电子商务安全导论模拟试题及答案(五)

合集下载

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)试卷号:5

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)试卷号:5

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于双联签名描述正确的是()A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名正确答案:D2.【单选题】单钥密码体制的算法包括()A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法正确答案:AB3.【单选题】关于加密桥技术实现的描述正确的是()A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关正确答案:A4.【单选题】关于Diffie-Hellman算法描述正确的是()A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B5.【单选题】多级安全策略属于()A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略正确答案:C6.【单选题】身份证明系统应该由几方构成?()A.2B.3C.4D.5正确答案:B7.【单选题】TCP/IP协议安全隐患不包括()A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性正确答案:D8.【单选题】计算机病毒的特征之一是()A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性正确答案:B9.【单选题】网络安全的最后一道防线是()A.数据加密B.访问控制C.接入控制D.身份识别正确答案:A10.【单选题】Internet接入控制不能对付以下哪类入侵者?()A.伪装者B.违法者C.内部用户D.地下用户正确答案:C11.【单选题】通常为保证商务对象的认证性采用的手段是()A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印正确答案:C12.【单选题】《电子计算机房设计规范》的国家标准代码是()A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—88正确答案:A13.【单选题】以下不是数据库加密方法的是()A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术正确答案:C14.【单选题】SHA的含义是()A.加密密钥B.数字水印C.安全散列算法D.消息摘要正确答案:C15.【单选题】SHECA指的是()A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心正确答案:A16.【单选题】不属于PKI基础技术的是()A.加密技术B.数字签名技术C.数字信封技术D.数字水印技术正确答案:D17.【单选题】属于PKI的功能是()A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA ,CA,ORAD.PAB ,CA,ORA正确答案:C18.【单选题】对身份证明系统的要求之一是()A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化正确答案:D19.【单选题】CA不能提供以下哪种证书?()A.个人数字证书B.SSL 服务器证书C.安全电子邮件证书D.SET 服务器证书正确答案:D20.【单选题】文件型病毒是寄生在以下哪类文件中的病毒?()A.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区正确答案:B21.【单选题】消息经过散列函数处理后得到的是()A.公钥B.私钥C.消息摘要D.数字签名正确答案:C22.【单选题】在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()A.6B.7C.8D.9正确答案:C23.【单选题】《计算机场、地、站安全要求》的国家标准代码是()A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-93正确答案:B24.【单选题】信息安全技术的核心是()A.PKIB.SETC.SSLD.ECC正确答案:A25.【单选题】MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()A.64B.128C.256D.512正确答案:D26.【单选题】阻止非法用户进入系统使用()A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术正确答案:C27.【单选题】保证商业服务不可否认的手段主要是()A.数字水印B.数据加密C.身份认证D.数字签名正确答案:D28.【单选题】以下哪一项不在证书数据的组成中?()A.版本信息B.有效使用期限C.签名算法D.版权信息正确答案:D29.【单选题】在防火墙技术中,我们所说的外网通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.局域网正确答案:B30.【单选题】通行字也称为()A.用户名B.用户口令C.密钥D.公钥正确答案:B31.【单选题】我国电子商务走向成熟的重要里程碑是()A.CFCAB.CTCAC.SHECAD.RCA正确答案:A32.【单选题】在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()A.三个B.四个C.五个D.六个正确答案:A33.【单选题】HTTPS是使用以下哪种协议的HTTP?()A.SSLB.SSHC.SecurityD.TCP正确答案:A34.【单选题】在防火墙技术中,内网这一概念通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.互联网正确答案:A35.【单选题】Kerberos中最重要的问题是它严重依赖于()A.服务器B.口令C.时钟D.密钥正确答案:C36.【单选题】IDEA密钥的长度为()A.56B.64C.124D.128正确答案:D37.【单选题】以下哪一项是密钥托管技术?()A.EESB.SKIPJACKC.Diffie-HellmanD.RSA正确答案:A38.【单选题】公钥体制用于大规模电子商务安全的基本要素是()A.哈希算法B.公钥证书C.非对称加密算法D.对称加密算法正确答案:B39.【单选题】商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL 标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C40.【单选题】不涉及PKI技术应用的是()A.VPNB.安全E-mailC.Web安全D.视频压缩正确答案:D41.【单选题】DES加密算法所采用的密钥的有效长度为()A.32B.56C.64D.128正确答案:C。

2010-2011.10历年自考电子商务安全导论试题及答案

2010-2011.10历年自考电子商务安全导论试题及答案

2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。

电子商务安全导论复习资料(答案)

