mi=(ci)d(mod n)。

相关主题