第一范文网 - 专业文章范例文档资料分享平台

月电子商务安全导论试题和答案

来源:用户分享 时间:2025/10/5 4:34:54 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

2011年10月高等教育自学考试 电子商务安全导论 试卷

(课程代码 00997)

一、单项选择题 (本大题共20小题,每小题1分。共20分)在每小题列出的四个备选项中只有一个

是符合题目要求的。请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是A A.C1C2 B.C2CI C.CIC2C3 D.C3C2C1 2.下列属于单钥密码体制算法的是 【 A 】

A.RC-5加密算法 B.RSA密码算法 C.ELGamal密码体制 D.椭圆曲线密码体制 3.第一个既能用于数据加密,又能用于数字签名的加密算法是 【 A.DES加密 B.IDEA加密 C.RC-5加密 D.RSA加密 4.下列选项中不是散列函数的名字的是 【A】

A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数 5.SHA算法压缩后的输出值长度为 【 A 】

A.128 比特 B.160比特 C.264比特 D.320比特

6.《建筑内部装修设计防火规范》的国家规范代码是 【 D】 A.GB50174--93 B.GB9361--88 C.GB50169--92 D.GB50222--95 7.计算机病毒最重要的特征是 【 B 】

A.隐蔽性 B.传染性 C.潜伏性 D.破坏性

8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于 A.服务器 B.通行字 C.时钟 D.密钥

9.数字证书的作用是证明证书用户合法地拥有证书中列出的 【 D A.私人密钥 B.加密密钥 C.解密密钥 D.公开密钥 10.LDAP服务器提供 【 A 】

A.目录服务 B.公钥服务

1 / 5

】 C 】

D【c.私钥服务 D.证书服务 11.下列服务器中不是CA的组成的是 【 B 】 A.安全服务器 B.PKI服务器 C.LDAP服务器 D.数据库服务器

12.下列选项中,不属于有影响的提供PKI服务的公司的是 【 D 】

A.Baltimore公司 B.Entrust公司 C.VeriSign公司 D.Sun公司

13.密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的是 【 A 】

A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用 D.密钥的确证性的丧失

14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和 【 B 】 A.加密 B.商家认证 C.客户认证 D.数字信封 15.下列选项中不是接人控制功能的是 【C 】

A.阻止非法用户进入系统 B.允许合法用户进入系统

C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动 16.MAC的含义是 【 C 】

A.自主式接人控制 B.数据存取控制 C.强制式接入控制 D.信息存取控制 17.VPN的优点不包括 【 D 】

A.成本较低 B.结构灵活 C.经管方便 D.传输安全

18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入 【 A 】 A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码 D.数据 19.支持无线PKI的证书是 【 A】

A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书 D.CHCA证书 20.CTCA目前提供的安全电子邮件证书的密钥位长为 【 D】 A.64位 B. 128位 C.256位 D.512位

二、多项选择题 (本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的。请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.对Internet的攻击类型有 【ABCD 】

A.截断信息 B.伪造 C.篡改

2 / 5

D.介入 E.病毒

22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是 【 ABCDE 】 A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA加密

23.为了保证电子商务交易的有效性,在技术手段上必须要 【 CD 】

A.采用加密措施 B.反映交易者的身份 C.保证数据的完整性 D.提供数字签名功能 E.保证交易信息的安全 24.CFCA证书种类包括 【ABCDE 】

A.企业高级证书 B.服务器证书 C.手机证书 D.安全E-mail证书 E.个人普通证书 25.SHECA证书经管器将证书分为 【 ADE 】

A.个人证书 B.企业证书 C.服务器证书 D.他人证书 E.根证书 三、填空题 (本大题共5小题。每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.目前,典型的两类自动密钥分配途径是集中式分配方案和分布式分配方案。

27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的单向性和无冲突性。 28.通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

29.SSL握手协议用于客户-服务器之间相互认证、协商加密和MAL算法,传送所需的公钥证书,建立SSI,记录协议处理完整性校验和加密所需的会话密钥。

30.加密桥技术的实现是与密码算法、密码设备无关的(可以使用任何加密手段)。 四、名词解释题 (本大题共5小题,每小题3分。共15分) 31.Extranet 32.容错技术 33.Extranet VPN 34.拒绝率 35.多公钥证书系统

五、简答题 (本大题共6小题,每小题5分,共30分) 36.简述双重DES加密算法的步骤。 37.简述防火墙设计必须遵循的基本原则。 38.密钥对生成的两种途径是什么? 39.简述证书政策的作用和意义。

40.如果要安全地进行网上购物,怎样认准“SET”商业网站? 41.简述SSL协议的概念及其提供的安全内容。 六、论述题 (本大题共l小题,15分)

42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?