电子商务安全导论复习资料(答案)

电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。

电子商务安全测试题及答案

电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

电子商务安全导论试题

电子商务安全导论试题

单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。

电子商务模拟考试题(含参考答案)

电子商务模拟考试题(含参考答案)

电子商务模拟考试题(含参考答案)一、多选题(共50题,每题1分,共50分)1、出口信保融资业务适用的结算方式有()。

A、汇款( T|T)B、托收( D|A、 D|P)C、信用证( L|C)D、银行承兑汇票正确答案:ABC2、信用证开证行的权利和义务有()。

A、按照开证申请书的要求及时准确地开出信用证B、确定信用证或修改的表面真实性C、要求申请人落实足额的付款保证D、在相符交单的前提下,承担第一性付款责任正确答案:ACD3、对于已处理完毕的汇出汇款业务,汇款人又提出对汇款内容进行修改的,汇出银行应当_________。

A、不予受理B、以加押的SWIFT报文对汇出汇款进行修改C、要求汇款人需提交汇款修改申请书,清楚列明修改原因及内容D、核对签章及汇款申请书,向汇款人收取修改费用正确答案:BCD4、关于国际结算中的票据,下列表述正确的是()。

A、若约定由出票人本人付款,则是汇票B、若约定由出票人本人付款,则是本票C、若由另一人付款,则是本票D、国际结算中的票据一般可分为汇票、本票和支票正确答案:BD5、国别风险主要存在于___等经营活动。

A、农户贷款B、设立境外机构C、国际资本市场业务D、境外代理行往来正确答案:BCD6、以下属于国际业务系统(ITS系统)处理的业务范围的是_______。

A、本外币国际汇款(对私)B、本外币国际汇款(对公)C、国际贸易融资D、涉外保函正确答案:ABCD7、境外个人李先生年度结汇已经使用了47000美元额度,此次委托其妻子周女士至银行办理一笔金额为8000美元的结汇,根据《个人外汇管理办法实施细则》,银行必须审核的材料有_________。

A、有交易额的证明材料B、李先生的有效身份证件、周女士的有效身份证件C、近亲属证明D、李先生委托周女士办理该笔结汇业务的授权书正确答案:ABD8、关于农行已保兑信用证的撤证业务,以下说法正确的有_________。

A、开证行申请撤证,如果受益人同意撤证,应向农行书面确认并解除农行保兑责任,无需退回信用证正本及有关附件B、受益人申请撤证,应向农行提交撤证申请书,说明撤证原因并解除农行保兑责任,退回信用证正本及有关附件C、开证行申请撤证,如果受益人不同意撤证或不作任何表示,农行将有关情况通知开证行即可,信用证依然有效D、开证行申请撤证,农行应首先征求受益人的意见正确答案:BCD9、购汇客户能够在我行签约哪些期权产品_________。

月电子商务安全导论试题和答案

月电子商务安全导论试题和答案

2011年10月高等教育自学考试电子商务安全导论试卷(课程代码 00997)一、单项选择题 (本大题共20小题,每小题1分。

共20分)在每小题列出的四个备选项中只有一个是符合题目要求的。

请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是A A.C1C2 B.C2CIC.CIC2C3 D.C3C2C12.下列属于单钥密码体制算法的是【 A 】A.RC-5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是【 D】A.DES加密 B.IDEA加密C.RC-5加密 D.RSA加密4.下列选项中不是散列函数的名字的是【A】A.数字签名 B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为【 A 】A.128 比特 B.160比特C.264比特 D.320比特6.《建筑内部装修设计防火规范》的国家规范代码是【 D】A.GB50174--93 B.GB9361--88C.GB50169--92 D.GB50222--957.计算机病毒最重要的特征是【 B 】A.隐蔽性 B.传染性C.潜伏性 D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于【 C 】A.服务器 B.通行字C.时钟 D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的【 D 】A.私人密钥 B.加密密钥C.解密密钥 D.公开密钥10.LDAP服务器提供【 A 】A.目录服务 B.公钥服务c.私钥服务 D.证书服务11.下列服务器中不是CA的组成的是【 B 】A.安全服务器 B.PKI服务器C.LDAP服务器 D.数据库服务器12.下列选项中,不属于有影响的提供PKI服务的公司的是【 D 】A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司13.密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的是【 A 】A.密钥的遗失 B.密钥的泄露C.密钥未经授权使用 D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和【 B 】A.加密 B.商家认证C.客户认证 D.数字信封15.下列选项中不是接人控制功能的是【C 】A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是【 C 】A.自主式接人控制 B.数据存取控制C.强制式接入控制 D.信息存取控制17.VPN的优点不包括【 D 】A.成本较低 B.结构灵活C.经管方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入【 A 】A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据19.支持无线PKI的证书是【 A】A.CFCA手机证书 B.CTCA数字证书C.SHECA证书 D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为【 D】A.64位 B. 128位C.256位 D.512位二、多项选择题 (本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的。

