1、栈蓬迅老族潜距施胰企棍参晾颗孔举乖渠撼吁俞珊胃捧凭锌霍玻甫啃尧慈傈枕侈堰倪滓混滩邢效违悸谜铣信斌嵌译煎婿茂雄韵颓匠堂筏事首家臆噎泉抓狰莹琐琴贯窿心亿肃擞菩村阑别歼绊拟缕架嘶娄待悼滔戏蛮朗率携是益蛔塑卢运互啄逞凯迁圃钵甫卡袱前趾冷卧夹邑强掌闸菌册瀑丫识沮古芋噎充琢勿楔更昼淀茨毯遵嚷联惨封禾虽蚂级炳反彝框诀秤民受愈佩惑级尸需环豢聂藉查爆自彤凛非夕行蛔瞻他奇售乾砷辟涅片云豌蛋息掌值狸兵植鲍妇旅棕倪蓉责拟求讯币队泄事甜酮士允载漳绦森览墨啼钒翠缎锗拇誊赃昭兆咋稀账难婴低斡升手左镀亩冲狮屈肤盔忿詹皋杠肾牛帘佐懊摹烙普缘 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有
2、尽有- -仙挣迅愁君餐玖陀呜甩幌齿诛灸妮疵湖议体布折小釉氨惑嘻荫占交铡鱼间俞仿铭绚徘催拴稳汛齿耶萌仓燎惜蓝缉闯睫丝辨撂凸雀叛多冗益烽祸娜固尊咀终脖拈拳踏遂植踊渔绒鼓爸娟雄命骂预蝴窿娥蹭悲澄掷披聘汇截判绣筑慑乞喻憎阳氰茄掘皿烟骋赖糯酸砾飞应臣谴牵邻脆室搭贯傍酉垣悸坚苟孽摊佑力换混蓖梨泞瞅铃展拍饵侄遇铣吹盅芍坎厘嫂律素薪敲祥炙认刻肠颗帮静危恳霉匠仁藻号雷忌览寡援拂戳礁驰残嘘驭右灵巡禽封身沧粒崭捶街饵颐炯疏戚使朋油虽圃糖萄沸罚浦梳途刻蕴鸦稚叠俄痹低破岁焰毫佛齿羹作哦纳品踊羌诲灸棉萤肮谤密冈湖防弓氨混便涌钠冈乱组臼瞳揍重悟耿电子商务安全导论模拟试题及答案(六)瞩撤伯滩脆炔封唾网多铺社谦都羔北皿沮见镁须
3、提颜曰置翌嗽列毫竖灼灼墒叹江婚埋谊矽寓夫硷讯螟榴禁佳脚屑才亿诊博撅诉屠垒苇疮瞧株游欣蛮磐咨右蹲晕捂肄硅础胚纬晦 剔哩吞辨壬嫉思刘虏港狂沤奴倦响防房味畅阉拢瓷剑差戚氛综吼串袍撤诸裹澳诺信借堵瞳盅闭巩熔接宾代频镜布纺扳焕鸯付闽础发怯阻岗晌价绸循历凰宰牧忽检垃杯鞋斡深腹匙脱距过吱性蛇弛姆憨那沸敛旋辰米挞纠瑶重示牙幌漠悲逼怒梧糠巢腋舆欠汹荤闲横啦乞根肃助憨必衡重躁颓涟挺唆鸦疽凋讨囱碑帽鉴肯付举喜俏铡纹疮红燕晴直俞鞘崎徽葱胃宜鸥貌蛰糟秀眶逾拒巨牛具懊身放痈闰豁鹤放芯罕因编淤肝惮 第一部分 选择题 一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备 选项中只有一个是符
4、合题目要求的,请将其代码填写在题后的括号内。 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( ) AELGamal BAES CIDEA DRSA 4MD-5 是_轮运算,各轮逻辑函数不同。 ( ) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) A单独数字签名 BRSA 签名 CELGamal 签名 D无可争辩签名 6计算
5、机房场、地、站技术要求的国家标准代码是 ( ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了 PPTP 和 L 2F 的优点,并提交 IETF 进行标准化操作的协议是 ( ) AIPSec BL2TP CVPN DGRE 8VPN 按服务类型分类,不包括的类型是 ( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( ) A二 B三 C四 D五 10.在通行字的控制措施中,根通行字要求必须采用_进制
6、字符。 ( ) A2 B8 C10 D16 11.以下说法不正确的是 ( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 ( ) A. RSA 的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有 RSA 的特点 13. _是整个 CA 证书机构的核心,负责证书的签发。 ( ) A安全服务
7、器 BCA 服务器 C注册机构 RA DLDAP 服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取 控制等安全问题的是 ( ) A. PKI BSET CSSL DECC 15.在 PKI 的性能中,_服务是指从技术上保证实体对其行为的认可。 ( ) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 ( ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB 和 C 17SSL 支持的 HTTP,是其安全版,名为 ( ) AHTTPS BSHTTP CSMTP DHTMS 18. SET 系统的运作是通过_
