全国自考(电子商务安全导论)模拟试卷10(题后含答案及解析)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国自考(电子商务安全导论)模拟试卷10(题后含答案及解析)
题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题
单项选择题
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为A.植入
B.通信监视
C.通信窜扰
D.中断
正确答案:B
2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作
A.加密
B.密文
C.解密
D.解密算法
正确答案:D
3.基于有限域上的离散对数问题的双钥密码体制是
A.ELGamal
B.AES
C.IDEA
D.RSA
正确答案:A
4.MD-5是()轮运算,各轮逻辑函数不同。

A.2
B.3
C.4
D.5
正确答案:C
5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是
A.单独数字签名
B.RSA签名
C.ELGamal签名
D.无可争辩签名
正确答案:A
6.《计算机房场、地、站技术要求》的国家标准代码是
A.GB50174—93
B.GB9361—88
C.GB2887—89
D.GB50169—92
正确答案:C
7.综合了PPTF,和L2F的优点,并提交IETF进行标准化操作的协议是A.IPSec
B.L2TP
C.VPN
D.GRE
正确答案:B
8.VPN按服务类型分类,不包括的类型是
A.InternetVPN
B.AccessVPN
C.ExtranetVPN
D.IntranetVPN
正确答案:A
9.接入控制机构的建立主要根据()种类型的信息。

A.二
B.三
C.四
D.五
正确答案:B
10.在通行字的控制措施中,根通行字要求必须采用()进制字符。

A.2
B.8
C.10
D.16
正确答案:D
11.以下说法不正确的是
A.在各种不同用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
正确答案:A
12.以下说法不正确的是
A.RSA的公钥一私钥对既可用于加密,又可用于签名
B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
C.一般公钥体制的加密用密钥的长度要比签名用的密钥长
D.并非所有公钥算法都具有RSA的特点
正确答案:C
13.()是整个CA证书机构的核心,负责证书的签发。

A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
正确答案:B
14.能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是
A.PKI
B.SET
C.SSL
D.ECC
正确答案:A
15.在PKI的性能中,()服务是指从技术上保证实体对其行为的认可。

A.认证
B.数据完整性
C.数据保密性
D.不可否认性
正确答案:D
16.以下不可否认业务中为了保护发信人的是
A.源的不可否认性
B.递送的不可否认性
C.提交的不可否认性
D.B和C
正确答案:D
17.SSL支持的HTTP,是其安全版,名为
A.HTTPS
B.SHTFP
C.SMTP
D.HTMS
正确答案:A
18.SET系统的运作是通过()个软件组件来完成的。

A.2
B.3
C.4
D.5
正确答案:C
19.设在CFCA本部,不直接面对用户的是
A.CA系统
B.RA系统
C.LRA系统
D.LCA系统
正确答案:A
20.CTCA的个人数字证书,用户的密钥位长为
A.128
B.256
C.512
D.10244
正确答案:D
多项选择题
21.以下算法属于双钥密码体制的是
A.RC-5
B.AES
C.RSA
D.ELGamalE.ECC
正确答案:C,D,E
22.关于数字签名的描述,正确的有
A.数字签名在电子商务系统中是不可缺少的
B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术
C.数字签名与消息的真实性认证是不同的
D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方—只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署正确答案:A,B,C,D,E
23.证书吊销表CRL应该包括
A.名称
B.发布时间
C.已吊销证书号
D.吊销时戳E.CA签名
正确答案:A,B,C,D,E
24.PIK的构成包括
A.政策审批机构
B.证书使用规定
C.证书政策
D.证书中心E.单位注册机构
正确答案:A,B,C,D,E
25.以下浏览器支持SSL的有
A.NetscapeCommunicator
B.MicrosoftInternetExplorler
C.MicrosoftIIS
D.LotusDominoServerE.LotusNotesServer
正确答案:A,B,C,D,E
填空题
26.多层次的密钥系统中的密钥分成两大类:()加密密钥(DK)和()加密密钥(KK)。

正确答案:数据密钥
27.病毒的特征包括非授权可执行性、()、()、潜伏性、表现性或破坏性、可触发性。

正确答案:隐蔽性传染性
28.VPN解决方案一般分为VPN()和VPN()。

正确答案:服务器客户端
29.身份证明技术,义称()、()、身份证实等。

正确答案:识别实体认证
30.密钥备份与恢复只能针对(),()为确保其唯一性而不能够作备份。

正确答案:解密密钥签名私钥
名词解释
31.电子商务
正确答案:电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

32.恶性病毒
正确答案:恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

33.通行字有效期
正确答案:通行字有效期是指限定通行字的使用期限。

34.不可否认业务
正确答案:不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。

35.SSL记录协议
正确答案:SSL记录协议定义了信息交换中所有数据项的格式。

简答题
36.简述单钥密码体制的概念。

正确答案:单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,当A的密钥进行解密。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

37.简述数字时间戳的概念。

正确答案:如何对文件加盖不可篡改的数字时戳是一项重要的安全技术。

数字时戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。

(2)对已加盖时戳的文件不可能做丝毫改动(即使文件仅l比特)。

(3)要想对某个文件加盖与当前日期和时间不同时戳是不可能的。

38.简述计算机病毒防治策略。

正确答案:(1)依法治毒。

(2)建立一套行之有效的病毒防治体系。

(3)制定严格的病毒防治技术规范。

39.VPN按接入方式不同分为哪些类?
正确答案:VPN的具体实现即解决方案有四种:(1)虚拟专用拨号网络(VPDN)。

(2)虚拟专用路由网络(VPRN)。

(3)虚拟租用线路(VLL)。

(4)虚拟专用LAN子网段(VPLs)。

40.简述公钥证书的类型。

正确答案:(1)客户证书。

(2)服务器证书。

(3)安全邮件证书。

(4)CA证书。

41.简述SSL握手协议的概念。

正确答案:握手协议用于客户一服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

它支持多种算法,如RSA,Diffie-Hellman密钥协议以及美国的KEA 算法等。

论述题
42.试述混合加密系统的实施过程。

正确答案:在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

具体过程如下:(1)发送方A①求明文消息的消息散列值:hA=H’(M);②发送方用自己的私钥KSA 对散列值进行数字签名:h’=EKSA(hA);③将明文M和数字签名h’合并为M’,M’=【Mh’】;④随机产生一个DES密钥KDES;⑤用DES密钥KDES加密M’,C1=EKEDS(M’);⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。

A 将C1和C2发送给接受方B。

(2)接受方B接受方B收到消息后:①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB(C2);②再用此密钥去解密消息C1,M’=DKDES(C1);③从M’中分离出M和h’;④求明文消息的消息散列值,hB=H(M);⑤对A的数字签名h’进行身份验证,hA=DKPA(h’);
⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息;如hA≠hB,则收到的M是不可信的。

这就是数据完整性检验。

相关文档
最新文档