电子商务安全导论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全导论标准预测试卷(一)
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( )
A.植入B.通信监视C.通信窜扰来源:考试大D.中断
2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( )
A.加密B.密文C.解密D.解密算法
3.基于有限域上的离散对数问题的双钥密码体制是( )
A.ELGamal B.AES C.IDEA D.RSA
4.MD-5是_______轮运算,各轮逻辑函数不同。

( )
A.2 B.3 C.4 D.5
5.在以下签名机制中,一对密钥没与拥有者的真实身份有唯一的联系的是( )
A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名
6.《计算机房场、地、站技术要求》的国家标准代码是( )
A. GB50174- 93
B.GB9361- 88
C. GB2887-89
D.GB50169 - 92
7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( )
A.IPSec B.L2TP C.VPN D.GRE
8.VPN按服务类型分类,不包括的类型是( )
A. Internet VPN
B.Access VPN
C. Extranet VPN
D.Intranet VPN
9.接入控制机构的建立主要根据_______种类型的信息。

( )
A.二B.三C.四D.五
10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

( )
A.2 B.8 C.10 D.16
11.以下说法不正确的是( ) 来源:考试大
A.在各种不用用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模
电子商务安全的基本要素
12.以下说法不正确的是( )
A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点
13. _______是整个CA证书机构的核心,负责证书的签发。

( )
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器来源:考试大
14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( )
A. PKI B.SET C.SSL D.ECC
15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( )
A.认证B.数据完整性C.数据保密性D.不可否认性
16.以下不可否认业务中为了保护发信人的是( )
A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C
17.SSL支持的HTTP,是其安全版,名为( )
A.HTTPS B.SHTTP C.SMTP D.HTMS
18. SET系统的运作是通过_______个软件组件来完成的。

( )
A.2 B.3 C.4 D.5
19.设在CFCA本部,不直接面对用户的是( )
A.CA系统B.RA系统C.LRA系统D.LCA系统
20. CTCA的个人数字证书,用户的密钥位长为( ) 考试大论坛
A.128 B.256 C.512 D.1024
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.Web服务器的任务有( )
A.接收客户机来的请求B.将客户的请求发送给服务器
C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性
E.把信息发送给请求的客户机
22.目前比较常见的备份方式有( )
A.定期磁带备份数据B.远程磁带库备份来源:考试大
C.远程数据库备份D.网络数据镜像E.远程镜像磁盘
23.防火墙的基本组成有( )
A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail处理
24. Kerberos系统的组成部分有( )
A.AS B.TGS C.Client D.ServerE.ARS
25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括( )
A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性
B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本
E.做出声明,裁定协议书或契约的合法性
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.出现网上商店等后,就有了B-C模式,即_______与_______之间的电子商务。

27.典型的两类自动密钥分配途径有_______分配方案和_______分配方案。

28. -个好的散列函数h=H(M),其中H为_______;M为长度不确定的输入串;h为_______,长度是确定的。

29.数据库的加密方法有_______种,其中,与DBMS分离的加密方法是_______。

30.公钥证书系统由一个_______和_______组成。

来源:考试大
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.混合加密系统
32.冗余系统
33.非军事化区(DMZ)
34.通行字
35.客户证书
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述因特网的特点。

37.简述DES的加密运算法则。

38.简述计算机病毒的分类方法。

39.简述接入控制策略。

40. CA认证申请者的身份后,生成证书的步骤是什么741.简述PKI服务的概念。

六、论述题(本大题共1小题,共15分)
42.试述对身份证明系统的要求
电子商务安全导论标准预测试卷(二)
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.以下厂商为电子商务提供信息产品硬件的是( )
A. AOL B.YAHOO C.IBM D.MICROSOFT
2.把明文变成密文的过程,叫作( ) www.E考试就到考试大
A.加密B.密文C.解密D.加密算法
3.以下加密法中属于双钥密码体制的是( )
A.DES B.AES C.IDEA D.ECC
4.MD-4散列算法,输入消息可为任意长,按_______比特分组。

( )
A.512 B.64 C.32 D .128
5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。

( )
A.120 B.140 C.160 D.264
6.计算机病毒最重要的特征是( )
A.隐蔽性B.传染性C.潜伏性D.表现性
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是( )
A.IPSec B.L2F C.PPTP D.GRE
8.Access VPN又称为( )
A.VPDN B.XDSL C.ISDN D.SVPN
9.以下不是接入控制的功能的是( )
A.阻止非法用户进入系统B.组织非合法人浏览信息
C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动
10.在通行字的控制措施中,限制通行字至少为_______字节以上。

