[计算机类试卷]信息安全知识、电子商务系统规划练习试卷1及答案与解析.doc
《[计算机类试卷]信息安全知识、电子商务系统规划练习试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]信息安全知识、电子商务系统规划练习试卷1及答案与解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、信息安全知识、电子商务系统规划练习试卷 1及答案与解析 1 使用 IE浏览器浏览网页时,出于安全的考虑,需要禁止执行 Java Script,方法是在 IE中 _。 ( A)禁用 ActiveX控件 ( B)禁用 Cookie ( C)禁用没有标记为安全的 ActiveX控件 ( D)禁用脚本 2 SET协议使用 Hash算法生成数字摘要的长度是 _。 ( A) 64位 ( B) 128位 ( C) 160位 ( D) 256位 3 SET协议的工作内容包含以下几项。 用户在商家的主页上查看商品 目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家
2、发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是 _。 ( A) ( B) ( C) ( D) 4 SSL协议工作在 _。 ( A) Socket层 ( B)网络层 ( C) HTTP层 ( D)数据链路层 5 根据原始数据的来源,入侵检测系统可分为基于 _的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。 ( A)客户机 ( B)主机 ( C)服务器 ( D)路由器 6 _属于非对称密钥机制。 ( A) DES (
3、 B) RSA ( C) 3DES ( D) IDEA 7 在数字签名技术中,发送者用 _将摘要加密与原文一起发送给接收者 。 ( A)散列函数 ( B)信息隐藏技术 ( C)私钥 ( D)密钥 8 关于认证机构的叙述中, _是错误的。 ( A)认证机构可以通过颁发证书证明密钥的有效性 ( B)认证机构有着严格的层次结构,其中根 CA要求在线并被严格保护 ( C)认证机构的核心职能是发放和管理用户的数字证书 ( D)认证机构是参与交易的各方都信任且独立的第三方机构组织 9 在 RSA算法中,若取两个质数 p=9, q=13,则其欧拉函数的值是 _。 ( A) 96 ( B) 99 ( C) 1
4、08 ( D) 91 10 以下不属于网络安全控制技术的是 _。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 11 下面关于数字签名的说法错误的是 _。 ( A)能够保证信息传输过程中的保密性 ( B)能够对发送者的身份进行认证 ( C)如果接收者对报文进行了篡改,会被发现 ( D)网络中的某一用户不能冒充另一用户作为发送者或接收者。 12 数字证书的内容不包括 _。 ( A)证书序列号 ( B)证书持有者的私钥 ( C)版本信息 ( D)证书颁发者信息 13 对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为 _。 ( A)
5、源码型病毒 ( B)操作系统型病毒 ( C)外壳型病毒 ( D)入侵型病毒 14 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “_”是错误的。 ( A)备份中心当与数据中心的距离不应太远 ( B)备份中心与数据中心应保证数据同步 ( C)备份中心与数据中心必须保证数据传输顺畅 ( D)备份中心有足够能力来接管数据中心的业务 15 企业电子商务总体规划中,主要 解决三方面的问题,其中不包括 _。 ( A)确定系统总目标和发展战略 ( B)了解管理状况及信息系统应用状况 ( C)定义系统数据结构 ( D)相关信息技术预测 一、问答题 15 阅读下列说明,回答问题 1至问
6、题 3。 说明 某大型电声器件集团公司计划利用企业自有资金建设 “电声器件网上交易系统 ”。经过公司技术部和市场部的联合调研,得出以下初步结论。 (1)系统研发 (包括测试和中试 )期 1年。 (2)研发费用,包括研发人员工资、设备购置费用、原材料费用、调研费用、技 术合作费用、能源动力费用、实验室租赁费用、样机 (系统 )试制费用、测试费用、中试费用、鉴定费用以及不可预计的其他费用,总预算为 170万元。 (3)系统使用期 5年,预计第 1年的销售额略低一点,前 3年呈上升趋势,第 3年达到销售峰值,第 4年开始下降,第 5年之后被新一代电子商务系统所取代。各年度销售额依次估算为 180万元
7、、 240万元、 300万元、 240万元和 180万元。 (4)系统使用成本包括固定成本和浮动成本。固定成本是指与销售额无关的成本,如广告宣传费、固定资产折旧费、人员基本工资、管理费等,销售 期内每年固定为60万元;浮动成本是指随销售额浮动的成本,如生产成本、人员浮动工资、销售税金等,可估算为销售额的 50%。 该公司为省科技厅认定的高新技术企业,执行 15%的所得税率。公司财务部据此作出了该项目的损益表和现金流量表,并算出了项目的静态投资回收期和投资利润率。 公司 CEO李总认为,静态投资回收期和投资利润率没有考虑货币的时间价值,只能作为参考而不能作为投资收益分析的依据,还应作出项目的净现
