收藏 分销(赏)

电子商务安全导论模拟试题及答案(六).doc

上传人:a199****6536 文档编号:1075116 上传时间:2024-04-12 格式:DOC 页数:7 大小:45KB 下载积分:6 金币
下载 相关 举报
电子商务安全导论模拟试题及答案(六).doc_第1页
第1页 / 共7页
电子商务安全导论模拟试题及答案(六).doc_第2页
第2页 / 共7页


点击查看更多>>
资源描述
精品文档就在这里 -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- -------------------------------------------------------------------------------------------------------------------------------------------- 第一部分  选择题   一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。   1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为    (    )   A.植入        B.通信监视   C.通信窜扰    D.中断   2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作    (    )   A.加密    B.密文   C.解密    D.解密算法   3.基于有限域上的离散对数问题的双钥密码体制是    (    )   A.ELGamal    B.AES   C.IDEA       D.RSA   4.MD-5是_______轮运算,各轮逻辑函数不同。    (    )   A.2    B.3   C.4    D.5   5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是    (    )   A.单独数字签名    B.RSA签名   C.ELGamal签名    D.无可争辩签名   6.《计算机房场、地、站技术要求》的国家标准代码是    (    )   A. GB50174- 93    B.GB9361- 88   C. GB2887-89      D.GB50169 - 92   7.综合了PPTP和L 2F 的优点,并提交IETF进行标准化操作的协议是    (    )   A.IPSec    B.L2TP   C.VPN     D.GRE   8.VPN按服务类型分类,不包括的类型是    (    )   A. Internet VPN    B.Access VPN   C. Extranet VPN    D.Intranet VPN   9.接入控制机构的建立主要根据_______种类型的信息。    (    )   A.二    B.三   C.四    D.五   10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。    (    )   A.2     B.8   C.10    D.16   11.以下说法不正确的是    (    )   A.在各种不用用途的数字证书类型中最重要的是私钥证书   B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份   C.数字证书由发证机构发行   D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素   12.以下说法不正确的是    (    )   A. RSA的公钥一私钥对既可用于加密,又可用于签名   B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用   C.一般公钥体制的加密用密钥的长度要比签名用的密钥长   D.并非所有公钥算法都具有RSA的特点   13. _______是整个CA证书机构的核心,负责证书的签发。    (    )   A.安全服务器     B.CA服务器   C.注册机构RA    D.LDAP服务器   14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是    (    )   A. PKI    B.SET   C.SSL    D.ECC   15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。    (    )   A.认证          B.数据完整性   C.数据保密性    D.不可否认性 16.以下不可否认业务中为了保护发信人的是    (    )   A.源的不可否认性           B.递送的不可否认性   C.提交的不可否认性         D.B和C   17.SSL支持的HTTP,是其安全版,名为    (    )   A.HTTPS    B.SHTTP   C.SMTP     D.HTMS   18. SET系统的运作是通过_______个软件组件来完成的。    (    )   A.2    B.3   C.4    D.5   19.设在CFCA本部,不直接面对用户的是    (    )   A.CA系统     B.RA系统   C.LRA系统    D.LCA系统   20. CTCA的个人数字证书,用户的密钥位长为    (    )   A.128    B.256   C.512    D.1024   二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。   21.Web服务器的任务有    (    )   A.接收客户机来的请求   B.将客户的请求发送给服务器   C.解释服务器传送的html等格式文档,通过浏览器显示给客户   D.检查请求的合法性   E.把信息发送给请求的客户机   22.目前比较常见的备份方式有     (    )   A.定期磁带备份数据    B.远程磁带库备份   C.远程数据库备份      D.网络数据镜像   E.远程镜像磁盘   23.防火墙的基本组成有    (    )   A.安全操作系统    B.过滤器   C.网关            D.域名服务   E.E-mail处理   24. Kerberos系统的组成部分有    (    )   A.AS        B.TGS   C.Client    D.Server   E.ARS   25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括    (    )   A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性   B.进行证实,确定文件的真实性   C.作证或公布签字   D.证实或公布文件复本   E.做出声明,裁定协议书或契约的合法性 第二部分  非选择题   三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。   26.出现网上商店等后,就有了B-C模式,即_______与_______之间的电子商务。   27.典型的两类自动密钥分配途径有_______分配方案和_______分配方案。   28. -个好的散列函数h=H(M),其中H为_______;M为长度不确定的输入串;h为 _______,长度是确定的。   29.数据库的加密方法有_______种,其中,与DBMS分离的加密方法是_______。   30.公钥证书系统由一个 _______和_______组成。   四、名词解释题(本大题共5小题,每小题3分,共15分)   31.混合加密系统   32.冗余系统   33.非军事化区(DMZ)   34.通行字   35.客户证书   五、简答题(本大题共6小题,每小题5分,共30分)   36.简述因特网的特点。   37.简述DES的加密运算法则。   38.简述计算机病毒的分类方法。   39.简述接入控制策略。   40. CA认证申请者的身份后,生成证书的步骤是什么7   41.简述PKI服务的概念。   六、论述题(本大题共1小题,共15分)   42.试述对身份证明系统的要求。   参考答案   一、1.B  2. D  3.A  4.C  5.A  6.C  7.B  8.A  9.B  10.D  11.  A  12. C  13. B  14. A  15.D  16. D  17. A  18. C  19. A  20. D   二、21. ADE  22.  ABCDE  23. ABCDE  24. ABCD  25. ABCDE   三、26.企业   消费者   27.集中式      分布式   28.散列函数   散列值   29.三         加密桥技术   30.证书机构CA      一群用户   四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。   32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。   33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。   34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。   35.客户证书,这种证书证实客户身份和密钥所有权。   五、36.简述因特网的特点。   因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 37.简述DES的加密运算法则。   DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。   38.简述计算机病毒的分类方法。   (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。   (2)按破坏性分为良性病毒和恶性病毒。   39.简述接入控制策略。   接入控制策略包括以下3种:   (1)最小权益策略:按主体执行任务所需权利最小化分配权力;   (2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;   (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。   40. CA认证申请者的身份后,生成证书的步骤是什么?   CA认证申请者的身份后,按下述步骤生成证书:   (1)CA检索所需的证书内容信息;   (2)CA证实这些信息的正确性;   (3)CA用其签名密钥对证书签名;   (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;   (5) CA将证书送入证书数据库,向公用检索业务机构公布;   (6)通常,CA将证书存档;   (7)CA将证书生成过程中的一些细节记入审计记录中。   41.简述PKI服务的概念。   PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。   六、42.试述对身份证明系统的要求。   对身份证明系统的要求:   (1)验证者正确识别合法示证者的概率极大化。   (2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。   (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。   (4)计算有效性,为实现身份证明所需的计算量要小。   (5)通信有效性,为实现身份证明所需通信次数和数据量要小。   (6)秘密参数安全存储。   (7)交互识别,有些应用中要求双方互相进行身份认证。   (8)第三方的实时参与,如在线公钥检索服务。   (9)第三方的可信赖性。   (10)可证明安全性。   后4条是某些身份识别系统提出的要求。 个人工作业务总结 本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”),主要从事测量技术工作,至今已有三年。 在这宝贵的三年时间里,我边工作、边学习测绘相专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术人员。 在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态度端正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的完成了职业角色的转变。 一、回顾这四年来的职业生涯,我主要做了以下工作: 1、参与了新疆库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000地形地质图修测、1:1000勘探剖面测量、测绘内业资料的编写工作,提交成果《新疆库车县胡同布拉克石灰岩矿普查报告》已通过评审。 2、参与了库车县城北水厂建设项目用地压覆矿产资源评估项目的室内地质资料编写工作,提交成果为《库车县城北水厂建设项目用地压覆矿产资源评估报告》,现已通过评审。 3、参与了《新疆库车县巴西克其克盐矿普查》项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提交的《新疆库车县康村盐矿普查报告》已通过评审。 4、参与了新疆哈密市南坡子泉金矿2009年度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为《新疆哈密市南坡子泉金矿2009年度矿山储量年报》,现已通过评审。 5、参与了《新疆博乐市浑德伦切亥尔石灰岩矿勘探》项目的野外地质勘查工作,项目包括:1:5000地质填图、1:2000勘探剖面测量、测绘内业资料的编写工作,最终提交《新疆库车县胡同布拉克石灰岩矿普查报告》评审已通过。 6、参与了《新疆博乐市五台石灰岩矿9号矿区勘探》项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。 7、参与了《新疆博乐市托特克斜花岗岩矿详查报告》项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。 通过以上的这些工作,我学习并具备了以下工作能力: 1、通过实习,对测绘这门学科的研究内容及实际意义有了系统的认识。加深对测量学基本理论的理解,能够用有关理论指导作业实践,做到理论与实践相统一,提高分析问题、解决问题的能力,从而对测量学的基本内容得到一次实际应用,使所学知识进一步巩固、深化。 2、熟悉了三、四等控制测量的作业程序及施测方法,并掌握了全站仪、静态GPS、RTK等测量仪器的工作原理和操作方法。 3、掌握了GPS控制测量内业解算软件(南方测绘 Gps数据处理)以及内业成图软件(南方cass)的操作应用。能够将外业测量的数据导入软件进行地形图成图和处理。 4、在项目技术负责的指导下熟悉了测量技术总结的编写要求和方法,并参与了部分项目测量技术总结章节的编写工作。 5、在项目负责的领导下参与整个测量项目的组织运作,对项目的实施过程有了深刻理解。通过在项目组的实习锻炼了自己的组织协调能力,为以后的工作打下了坚实基础。 二、工作中尚存在的问题 从事测绘工作以来,深深感受到工作的繁忙、责任的重大,也因此没能全方位地进行系统地学习实践,主要表现为没有足够的经验,对于地形复杂的地段理解不够深刻;理论知识掌握不够系统,实践能力尚为有限。以上问题,在今后工作中自己将努力做到更好。 三、今后的工作打算 通过总结四年来的工作,我无论从工作技术上,还是从世界观、人生观、价值观等各个方面,都有了很大的提高。今后,我会在此基础上,刻苦钻研,再接再厉,使自己在业务知识水平更上一层楼,为测绘事业的发展,贡献自己的力量。 ---------------------------------------------------------精品 文档---------------------------------------------------------------------
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服