( )
A.3~6B.6~8 C.3~8D.4~6
11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( )
A.接入控制B.数字认证C.数字签名
D.防火墙本文来源:考试大网
12.关于密钥的安全保护下列说法不正确的是( )
A.私钥送给CA B.公钥送给CA
C.密钥加密后存人计算机的文件中D.定期更换密钥
13. _______在CA体系中提供目录浏览服务。

( )
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
14. Internet上很多软件的签名认证都来自_______公司。

( )
A.Baltimore B.Entrust C.Sun D.VeriSign
15.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的
协议。

( )
A.IPSec B.SMTP C.S/MIME D.TCP/1P
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )
A.源的数字签字B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字来源:考试大D.可信赖第三方的持证
17. SET的含义是( )
A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议
18. 对SET软件建立了一套测试的准则。

( )
A.SETCo B.SSL C.SET Toolkit D.电子钱包
19.CFCA认证系统的第二层为( )
A.根CA B.政策CA C.运营CA D.审批CA
20. SHECA提供了_______种证书系统。

( )
A.2 B.4 C.5 D.7
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.以下描述正确的是( )
A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的
C.计算上安全的密码体制是实用的安全性D.目前已知的无条件安全的密码体制都是不实用的来源:考试大的美女编辑们
E.目前还没有一个实用的密码体制被证明是计算上安全的
22.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是( )
A.设备间的地面面层材料应能防静电B.设备间室温应保持在10℃到20℃之间
C.机房内的尘埃要求低于0.5μmD.设备间应采用UPS不间断电源
E.防雷接地可单独接地或同大楼共用接地体
23. SVPN包含的特性有( )
A.可控性B.安全设备自身的安全性C.连接的完整性D.连接机密性
E.报警功能来源:考试大的美女编辑们
24.对身份证明系统的要求包括( )
A.验证者正确识别合法示证者的概率极大化B.可传递性C.计算有效性D.通信有效性E.秘密参数安全存储
25. SET的技术范围包括( )
A.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式E.划账信息和对象格式
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.最早的电子商务模式出现在_______、_______之间,即B-B。

27.目前有三种基本的备份系统:简单的网络备份系统、_______和_______。

考试大-全国最大教育类网站(www.Examda。

com)
28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即_______或_______。

29.基于SET协议电子商务系统的业务过程可分为_______、_______和商业机构的处理。

30.CTCA系统由_______、_______、地市级业务受理点组成。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31. C2级
32.无条件安全
33.防火墙
34.单公钥证书系统
35.数据完整性服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述数字信封的概念。

本文来源:考试大网37.简述数据加密的作用。

38.从攻击的角度看,Kerberos存在哪些问题
39.密钥管理的目的是什么?40.简述SSL提供的安全内容。

41.简述SHECA证书管理器的特点。

六、论述题(本大题共1小题,共15分)
42.试述提高数据完整性的预防性措施。

电子商务安全导论标准预测试卷(三)
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为( )
A.B-G B.B-C C.B-B D.C-C
2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )
A.可靠性B.真实性C.机密性D.完整性
3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( )
A.密钥B.密文C.解密D.加密算法考试大论坛
4.与散列值的概念不同的是( )
A.哈希值B.密钥值C.杂凑值D.消息摘要
5.SHA的含义是( )
A.安全散列算法B.密钥C.数字签名D.消息摘要
6.《电子计算机房设计规范》的国家标准代码是( )
A. GB50174-93
B.GB9361- 88
C. GB2887-89
D.GB50169- 92
7.外网指的是( )
A.非受信B.受信网络C.防火墙内的网络D.局域网
8.IPSec提供的安全服务不包括( )
A.公有性B.真实性C.完整性D.重传保护
9.组织非法用户进入系统使用( )
A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术
10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴
露的危险性。

( )
A.2 B.3 C.4 D.5
11.Kerberos的域内认证的第一个步骤是( )本文来源:考试大网
A. Client →AS
B. Client ←AS C.Client AS D.AS Client
12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

( )
A.公钥对B.私钥对C.数字证书D.数字签名
13.在公钥证书数据的组成中不包括( )
A.版本信息B.证书序列号C.有效使用期限D.授权可执行性
14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是( )
A.PKI B.SET C.SSL D.ECC
15.基于PKI技术的_______协议现在已经成为架构VPN的基础。