8、值表,并计算项目的动态投资回收期和内部收益率。 16 作出该项目的损益表、现金流量表和净现值 表,并计算其静态投资回收期、投资利润率和动态投资回收期。 (贴现率按 10%计算 ) 17 如果贴现率按 11%计算,则项目净现值为 -1.18万元,计算该项目的内部收益率。 18 请用 100字以内文字说明,你认为该项目有无投资价值 ?为什么 ? 18 阅读下列说明,回答问题 1至问题 3。 说明 A公司是一家小型 IT公司,公司与 B大学初步商定,欲以 B大学已通过鉴定的863项目 “网络游戏监管关键技术研究 ”的主要成果为基础,双方合作开发 “网络游戏监管系统 ”。因开发资金不足, A公司决定申
9、请科技部科 技型中小企业技术创新基金。 A公司组织有关人员编写了项目可行性分析报告,报省科技厅审查。省科技厅高新技术处张处长仔细审查了项目可行性报告,发现有以下问题。 1、关于 “项目投资来源 ”,项目可行性分析报告中是这样叙述的: (1)项目总投资预算为 250万元; (2)申请国家技术创新基金 100万元; (3)地方政府已承诺,在项目立项之后按照国家实际批准基金支持额度的 50%匹配地方资金 (附地方政府文件 ); (4)公司股东大会已通过决议,在项目立项之后为该项目投资 100万元 (附资金 来源证明和公司股东大会决议 )。 张处长认为, “项目投资来源 ”中有重大遗漏。 2、关于 “
10、项目技术来源 ”,项目可行性分析报告中是这样叙述的: (1)以 B大学已通过鉴定的 863项目 “网络游戏监管关键技术研究 ”的主要成果为基础; (2)A、 B双方合作进一步开发,完成这一研究成果的产品化。 张处长认为, “项目技术来源 ”中还有几个问题需要明确。 3、项目可行性分析报告中只分析了项目技术的先进性,未分析项目技术的成熟性。 张处长认为,应当补充项目技术的成熟性分析。 19 请用 300字以内文字分析, “项目投资来源 ”中有何重大遗漏 ?应如何改正 ? 20 请用 200字以内文字说明, “项目技术来源 ”中还有哪几个问题需要明确 ? 21 请用 250字以内文字说明,应从哪几
11、个方面分析项目技术的成熟性 ? 信息安全知识、电子商务系统规划练习试卷 1答案与解析 1 【正确答案】 D 【试题解析】 禁用 ActiveX控件与禁用没有标记为安全的 ActiveX控件用于 IE控制控件的使用,禁用 Cookie是用于禁止网站留下 Cookie在硬盘中。 脚本 (Script)是使用一 种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件。网页设计中用到的 ASP、 PHP、 CGI、 Java Script、VB Script等,都是脚本语言。脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中,因为脚本不仅可以减小网页的规模和提
12、高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个最常见的例子,当我们点击网页上的 E-mail地址时能自动调用 Outlook Express或 Foxmail这类邮件软件,就是通过脚本功能来实现的。正因为脚本的这些特点, 往往被一些别有用心的人所利用。例如在脚本中加入一些破坏计算机系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统受到攻击。所以用户应根据对所访问网页的信任程度选择安全等级,特别是对于那些本身内容就非法的网页,更不要轻易允许使用脚本。通过 “安全设置 ”对话框,选择 “禁用脚本 ”可以实现对脚本的禁用。 【知识模块】 信息安全知识、电子商务系统规划
13、 2 【正确答案】 C 【试题解析】 数字摘要 (Digital Digest):使用某种算法对被传送的数据生成一个完整性值,将此完整性值与原 始数据一起传送给接收者,接收者用此完整性值来检验消息存传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,而又能代表原始数据,所以称作数字摘要。目前数字摘要常用算法是 MD5和 SHA1两种 Hash算法,而 SET协议中使用 Hash算法生成数字摘要的长度是 160位的。 【知识模块】 信息安全知识、电子商务系统规划 3 【正确答案】 B 【试题解析】 SET协议规定了参加电子交易各方在交易中的行为规
14、范和信息交换的过程和规则,有助于实现安全、可靠的电子 商务,得到了 IBM、 VeriFone、HP、 Microsoft、 Netscape等一些著名网络和计算机公司的支持。 该流程如下。 用户在银行开立信用卡账户,获得信用卡 用户在商家的主页上查看商品目录选择所需商品 用户填写订单并通过网络传输给商家,同时附上付款指令 商家收到订单后,向发卡行请求支付认可 发卡行确认后,批准交易,并向商家返回确认信息 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户 转移到商家的账户 【知识模块】 信息安全知识、电子商务系统规划 4 【正确答案】 A 【试题解析】 S