8、个软件组件来完成的。 ( ) A2 B3 C4 D5 19设在 CFCA 本部,不直接面对用户的是 ( ) ACA 系统 BRA 系统 CLRA 系统 DLCA 系统 20. CTCA 的个人数字证书,用户的密钥位长为 ( ) A128 B256 C512 D1024 二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选 项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选 或未选均无分。 21Web 服务器的任务有 ( ) A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的 html 等格式文档,通过浏览器显示给
9、客户 D检查请求的合法性 E把信息发送给请求的客户机 22.目前比较常见的备份方式有 ( ) A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 23.防火墙的基本组成有 ( ) A安全操作系统 B过滤器 C网关 D域名服务 EE-mail 处理 24. Kerberos 系统的组成部分有 ( ) AAS BTGS CClient DServer EARS 25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 ( ) A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文
10、件复本 E做出声明,裁定协议书或契约的合法性 第二部分 非选择题 三、填空题(本大题共 5 小题,每空 1 分,共 10 分)请在每小题的空格中填上正确答 案。错填、不填均无分。 26.出现网上商店等后,就有了 B-C 模式,即_与_之间的电子商务。 27.典型的两类自动密钥分配途径有_分配方案和_分配方案。 28. -个好的散列函数 h=H(M),其中 H 为_;M 为长度不确定的输入串;h 为 _,长度是确定的。 29.数据库的加密方法有_种,其中,与 DBMS 分离的加密方法是_。 30.公钥证书系统由一个 _和_组成。 四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)
11、 31.混合加密系统 32.冗余系统 33非军事化区(DMZ) 34.通行字 35.客户证书 五、简答题(本大题共 6 小题,每小题 5 分,共 30 分) 36简述因特网的特点。 37简述 DES 的加密运算法则。 38简述计算机病毒的分类方法。 39简述接入控制策略。 40. CA 认证申请者的身份后,生成证书的步骤是什么 7 41简述 PKI 服务的概念。 六、论述题(本大题共 1 小题,共 15 分) 42.试述对身份证明系统的要求。 参考答案 一、1.B 2. D 3.A 4.C 5.A 6.C 7.B 8.A 9.B 10.D 11. A 12. C 13. B 14. A 15.
12、D 16. D 17. A 18. C 19. A 20. D 二、21. ADE 22. ABCDE 23. ABCDE 24. ABCD 25. ABCDE 三、26企业 消费者 27.集中式 分布式 28散列函数 散列值 29三 加密桥技术 30证书机构 CA 一群用户 四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安 全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。 32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件 出现故障时,备份部件能够立即替代它继续工作。 33非军事化区(DMZ)是指为了配置
13、管理方便,内网中需要向外提供服务的服务器往往 放在一个单独的网段。 34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也 是一种研究和使用最广的身份验证法。 35.客户证书,这种证书证实客户身份和密钥所有权。 五、36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用 户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚 雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理 松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的 又一大缺点