( )
A.IPSec B.SET C.SSL D.TCP/IP
16.以下不可否认业务中为了保护收信人的是( )
A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性
17. SSL更改密码规格协议由单个消息组成,值为( )
A.0 B.1 C.2 D.3
18.SET认证中心的管理结构层次中,最高层的管理单位是( )
A. RCA- Root CA
B.BCA-Brand CA
C. GCA- Geo - Political CA
A-CardHoider CA
19. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。

( )
A.CFCA B.CTCA C.SHECA D.RCA
20. SHECA数字证书根据应用对象的分类不包括( )
A.个人用户证书B.手机证书C.企业用户证书D.代码证书
二、多项选择题f本大题共5小题,每小题2分,共10分)
21. Web客户机的任务是( )
A.为客户提出一个服务请求B.接收请求
C.将客户的请求发送给服务器D.检查请求的合法性
E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户
22.单钥密码体制的算法有( )
A.DES B.IDEA C.RC-5 D.AES E.RSA
23. h=H(M),其中H为散列函数,H应该具有的特性包括( )
A.给定M,很容易计算hB.给定h,很容易计算M
C.给定M,不能计算hD.给定h,不能计算M
E.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难
24.网络系统物理设备的可靠、稳定、安全包括( )
A.运行环境B.容错C.备份D.归档E.数据完整性预防
25. VPN隧道协议包括( )
A.PPTP B.L2F C.L2TP D.GREE.IPSec
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.多层次的密钥系统中的密钥分成两大类:_______加密密钥(DK)和_______加密密钥(KK)。

27.病毒的特征包括非授权可执行性、_______ 、_______、潜伏性、表现性或破坏性、可触发性。

28. VPN解决方案一般分为VPN _______和VPN_______。

29.身份证明技术,又称_______、_______、身份证实等。

30.密钥备份与恢复只能针对_______ ,_______为确保其唯一性而不能够作备份。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.C1级
32.RSA密码算法
33.接人权限
34.拒绝率
35.SSL
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述数字签名的实际使用原理。

37.简述归档与备份的区别。

38.简述防火墙的设计原则。

39.简述公钥证书使用有效性条件。

40. PKI的性能是什么?来源:考试大41.简述CFCA时间戳服务的工作流程。

六、论述题(本大题共1小题,共15分)
42.试述组建VPN应遵循的设计原则。

电子商务安全导论标准预测试卷(四)
一、单项选择题(本大题共20小题,每小题1分,共20分。

1.电子商务安全的中心内容共有几项?( )
A.4B.5C.6D.7
2.由密文恢复成明文的过程,称为( )
A.加密B.密文C.解密D.解密算法
3.最早提出的公开的密钥交换协议是( )
A. Diffie - Hellman
B.ELGamal C.IDEA D.TCP/IP
4.在MD-5算法中,消息压缩后输出为_______比特。

( )
A.32B.64C.128D.256
5.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为( )
A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名
6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )
A. GB50174- 93
B.GB9361-88
C. GB2887-89
D.GB50169 - 92
7.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。

( )
A.135 B.255 C.275 D.290
8.由四川川大能士公司提出的,构建在x.25、桢中继或A TM网上,更强调VPN的安全性的,对安全要求更高的是( )
A.VPDN B.XDSL C.ISDN D.SVPN
9.接入控制的实现方式有_______种。

( )
A.2 B.3 C.4 D.5
10.在通行字的控制措施中,重复输入口令一般限制为_______次。

( )
A.3~6 B.6~8 C.3~8 D.4~6
11.Kerberos的域间认证的第三个阶段是( )
A. Client AS
B. Client TGS~
C. Client TGS~
D. Client SERVER~
12.不属于公钥证书类型的有( )
A.客户证书B.服务器证书C.密钥证书D.安全邮件证书
13.CA中面向普通用户的是( )
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
14.以下说法不正确的是( )
A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的
C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust 15. CA的含义是( )
A.证书使用规定B.证书中心C.交叉证书D.证书政策
16._______定义了如何使用协议,并为上层应用提供PKI服务。