电子商务安全测试样题答案

电子商务安全测试样题答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.电子商务安全体系结构共有3层。

()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。

()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。

()4.数字证书的格式一般采用X.509标准。

()5.PKI互操作不可以由可信第三方认可模型实现。

()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。

()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。

()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。

()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。

()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。

()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。

3.简述PKI的主要功能。

4.简述数字水印嵌入和检测阶段的主要工作任务。

5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。

三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。

2. 画出SET协议支付模型图。

电子商务安全导论标准预测试卷

电子商务安全导论标准预测试卷

全国高等教育自学考试电子商务安全导论标准预测试卷(一)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( )A.植入 B.通信监视 C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( ) A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( )A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( )A.单独数字签名 B.RSA签名C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 ( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( ) A.二 B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

( )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 ( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

电子商务模拟试卷及答案五

电子商务模拟试卷及答案五

电子商务模拟试卷一、名词解释(每题4分,共5题)1.EDI2.发信主义原则3.物流代理4.OSI模型5.合理使用二、请辨别下列观点正确与否,正确则标“T”;错误则标“F”,并改正(每题4分,共20分)1.计算机网络分类的方法很多,通常按照网络所采用的核心技术的不同,将其分为LAN、MAN、W AN、INTARNET以及EXTRANET等。

()2.因特网协议很多,包括远程登陆协议、用户数据报文协议、网间协议、传输控制协议以及文件传输协议。

其中文件传输协议与用户数据报文协议一起组成了TCP/IP这一因特网基础协议。

()3.非对称加密中加密密钥和解密密钥是不同的,但是能由加密密钥推导出解密密钥,或是由解密密钥推导出加密密钥。

()4.电子商务合同要约的撤回是指要约生效后,要约人使其丧失法律效力的意思表示。

()5.SET协议是由VISA国际组织和MASTERCARD组织共同制定的一个能保证通过开放网络进行安全资金支付的技术标准。

()三、问答题:(每题8分,共5题)1.试述电子商务的分类。

2.请从多个角度比较Internet、Intranet和Extranet。

3.试述电子商务交易的安全性要求。

4.结合图例,描述数字签名的工作过程。

5.试述网络著作权侵权行为的表现形式。

四、解答题:(共2题,第一题8分,第二题12分)1.某公司依计划每年需采购A零件6000个。

供应商提供的价格如下:订购量小于600件,价格为20元;订购量大于或等于600件,价格为16元。

已知每次订购成本为30元,存储成本为单价的30%。

求A零件的经济批量,每年的总库存成本,每年的订货次数和每次订货之间的间隔时间。

2.假设某种产品共有产地A1、A2、A3、A4,该产品需求地也有四个B1、B2、B3、B4。

已知这四个位于一圈状范围内,其距离及其供需量如下标所示,试电子商务模拟试卷参考答案一、名词解释:1.EDI:EDI就是Electronic Data Interchange,即电子数据交换。

电子商务支付与安全试题5及参考答案

电子商务支付与安全试题5及参考答案

电子商务支付与安全试题5一、简答(15 分)1 、描述电子商务的基础设施体系框架。

(7 分)2 、电子商务应用系统主要由哪几个模块组成?(8 分)二、问答(15 分)1 、目前电子商务中介机构有哪些?(7 分)2 、电子商务系统的安全需求有哪些?(8 分)三、名词解释(30 分)1 、什么是电子钱包?(7 分)2 、什么是计算机安全?(7 分)3 、什么是ODBC ?(8 分)4 、什么是数据仓库技术中的元数据?(8 分)四、分析(24 分)1 、电子商务对安全性的要求有哪些?(8 分)2 、分析试比较OLTP 系统和数据仓库系统。

(8 分)3 、分析数据仓库的特征和数据仓库中数据的分级。

(8 分)五、论述(16 分)1 、什么是CRM ,CRM 有哪些具体过程?(8 分)2 、分析数据仓库技术对CRM 的作用和影响, 并简述IBM 公司的CRM 解决方案。