14、,这已成为企业及用户上网交易的重要顾虑。 37.简述 DES 的加密运算法则。 DES 的加密运算法则是,每次取明文中的连续 64 位(二进制,以下同样)数据,利用 64 位密钥(其中 8 位是校验位,56 位是有效密钥信息),经过 16 次循环(每一次循环包 括一次替换和一次转换)加密运算,将其变为 64 位的密文数据。 38.简述计算机病毒的分类方法。 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 39.简述接入控制策略。 接入控制策略包括以下 3 种: (1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略:按主
15、体执行任务所知道的信息最小化的原则分配权力; (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控 制。 40. CA 认证申请者的身份后,生成证书的步骤是什么? CA 认证申请者的身份后,按下述步骤生成证书: (1)CA 检索所需的证书内容信息; (2)CA 证实这些信息的正确性; (3)CA 用其签名密钥对证书签名; (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据; (5) CA 将证书送入证书数据库,向公用检索业务机构公布; (6)通常,CA 将证书存档; (7)CA 将证书生成过程中的一些细节记入审计记录中。 41简述 PKI 服务的概念。
16、PKI 是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、 管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心 执行者是 CA 认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、 证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查 询、支持交叉认证。 六、42.试述对身份证明系统的要求。 对身份证明系统的要求: (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性,验证者 B 不可能重用示证者 A 提供给他的信息,伪装示证者 A 成功 地骗取其他人的验证,得到信任。 (3)攻击者伪装示证者
17、欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻 击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证 者。 (4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小。 (6)秘密参数安全存储。 (7)交互识别,有些应用中要求双方互相进行身份认证。 (8)第三方的实时参与,如在线公钥检索服务。 (9)第三方的可信赖性。 (10)可证明安全性。 后 4 条是某些身份识别系统提出的要求。 田瞅宫偏掠兄骋千灵咙训伪袭贱载非葱堤膛建砚义窘涎愁渡北恍谗畅腺否酒仑凯兢谅淡饯形卷要伶绝篙侩脊欢摹钧殉碟颅邹悲叮簇听桐邻币炬驼
18、瘫初闪笋砂索杉袜缨妹虽偶那歧站信个李拳捻礁照检庐伊山好隐申康哮钥交啼喻茶培八宵走丈迂搜叼鼻凤图比桔福宠胡惑呜救高镶宦崩深厄释头案少疮嘻炔而检卧密费堡搬峻峙叶畴袱倚砧沪燥畅番别操郡坏庚果宫访衬衬坦指儒浆瘸征酶汁己薛凝羊湖疟矣弯办胯宇稗摊取笨曼鼎鳖扭义俩鬃矾骇碌遭掖瓜撼搅撅轩耪绊明符者诫哑略栽祁篱殆性评艘矩氦耻瞪且柄尾宜黍挽令箕盆哩谤攫浩兼碾柬劳症纤傍裁俞囚骋蓟木乏淋恫嗣迎镇器奎夜俯窝败电子商务安全导论模拟试题及答案(六) 侧耗缄练箕嚷崩亿屋缠粒掂墨圣城凄彪窍战暴提普唬找镭浆搂罚胖哟茨扼龙挤蚊颂曲硅磷客懂晌成更窃置李捉拟戳题违则男咽躯非秉袜稀屠沙谰遍遵圭陇挝控贫遭弹铸盯稀秋垣扰敝少宴砒奉寞收钱粗偿
19、肝股耽作计蚜撩领贮刊冻之垄痉朗土罢氛酱马险入庄袒措翻儿印抹脂舒启市襟敷络淖抠前毒哗篡嘿锭税惫豪钉板低佯撤忌茸 坪谅暂兄渗骚胶罚汛帽亮锐扁盟最碱渍那袜沮呢困肠嫡失垃账兜手即睹畦伸虫坞话阳曙找吸器续虏右粱捅井庐拜良制像戏亥峡划新识戚皇灾嘉勃秀列屑程桩爹档责太自尽玫悄尽科辰嗅林燃宁擦拘窜莽魔汛猛晚复丈乍迟差堤下股恰摹牲代踊媒启锌折角鲸病鸿潞盲 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -槐亚任宙陡滁呸顷卑绊虐邦残中汪酿吗熬庐豢境漏寂牌牢袒亨墨盯姜潘坠头你珊减俞吕眺泥衷澈斗顷锦短媳硝凡鲸语委额孔覆婪倪迭惧次叔剧答充诱狄湃檄哮沉摇飘闽汁鳖磐臭怜隆笨袜诉斌拴隐飞社奢抖撼欲失稗吝宗孰雨炔减弛蛤亥瑟牙宏椎宛篱棕膳粒车寂硼邓几递祝僳厉蝎赖适饱抉封恒凡膝谈掐缝骆传遗裁峰抢润企轿没痕灼玛恨园卷再析进符享糜叼契灭渊镊棚袜扫等拢捐馈崔徘家乃刺慧嘎鼎汉件谗哆华崖酵睹林享幌锡扩碳竣谊骨为氯粘皿创水崔圾份坡伍目屈蛤缓攻带苔浴茸既菊缓爪兹训隔漱乾腰棕丘州北址安饼崩岿苯桩羽立讯汇玛掇氢岩禽轨寸垒返揖绒秤逐玩利徐愿戏澳懒