( )
A.SET B.AP1 C.SSL D.TCP/IP
17. SSL是由公司开发的。

( )
A. Microsoft
scape C.Sun D.Cisco
18.SET是以为基础的。

( )
A.信用卡B.借记卡C.金穗卡D.IC卡
19.负责处理商店端的交易信息的SET专用服务器是( )
A.支付网关B.商店服务器C.电子钱包D.用户服务器20. CTCA的含义是( )
A.中国金融认证中心B.中国电信CA安全认证系统
C.上海市电子商务安全证书管理中
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.以下算法属于双钥密码体制的是( )
A.RC-5 B.AES C.RSA D.ELGamal E.ECC
22.关于数字签名的描述,正确的有( )
A.数字签名在电子商务系统中是不可缺少的
B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术
C.数字签名与消息的真实性认证是不同的
D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作
E.数字签名可用于电子商务中的签署
23.证书吊销表CRL应该包括( )
A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名
24. PKI的构成包括(
A.政策审批机构B.证书使用规定C.证书政策D.证书中心E.单位注册机构
25.以下浏览器支持SSL的有( )
A. Netscape Communicator
B.Microsoft Interner Exploer
C. Microsoft IIS
D.Lotus Domino Server E.Lotus Notes Server
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.现在广为人们知晓的_______协议(TCP)和_______协议(IP),常写为TCP/IP。

27.计算机病毒具有正常程序的一切特征:_______、_______。

28. VPN利用_______协议在网络之间建立一个_______通道,以完成数据信息的安全传输。

29.接入控制机构由_______的认证与识别、对_______进行授权两部分组成。

30.实现身份证明的基本途径有_______、_______、个人特征。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.计算机上安全
32.数据完整性
33.容错技术
34.加密桥技术
35.公钥数字证书
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述对Internet攻击的四种类型。

37.简述防火墙的分类。

38.简述实体认证与消息认证的差别。

39.简述密钥对生成的途径。

40.在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决7
41.企业、个人如何获得CFCA证书?
六、论述题(本大题共1小题,共15分)
42.试述SET的缺陷。

电子商务安全导论标准预测试卷(五)
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )
A.A级B.B级C.C级D.D级
2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )
A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法
3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即( )
A.DES B.AES C.IDEA D.RD-5
4.MD-5的C语言代码文件中,不包括( )
A. global.H B.global.C C.md5.H D.md5.c
5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称
为( )
A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒
6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是
( )
A.L2F B.IKE C.PPTP D.GRE
7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是( )
A. Internet VPN
B. Access VPN
C. Extranet VPN
D. Intranet VPN
8.对数据库的加密方法有_______种。

( )
A.2 B.3 C.4 D.5
9.Kerberos的系统组成包括_______个部分。

( )
A.3 B.4 C.5 D .6
10. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于( )
A.服务器B.密钥C.时钟D.用户
11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )
A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大
12.公钥证书的申请方式不包括( )
A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请
13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

( )
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。

( )
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
15. PKI的保密性服务采用了_______机制。

( )
A.数字信封B.时间戳C.数字签名D.混合加密系统
16.在SET系统中,电子钱包被存在_______的计算机中。

( )
A.持卡人B.网上商店C.银行D.认证中心
17.SET通过数字化签名和_______确保交易各方身份的真实性。

( )
A.加密方式B.商家认证C.协议D.消息
18.安装在客户端的电子钱包一般是一个( )
A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器
19.运营CA位于CFCA认证系统的第_______层。

( )
A.1 B.2 C.3 D.4
20.受理点的功能不包括( )
A.管理所辖受理点用户资料B.受理用户证书业务C.管理本地用户资料D.向受理中心或RA中心申请签发证书
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.以下系统允许审计日制写成隐藏文件的是( )
A.UNIX B.WMS C.XENIX D.Novell3.X E.Windows NT
22.电子商务的安全需求包括( )
A.不可抵赖性B.真实性C.机密性D.完整性E.有效性
23.实现数字签名的方法有( )
A.RSA签名体制B.ELGamal签名体制C.无可争辩签名D.盲签名
E.双联签名考试大论坛
24. CFCA证书种类包括( )
A.企业普通证书B.个人高级证书C.手机证书
D.代码签名证书E.服务器证书
25. SHECA证书结构编码严格遵从X.509标准,应该包含的内容是( )
A.版本号B.序列号C.签名算法
D.证书有效期信息E.证书中公钥信息
第二部分非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.数字签名分为_______数字签名和_______数字签名。

27.接入控制机构的建立主要根据三种类型信息:_______、客体、_______。

28.通行字可由用户个人选择,也可由_______选定或_______。

29.公钥证书系统按用户群所需的CA个数,可分为_______证书系统和_______证书系统。

30. PK1不可否认业务的类型分为_______、_______和提交的不可否认性。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.加密算法
32.RSA签名体制
33.PPTP
34.电子钱包
35.安全电子邮件证书
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述IP协议的安全隐患。