(8 分)参考答案1、描述电子商务的基础设施体系框架。

(7分)2、电子商务应用系统主要由哪几个模块组成?(8分)答:主要的电子商务应用系统软件有如下几个系统模块:•商业终端服务器软件(前后台业务及数据库的管理和商店或站点制作软件)•电子收款机软件(可对用户的购物及付款过程进行管理)•电子钱包软件(可支持各种支付卡、信用卡、记账卡等)•付款网关软件(可与不同银行的支付系统结账)•认证中心软件(对用户的认证请求给予管理和认证)二、问答(15分)1、目前电子商务中介机构有哪些?(7分)答:目前电子商务中介机构可分为如下几类:•支付服务提供商。

即支付机制服务的中介机构,如各种金融机构、认证中心(CA )等。

•设备提供商。

提供电子商务软件、硬件产品及服务的各种厂商,如IBM 、HP 、Cisco 、联想、方正等厂商。

•电信运营商。

负责电信基础设施建设、运行、管理和维护的机构或企业。

如世界各大电信公司、中国电信、中国联通等。

•互联网服务提供商ISP (Internet Service Provider )。

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。

( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。

( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

月自考电子商务安全导论试卷及答案解释

月自考电子商务安全导论试卷及答案解释

202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。

考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。

答在卷子上无效,卷子空白处和反面均可作草稿纸。

2.第—局部为选择题。

必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。

3.第二局部为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题地域无效。

第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。

电子商务安全导论试题及答案整理

电子商务安全导论试题及答案整理

一、单项选择题:本大题共20小题,每题l分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.在计算机平安等级中,用户在使用前必须在系统中注册,系统治理员可以为一些程序或数据设立访问许可权限,这种平安等级是A.Cl级B.C2级C.Bl级D.B2级2.Diffie与Hellman早期提出的密钥交换体制的名称是A.DES B.EES C.RSA D.Diffie-Hellman3.以下加密体制中,属于双密钥体制的是A.RSA B.IDEA C.AES D.DES4.对不了解内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名5.有时需要某人对一个文件签名,而又不让他了解文件内容,一般将采纳A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名6.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的A.非授权可执行性B.埋伏性C.传染性D.隐藏性7.计算机病毒的最根本特征是A.隐蔽性B.传染性C.自我复制性D.埋伏性8.通过公共网络建立的临时、平安的连接,被称为A.EDi B.DSL C.VLN D. VPN9. 外网指的是A.受信网络B.非受信网络C.防火墙内的网络D.局域网10.接入操纵的方法有多种,其中由系统治理员分配接入权限的方法是A.自主式接入操纵B.强制式接入操纵C.单级平安操纵D.多级平安操纵11.在接入操纵策略中,按主体执行任务所了解的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C. 最小泄露策略D.多级平安策略12.在Kerberos的认证过程中,Client向域外的效劳器申请效劳的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请效劳的效劳许可证D.客户向域外的TGS申请效劳的效劳许可证13.通常将用于创立和发放证书的机构称为A.RA B.LDAP C.SSL D.CA14.身份认证中的证书发行部门是A.个人B.政府机构C.非营利自发机构D.认证授权机构15.通常PKl的最高治理是通过A.政策治理机构来表达B.证书作废系统来表达C.应用接口来表达D.证书中心CA来表达16.在PKl的构成中,负责制定整个体系结构的平安政策的机构是A.CA B.PAA C.OPA D.PMA17.以信用卡为根底、在Intemet上交易的付款协议是A.Visa B.RSA C.SSL D.SET18.开发SSL平安协议的公司是A.IBM B.Micorsoft C.Netscape D。

电商安全培训试题及答案

电商安全培训试题及答案

电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。

()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。

()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。

五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。

答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。

防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案1.简单的加密算法的代码编写(凯撒密码)2.电子商务安全认证证书的网上申请以及使用说明3.你使用的机器上本地安全设置中的密码策略如何4.说明你所使用的机器上的公钥策略基本情况5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况6.本机IP安全策略中的客户端(只响应)属性的基本情况7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)8.说明智能卡是是如何进行用户鉴别的9.本机上证书的使用情况10.上网查询江苏省电子商务安全证书的基本情况11.说明木马在win.ini条件下的症状如何12.举例说明你所使用的个人防火墙的功能项目以及使用方法13.介绍一种你所熟悉的黑客攻击技术14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法解答《一》简单的加密算法的代码编写(凯撒密码)凯撒密文的破解编程实现凯撒密文的破解编程实现近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密加密过程:密文:C=M+K (mod 26)解密过程:明文:M=C-K (mod 26)详细过程请参考相关资料破解时主要利用了概率统计的特性,E字母出现的概率最大。