15、SL协议 (Secure Sockets Layer,安全套接层 ),它是网景公司(Netscape)提出的基于 Web应用的安全协议。 SSL协议可分为两层: SSL记录协议 (SSL Record Protocol):它建立在可靠的传输协议 (如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义, SSL工作在 Sock层上 【知识模块】 信息安全知识、电子商务系统规划 5 【正确答案】 B 【试题解析】 入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检
16、测系统 (IDS: Intrusion Detection System)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。 根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器, 它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、
17、优缺点与基于主机的 IDS基本相同。主要特征是使用监控传感器在应用层收集信息。 【知识模块】 信息安全知识、电子商务系统规划 6 【正确答案】 B 【试题解析】 根据加密、解密密钥是否相同,可以将加密体 制分为对称密钥机制和非对称密钥机制。对称密钥机制,就是发送和接收数据的双方必须使用相同的密钥对数据进行加密和解密的运算。对称密钥机制下的加密算法有: IDEA、FEAL、 DES、 3DES、 BLOWFISH等。 非对称密钥机制也叫公开密钥加密,每个人都有一对一的密钥,公开密钥 (公钥 )和私人密钥 (私钥 )。一个只能用于加密,另一个只能用于解密。非对称密钥机制体制下的典型算法式 RSA。
18、 【知识模块】 信息安全知识、电子商务系统规划 7 【正确答案】 C 【试题解析】 整个数字签名应用过程如下: (1)信息发送者使用一单向散列函数对信息生成信息摘要; (2)信息发送者使用自己的私钥签名信息摘要; (3)信息发送者把信息本身和已签名的信息摘要一起发送出去; (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要; (5)信息接收者再使用信息发送者的公钥对发送过来的信息摘要解密进行验证,以确认信息发送者的身份是否被修改过。 【知识模块】 信息安全知识、电子商务系统规划 8 【正确答案】 B 【试题解析】 认证 机构是承担网上安全电子交易认证服
19、务、能签发数字证书、并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体 (企业、银行、个人 )联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根 CA要求离线并被严格保护。 【知识模块】 信息安全知识、电子商务系统规划 9 【正确答案】 A 【试题解析】 RAS算法是考试的重点, RSA算法如 下: (1)选择两个不同的大素数 r1和 r2(一般为 100位左右的十进制数 ); (2)计算乘积 n=r1*r2和 s=(
20、r1-1)*(r2-1);其中 s称为欧拉函数值; (3)选择一个与 s互为素数的小整数 e作为公开的加密指数: (4)由 e找到一个秘密的解密指数 d,满足 e*d=1mod s; (5)将明文划分成长度小于 1gn位的块; 若用 x表示明文, y表示密文,则加密过程是: y=xe(mod n) 解密的过程是: X=yd(mod n) 本题中两个质数 p=9, q=13,则其欧拉函数值 =(9-1)(13-1)=96。 【知识模块】 信息安全知识、电子商务系统规划 10 【正确答案】 D 【试题解析】 网络安全控制技术有防火墙技术、访问控制技术、入侵检测技术。 【知识模块】 信息安全知识、电
21、子商务系统规划 11 【正确答案】 A 【试题解析】 数字签名是通过一个单向函数对要传送的报文进行处理得到用以认证报文来源并核实报文是否发生变化的一个字母数字串。它与数据加密技术一起构建起了安全的商业加密体系:传统的数 据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据 (即数据的机密性 ),而数字签名则可以解决否认、伪造、篡改和冒充的问题 (即数据的完整性和不可抵赖性 )。因此它们的搭配刚好满足了所大部分的信息安全需求。 【知识模块】 信息安全知识、电子商务系统规划 12 【正确答案】 B 【试题解析】 数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
本资源只提供5页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 信息 安全 知识 电子商务 系统 规划 练习 答案 解析 DOC