3 / 5

2011年10月高等教育自学考试电子商务安全导论试卷答案及评分参考

(课程代码 00997)

一、单项选择题

1—5 DAADAA 6—10 DBCDA 11—15 BDABC 16—20CDAAD 二、多项选择题

21、ABCD 22、ABCDE 23、CD 24、ABCDE 25、ADE 三、填空题

26、集中式 分布式 27、单向性 无冲突性 28、验证身份 身份验证 29、客户—服务器之间 MAC 30、密码算法 密码设备 四、名词解释题

31、Extranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络。

32、当系统发生某些错误或故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。

33、企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。 34、是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。 35、用于不同证书的用户之间互相认证的证书系统。 五、简答题

36、双重DES加密方法是在DES加密算法上的改进,(1分)是用两个密钥对明文进行两次加密。(1分)假设两个密钥分别是K1和K2(1分),其算法步骤是: (1)用密钥K1进行DES加密;(1分)

(2)用K2对步骤(1)的结果进行DES解密。(1分)

37、(1)由内到外和由外到内的业务流必须经过防火墙;(1分) (2)只允许本地安全政策认可的业务流通过防火墙;(1分)

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网;(1分) (4)具有足够的透明性,保证正常业务的流通;(1分) (5)具有抗穿透攻击能力、强化记录、审计和告警;(1分)

38、(1)密钥对持有者自己生成;用户自己用硬件或软件生辰密钥对。(2分)如果该密钥对用于数字签名时,应支持不可否认性。(1分)

(2)密钥对由通用系统生成;由用户依赖的,可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量的密钥对,易于备份和经管。(2分)

39、证书政策是信息经管和信息技术基础设施的一个组成部分,(1分)使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、经管和通信;(1分)用电子形式的认证代替书面形式的认证,从而加快信息流通速度、提高效率、降低成本;(1分)鼓励使用基于开放规范的技术;(1分)建立与其他开放安

4 / 5

全环境的互操作。(1分)

40、Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,成立了Secure Electronic Transaction LLC(或称SETCO)。(2分)它对SET软件建立了一套测试的准则,(1分)如测试通过后就可获得SET特约商店的商标。(1分)SET特约商店的商标就成为到SET商店安全购物的重要手段。(1分)

41、SSL是基于TCP/IP的安全套接层协议,是服务器与客户机之间安全通信的加密机制,用一个蜜月加密在SSL连接上传输的数据。(2分) 提供的安全内容包括:

(1)把客户机和服务器之间的所有通信都进行加密,保证机密性。(1分) (2)提供完整性检验,防止数据在通信过程中被改动。(1分) (3)使用数字证书来正确识别对方,来保证认证性。(1分)

六、论述题

42、混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,(3分)实现电子商务的保密性、完整性、可鉴别性和不可否认性。(2分) 具体的实施过程如下: 发送方:

(1)发送方对明文消息求消息散列值;(1分)

(2)发送方使用自己的私钥对散列值进行数字签名;(1分) (3)将明文和散列值进行合并形成文档;(1分)

(4)随机产生一个DES密码,用此密码对合并的文档进行DES加密;(1分) (5)用接收方的公钥对DES密码进行加密。(1分) 接收方收到消息后:

(1)使用私钥解密,得到DES解密密码;(1分) (2)用DES秘密解密接收到的加密消息;(1分) (3)从解密的消息中分离出明文和消息的散列值;(1分) (4)对消息求其散列值;(1分)

(5)对比两个散列值,相同则接受消息。(1分)

5 / 5

搜索更多关于: 月电子商务安全导论试题和答案 的文档
月电子商务安全导论试题和答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c4psx714r426ksx797jw59jajr88l5800wyt_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top