电子商务安全导论(2)

2020-02-22 12:12

A.DES B.二重DES C.RSA D.ECC E.ELGamal

19.签名可以解决的鉴别问题有( )

A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 20.在SET中规范了商家服务器的核心功能是( ) A.联系客户端的电子钱包 D.处理客户的付款信息

B.联系支付网关

C.处理SET的错误信息

E.查询客户帐号信息

21.防火墙不能解决的问题包括( ) ..

A.非法用户进入网络 B.传送已感染病毒的文件或软件 C.数据驱动型的攻击 D.对进出网络的信息进行过滤 E.通过防火墙以外的其它途径的攻击 22.常见的电子商务模式的有( )

A.大字报/告示牌模式 B.在线黄页薄模式 C.电脑空间上的小册子模式 D.虚拟百货店模式 E.广告推销模式 23.使用两个密钥的算法是( )

A.双密钥加密 B.单密钥加密 C.双重DES D.三重DES E.双重RSA 24.双钥密码体制算法的特点包括( )

A.算法速度慢 B.算法速度快 C.适合加密小数量的信息 D.适合密钥的分配 E.适合密钥的管理

25.实际中用到的口令的控制措施有( )

A.系统消息 B.限制试探次数 C.口令有效期 D.双口令系统 E.最小长度 26.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )

A.证书格式的制订 B.证书的颁发 C.证书更新 D.证书废除 E.证书的公布和查询

27.在信息摘要上应用较多的散列函数有( )

A.MD—4 B.MD—5 C.SHA D.GOST E.HAVAL 28.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( ) A.密钥的设置 B.密钥的产生 C.密钥的分配 D.密钥的存储 E.密钥的装入 29.属于构成CA系统的服务器有( )

A.安全服务器 B.CA服务器 C.加密服务器 D.LDAP服务器 E.数据库服务器 30.实现源的不可否认业务的方法( )

A.源的数字签字 B.可信赖第三方的数字签字 C. 可信赖第三方的持证 D. 线内可信赖第三方 E.上述方法的适当组合 31.SET安全保障措施的技术基础是( )

A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性 D. 通过数字化签名和商家认证确保交

6

易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互式系统的可操

作性

32.解决纠纷的步骤有哪些( ) A.检索不可否认证据

B.收取认可证据 C. 向对方出示证据 D. 向解决纠

纷的仲裁人出示证据 E.裁决 33.有效证书应满足的条件有那些( )

A.证书在CA发行的无效证书清单中 B.证书没有超过有效期 C. 密钥没有被修改 D.证书不在CA发行的无效证书清单中 34.通行字的选择原则是( )

A.易记 B.难于被别人猜中或发现 C. 抗分析能力强 D. 不易被泄露 35.接入控制机构的建立主要根据三种类型信息( )

A.实施权限 B.执行权限 C. 主体 D. 客体 E.接入权限 36.组建VPN应该遵循的设计原则( )

A.安全性 B.灵活性 C.网络优化 D. VPN管理 37.目前放火墙的控制技术可以分为哪几种( ) A.包过滤型 B. 包检验型 C.应用层网关型 D. 网络结构型 38.提高数据完整性的预防性措施是( )

A.镜像技术 B.故障前兆分析 C. 奇偶校验 D. 隔离不安全的人员 E.电源保障 39.比较常见的的备份方式有( )

A.定期磁带备份数据 B. 远程磁带库、光盘库备份 C. 远程数据库备份 D. 网络数据镜像 E.远程镜像磁盘

40.SET安全协议要达到的目标主要有( ) A.信息的安全传输

B. 信息的相互隔离

C. 多方认证的解决

D. 交易的实时性 E.效仿EDI贸易形式

三、操作题

1. 用Ceasar算法加密iloveit,假设密钥Key=4,写出密文。 2. 置换密码法,置换表如下:

---------------------------------------------------------------------明文 a b c d e f g h i j k l m n o p q r u v w x

---------------------------------------------------------------------

密文 B E I J N G Q S T H U A C D F K L W X M Y Z ---------------------------------------------------------------------

假如明文为: hellobeijing, 写出密文。 3.保证数据完整性的措施有哪些? 4. 如何防范计算机病毒的感染? 5. 电子钱包的功能是什么?

7


电子商务安全导论(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:社会主义法治理念教育辅导 - 依法治国专题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: