2006年1月电子商务安全导论试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2006年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.保证商业服务不可否认的手段主要是( )
A.数字水印B.数据加密
C.身份认证D.数字签名
2.DES加密算法所采用的密钥的有效长度为( )
A.32 B.56
C.64 D.128
3.在防火墙技术中,我们所说的外网通常指的是( )
A.受信网络B.非受信网络
C.防火墙内的网络D.局域网
4.《电子计算机房设计规范》的国家标准代码是( )
A.GB50174—93 B.GB50174—88
C.GB57169—93 D.GB57169—88
5.通行字也称为( )
A.用户名B.用户口令
C.密钥D.公钥
6.不涉及
...PKI技术应用的是( )
A.VPN B.安全E-mail
C.Web安全D.视频压缩
7.多级安全策略属于( )
A.最小权益策略B.最大权益策略
C.接入控制策略D.数据加密策略
8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则
B.SET标准商户业务规则与Non-SSL标准商户业务规则
C.SET标准商户业务规则与Non-SET标准商户业务规则
D.Non-SET标准商户业务规则与SSL标准商户业务规则
9.SHECA指的是( )
A.上海市电子商务安全证书管理中心
B.深圳市电子商务安全证书管理中心
C.上海市电子商务中心
D.深圳市电子商务中心
10.以下哪一项是密钥托管技术?( )
A.EES B.SKIPJACK
C.Diffie-Hellman D.RSA
11.公钥体制用于大规模电子商务安全的基本要素是( )
A.哈希算法B.公钥证书
C.非对称加密算法D.对称加密算法
1
12.文件型病毒是寄生在以下哪类文件中的病毒?( )
A.仅可执行文件B.可执行文件或数据文件
C.仅数据文件D.主引导区
13.身份证明系统应该由几方构成?( )
A.2 B.3
C.4 D.5
14.不属于
...PKI基础技术的是( )
A.加密技术B.数字签名技术
C.数字信封技术D.数字水印技术
15.HTTPS是使用以下哪种协议的HTTP?( )
A.SSL B.SSH
C.Security D.TCP
16.消息经过散列函数处理后得到的是( )
A.公钥B.私钥
C.消息摘要D.数字签名
17.关于双联签名描述正确的是( )
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名18.Kerberos中最重要的问题是它严重依赖于( )
A.服务器B.口令
C.时钟D.密钥
19.网络安全的最后一道防线是( )
A.数据加密B.访问控制
C.接入控制D.身份识别
20.关于加密桥技术实现的描述正确的是( )
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关二、多项选择题(本大题共5小题,每小题2分,共10分)
21.对Internet的攻击有多种类型,包括( )
A.截断信息B.中断C.伪造D.病毒E.介入
22.单钥密码体制的算法包括( )
A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法
23.关于仲裁方案实现的描述以下哪些是正确的?( )
A.申请方生成文件的单向杂凑函数值
B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D.加戳方将签名的杂凑函数值,时戳一并发给申请者
2
E.加戳方生成文件的单向杂凑函数
24.属于构成CA系统的服务器有( )
A.安全服务器B.CA服务器C.加密服务器
D.LDAP服务器E.数据库服务器
25.对SSL提供支持的服务器有( )
A.Netscape communicator B.Mircrosoft Internet Explore
C.Microsoft IIS
D.Lotus Notes Server E.MS-DOS
三、填空题(本大题共10空,每空1分,共10分)
请在每小题的空格中填上正确答案。错填、不填均无分。
26.电子商务安全的中心内容包括机密性,______,认证性,______,不可拒绝性和访问控制性。
27.CFCA是由______牵头的、联合14家全国性商业银行共同建立的______机构。
28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,______,______ 等业务活动。
29.按寄生方式计算机病毒可分为______,______和复合型病毒。
30.数字信封是用______的公钥加密DES的密钥,该DES密钥是______随机产生的用来加密消息的密钥。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制
32.镜像技术
33.Kerberos
34.密钥管理
35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的安全需求包含哪些方面?
37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)
42.试述SET实际操作的全过程。
3