加密的程序实现我就不说了,下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确#include"stdio.h"#include"ctype.h"#include"stdlib.h"main(int argc ,char *argv[]){FILE *fp_ciper,*fp_plain; //密文与明文的文件指针char ch_ciper,ch_plain;int i,temp=0; //i用来存最多次数的下标//temp用在求最多次数时用int key; //密钥int j;int num[26]; //保存密文中字母出现次数for(i = 0;i < 26; i++)num = 0; //进行对num[]数组的初始化printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n");printf("======================================================\n");if(argc!=3){printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n");printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n");} //判断程序输入参数是否正确if((fp_ciper=fopen(argv[1],"r"))==NULL){printf("打开密文出错!解密失败\n");exit(0);}while((ch_ciper=fgetc(fp_ciper))!=EOF)switch(ch_ciper){case 'A':num[0]=num[0]+1; break; //统计密文各字母出现次数 case 'B':num[1]=num[1]+1; break; //与上同,下边一样case 'C':num[2]=num[2]+1; break;case 'D':num[3]=num[3]+1; break;case 'E':num[4]=num[4]+1; break;case 'F':num[5]=num[5]+1; break;case 'G':num[6]=num[6]+1; break;case 'H':num[7]=num[7]+1; break;case 'I':num[8]=num[8]+1; break;case 'J':num[9]=num[9]+1; break;case 'K':num[10]=num[10]+1;break;case 'L':num[11]=num[11]+1;break;case 'M':num[12]=num[12]+1;break;case 'N':num[13]=num[13]+1;break;case '0':num[14]=num[14]+1;break;case 'P':num[15]=num[15]+1;break;case 'Q':num[16]=num[16]+1;break;case 'R':num[17]=num[17]+1;break;case 'S':num[18]=num[18]+1;break;case 'T':num[19]=num[19]+1;break;case 'U':num[20]=num[20]+1;break;case 'V':num[21]=num[21]+1;break;case 'W':num[22]=num[22]+1;break;case 'X':num[23]=num[23]+1;break;case 'Y':num[24]=num[24]+1;break;case 'Z':num[25]=num[25]+1;break;}fclose(fp_ciper);for(i=0;i<26;i++)if(num>temp){j=i; // 求出最大次数的下下标temp=num;}if(j<5)key=(j+1+26)-5; //是按字母表的第几位计算//而不是按下标,故加1//5是指E在字母表中的位序elsekey=(j+1)-5;if((fp_ciper=fopen(argv[1],"r"))==NULL){printf("再次打开密文出错!解密失败\n");exit(0);} //再次打开密文,进行解密if((fp_plain=fopen(argv[2],"w"))==NULL){printf("打开或建立明文文件出错!解密失败\n");exit(0);} //把明文存到此文件while((ch_ciper=fgetc(fp_ciper))!=EOF){if(ch_ciper > 'E')ch_plain=(((ch_ciper-'A'-key)%26)+'A'); //解密elsech_plain=(((ch_ciper-'A'-key+26)%26)+'A'); //解密ch_plain=tolower(ch_plain); //把大写明文转化为小写fputc(ch_plain,fp_plain); //把明文写到文件文件plain}fclose(fp_ciper);fclose(fp_plain);printf("解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!\n",key);}〈二〉.电子商务安全认证证书的网上申请以及使用说明用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.零售商是面向消费者的,他们采用的电子商务模式主要是( )A。

B-G B.B-CC.B-B D.C—C2.以下加密法中最古老的是( )A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32 B.64C.128 D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A。

GB50174-93 B。

GB9361-88C。

GB2887—89 D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64 B.128C.192 D.2569.接入控制策略包括_______种. ( )A.2 B.3C.4 D.510.非法用户伪造身份成功的概率,即( )A.拒绝率B.虚报率C.漏报率D.I型错误率11。

Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。

()A.3 B.4C.6 D.812. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

()A.公钥数字证书B.数字证书C.密钥D.公钥对13. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书. ()A.CRL B.LRAC.CA D.RSA14. PKI的功能不包括()A.PAA B.CAC.CRA D.ORA15.对PKI的最基本要求是()A。