37.简述集中式密钥分配的概念。

38.简述三种基本的备份系统。

39.简述VPN可以提供的功能。

40.简述通行字的安全存储办法。

41.简述SET的主要安全保障。

六、论述题(本大题共1小题,共15分)
42.试述从机制上如何实现电子商务的不可否认性。

电子商务安全导论标准预测试卷(六)
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.在以下电子商务的模式中,对电子商务的新进者费用较低的是( )
A.大字报/告示牌模式B.在线黄页簿模式C.电脑空间上的小册子
2.加密的表示方法为( )
A. C=EK (M) B.M=EK (M ) C.C=DK (C) D.M=DK (C)
3.IDEA采用的三种基本运算中不包括( )
A.异或B.模加C.模减D.模乘
4.SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。

( )
A.NITS B.NSA C.DSS D.DSA
5.以下哪个选项可以证明某个文件创建的日期( )
A.数字信封B.数字签名C.数字时间戳D.散列函数
6.UPS应提供不低于_______小时后备供电能力。

( )
A. 1 B.2 C.3 D.4
7.内网指的是( )
A.非受信网络B.受信网络C.防火墙外的网络D.互联网
8.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是( )
A. IPSec B.L2F C.PPTP D.GRE
9.在接人控制中,对目标进行访问的实体是( )
A.主体B.客体C.数据库D.程序组
10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_______个字符作为DES体制的密钥。

( )
A.8 B.16 C.32 D.64
11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。

( )
A.3 B.4 C.6 D .8
12.证实服务器的身份和公钥的是( )
A.客户证书B.服务器证书C.CA证书D.安全邮件证书
13.在CA体系结构中起承上启下作用的是( )
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成
了交叉验证的基础。

( )
A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策
15.密钥备份与恢复只能针对( )
A.签名私钥B.解密密钥C.密钥对考试大论坛D.公钥
16.密钥管理中最棘手的问题是( )
A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁
17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

( )
A.TLS B.SET C.SEPP D.SMTP
18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为( )本文来源:考试大网
A.RCA B.GCA C.MCA D.PCA
19. CFCA的含义是( )
A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心
D.以上说法都不对
20. CTCA目前主要提供的安全电子邮件证书密钥位长为( )
A.64 B.128 C.256 D.512
二、多项选择题(本大题共5小题,每小题2分,共10分)
21. Internet系统包含的组成构件有( )
A.客户端软件(也就是Web浏览器)B.客户端的操作系统C.客户端的局域网
D.服务器端的局域网E.服务器上的Web服务器软件
22.密钥管理包括密钥的( )
A.设置B.产生C.分配D.存储E.装入
23.MD5的算法包含的步骤有( )
A.附加填充比特B.附加长度考试大论坛
C.初始化缓冲区D.按每块32个字对数据进行4轮规定算法处理E.输出
24.PKI的基础技术包括( )
A.加密B.数字签名C.数据完整性机制D.数字信封E.双重数字签名
25.CA中心能够签发以下哪些服务器的证书( )
A. Netscape Web Serer
B.Microsoft IIS server
C. Java Web Server
D.IBM Go Web Server
E. Lotus Notes Server4.5
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.计算机病毒的_______是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的_______。

27. IPSec的_______模式,为源到目的之间已存在的_______提供安全性。

www.E考试就到考试大
28. Kerberos的认证服务主要包括_______和_______这两种最典型的认证模式。

29.双钥密码体制加密时有一对_______和_______。

30. SSL可用于保护正常运行于TCP上的任何应用协议,如_______、_______SMTP或Telnet的通信。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.散列函数
32.归档33.数字签名
34.PKI中的公证服务
35.个人数字证书
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务的安全隐患。

37.简述双钥密码体制的概念。

38.简述VPN的适用范围。

39.简述对数据库加密的方法。

来源:考试大40.简述身份证明系统的组成。

41.网上信用卡交易的安全需求是什么?
六、论述题(本大题共1小题,共15分)
42.试述混合加密系统的实施过程。

电子商务安全导论标准预测试卷(七)
一、单项选择题。

1.零售商是面向消费者的,他们采用的电子商务模式主要是( )
A. B-G B.B-C C.B-B D.C-C
2.以下加密法中最古老的是( )
A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法
3.IDEA的密钥长度为( )
A.32 B.64 C.128 D.256
4.下列不是散列函数的名字的是( )。

相关文档
最新文档