电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

电子商务安全导论模拟试题及答案四

  • 资源ID:474324092       资源大小:32.50KB        全文页数:6页
  • 资源格式: DOC        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

电子商务安全导论模拟试题及答案四

第一部分  选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为    (    )AB-G          BB-CCB-B          DC-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(    )A可靠性    B真实性C机密性    D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为    (    )A密钥    B密文C解密    D加密算法4与散列值的概念不同的是    (    )A哈希值    B密钥值C杂凑值    D消息摘要5SHA的含义是    (    )A安全散列算法    B密钥C数字签名        D消息摘要6电子计算机房设计规范的国家标准代码是    (    )A. GB50174-93    B.GB9361- 88C. GB2887-89     D.GB50169- 927外网指的是    (    )A.非受信网络         B受信网络C防火墙内的网络    D局域网8IPSec提供的安全服务不包括    (    )A公有性    B真实性C完整性    D重传保护9组织非法用户进入系统使用    (    )A数据加密技术    B接入控制C病毒防御技术    D数字签名技术10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。    (   )A2    B3C4    D511Kerberos的域内认证的第一个步骤是    (    )A. Client AS    B. Client ASCClient AS     DAS Client12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。    (    )A公钥对      B私钥对C数字证书    D数字签名13.在公钥证书数据的组成中不包括    (    )A版本信息        B证书序列号C有效使用期限    D授权可执行性14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是    (    )APKI    BSETCSSL    DECC15基于PKI技术的_协议现在已经成为架构VPN的基础。    (    )AIPSec    BSETCSSL      DTCP/IP16.以下不可否认业务中为了保护收信人的是    (    )A源的不可否认性      B递送的不可否认性C提交的不可否认性    D专递的不可否认性17. SSL更改密码规格协议由单个消息组成,值为    (    )A0    B1C2    D318SET认证中心的管理结构层次中,最高层的管理单位是    (    )A. RCA- Root CA                B.BCA-Brand CAC. GCA- Geo - Political  CA    D.CCA-CardHoider CA19. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。    (    )ACFCA     BCTCACSHECA    DRCA20. SHECA数字证书根据应用对象的分类不包括    (    )A个人用户证书    B手机证书C企业用户证书    D代码证书二、多项选择题f本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21. Web客户机的任务是    (    )A为客户提出一个服务请求         B接收请求C将客户的请求发送给服务器       D检查请求的合法性E解释服务器传送的HTML等格式文档,通过浏览器显示给客户22.单钥密码体制的算法有    (    )ADES     BIDEACRC-5    DAESERSA23. h=H(M),其中H为散列函数,H应该具有的特性包括    (    )A给定M,很容易计算h    B给定h,很容易计算MC给定M,不能计算h      D给定h,不能计算ME给定M,要找到另一个输入串M'并满足H(M)H(M)很难24网络系统物理设备的可靠、稳定、安全包括    (    )A运行环境    B容错C备份        D归档E数据完整性预防25. VPN隧道协议包括    (    )APPTP    BL2FCL2TP    DGREEIPSec第二部分  非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。26.多层次的密钥系统中的密钥分成两大类:_加密密钥(DK)和_加密密钥(KK)。27.病毒的特征包括非授权可执行性、_ 、_、潜伏性、表现性或破坏性、可触发性。28. VPN解决方案一般分为VPN _和VPN_。29.身份证明技术,又称_、_、身份证实等。30.密钥备份与恢复只能针对_ ,_为确保其唯一性而不能够作备份。四、名词解释题(本大题共5小题,每小题3分,共15分)31C1级32RSA密码算法33接人权限34拒绝率35SSL五、简答题(本大题共6小题,每小题5分,共30分)36简述数字签名的实际使用原理。37.简述归档与备份的区别。38简述防火墙的设计原则。39.简述公钥证书使用有效性条件。40. PKI的性能是什么?41简述CFCA时间戳服务的工作流程。六、论述题(本大题共1小题,共15分)42试述组建VPN应遵循的设计原则。参考答案一、1. A  2.C  3.B  4.B  5.A  6.A  7.A  8.A  9.B   10. A  11. A   12. C  13. D   14. A  15. A  16. A  17. B   18. A   19. A   20.B二、21.  ACE  22.  ABCD  23.  ADE  24.  ABCDE      25.  ABCDE三、26.数据  密钥27.隐蔽性    传染性28.服务器    客户端29识别     实体认证30解密密钥签名私钥四、31 C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。33接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。34拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。35 SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。五、36简述数字签名的实际使用原理。数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M和EKSA(h1)。从M中计算出散列值h2=H(M),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1)得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。37.简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。38简述防火墙的设计原则。防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透攻击能力、强化记录、审计和告警。39.简述公钥证书使用有效性条件证书要有效,必须满足下列条件:(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。40. PKI的性能是什么?(1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简单的风险管理。(5)支持多平台。(6)支持多应用。41简述CFCA时间戳服务的工作流程。工作流程:用户对文件数据进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期时间记录进行签名,生成时间戳。六、42.试述组建VPN应遵循的设计原则。VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高

注意事项

本文(电子商务安全导论模拟试题及答案四)为本站会员(鲁**)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.