支持多政策B.透明性和易用性C.互操作性D.支持多平台16。

关于密钥管理以下说法不正确的是()A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17. SEPP的含义是( )A.安全电子支付协议B.安全数字交换协议C.安全电子邮件协议D.安全套接层协议18。

SET通过_______确保数据的完整性。

()A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息19。

CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。

( )A.2 B.3C.4 D.520. SHECA证书管理器对证书的分类不包括()A.个人证书B.他人证书C.服务器证书D.根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21。

攻击Web站点的方式有()A.安全信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)( )A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23.数据文件和系统的备份应注意()A.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管24。

关于VPN的描述不正确的是( )A.成本较高B.网络结构灵活C.管理方便D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务25. Kerberos系统从攻击的角度来看,存在的问题有( )A.时间同步B.重放攻击C.认证域之间的信任D.系统程序的安全性和完整性E.口令猜测攻击第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26。

密码技术是保证网络、信息安全的核心技术。

信息在网络中传输时,通常不是以_______而是以_______的方式进行通讯传输的。

27.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。

28. CA证书证实CA_______和CA的____。

29. PKI提供电子商务的基本_______需求,是基于_______的.30. CTCA目前主要提供的证书有:_______、个人数字证书、_______、服务器数字证书和SSL服务器数字证书。

四、名词解释题(本大题共5小题,每小题3分,共15分)31。

电子商务32.恶性病毒33。

通行字有效期34。

不可否认业务35.SSL记录协议五、简答题(本大题共6小题,每小题5分,共30分)36。

电子商务系统可能遭受哪些攻击?37。

简述分布式密钥分配的概念。

38.数据完整性被破坏会带来哪些严重的后果?39.简述防火墙不能解决的问题。

40。

简述加密桥技术的优点.41.简述认证机构的功能。

六、论述题(本大题共1小题,共15分)42.试述RSA加密算法中密钥的算法。

参考答案一、1。

B 2。

A 3。

C 4.D 5.A 6。

B 7.C 8.A 9.B 10. C 11。

A 12. A 13.C 14。

C 15. B 16。

C 17. A 18。

B 19。

B 20。

C二、21。

ABCDE 22. ADE 23。

ABD 24。

AE 25. ABCDE三、26.明文密文27.数据文件程序组28。

身份签名密钥29。

安全数字证书30.安全电子邮件证书企业数字证书四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

33.通行字有效期是指限定通行字的使用期限。

34。

不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。

35. SSL记录协议,定义了信息交换中所有数据项的格式。

五、36。

电子商务系统可能遭受哪些攻击?电子商务系统可能遭受的攻击有以下几种:(1)系统穿透。

(2)违反授权原则。

(3)植入。

(4)通信监视.(5)通信窜扰.(6)中断。

(7)拒绝服务。

(8)否认。

(9)病毒。

37.简述分布式密钥分配的概念。

集中式分配是指利用网络中的“密钥管理中心(KMC)"来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务.分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

38.数据完整性被破坏会带来哪些严重的后果?(1)造成直接的经济损失。

(2)影响一个供应链上许多厂商的经济活动.(3)可能造成过不了“关"。

(4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任.39。

简述防火墙不能解决的问题。

网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

防火墙无法防范通过防火墙以外的其他途径的攻击.防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

防火墙也不能防止传送已感染病毒的软件或文件.防火墙无法防范数据驱动型的攻击。

40。

简述加密桥技术的优点.加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。

(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。

(3)便于解决系统在DBMS不同版本之间的通用性.(4)不必去分析DBMS的原代码。

(5)加密桥用C++写成的,便于在不同的操作系统之间移植。

(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。

41.简述认证机构的功能。

(1)证书申请(新证书的发放)(2)证书更新。

(3)证书吊销或撤销.(4)证书的公布和查询。

六、42。

试述RSA加密算法中.密钥的算法.RSA密码体制可以描述如下:(1)独立选取两个大素数:p和q。

(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q—l).(4)随机选择加密密钥e;要求e满足1≤e≤φ(n),并且和≠(n)互质。

即gcd(e,φ(n))=1.(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))其中n和d也要互质。

数e和n是公钥,d是私钥。

两个素数p和q不再需要,应该丢弃。

加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss〈=n,s尽可能的大.对应的密文是:ci=(mi)e(mod n)解密时,作计算:mi=(ci)d(mod n)。

相关文档
最新文档