[自考类试卷]全国自考(电子商务安全导论)模拟试卷8及答案与解析.doc

上传人:unhappyhay135 文档编号:915381 上传时间:2019-02-28 格式:DOC 页数:13 大小:41.50KB
下载 相关 举报
[自考类试卷]全国自考(电子商务安全导论)模拟试卷8及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷8及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷8及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷8及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷8及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、全国自考(电子商务安全导论)模拟试卷 8 及答案与解析一、单项选择题1 由某一企业或机构利用因特网的技术,建立起来的该企业专用的计算机网络被称为(A)因特网(B)内域网(C)外连网(D)广域网2 在 DEs 算法中,每次取明文中的连续 64 位数据,其中有效密钥信息是(A)8 位(B) 32 位(C) 56 位(D)64 位3 第一个既能用于数据加密也能用于数字签名的算法是(A)ELGamal(B) AES(C) IDEA(D)RSA4 MD-4 散列算法,输入消息可为任意长,按 512 比特分组,最后分组长度不足,用数( )填充,使其成为 512 比特的整数倍。(A)0(B) 1(C) 2(

2、D)以上答案都不对5 一种非确定性的双钥体制,即对同一明文消息,根据随机参数选择不同而得到不同的数字签名的是(A)单独数字签名(B) RSA 签名(C) ELGamal 签名(D)无可争辩签名6 寄生在磁盘引导区或主引导区的计算机病毒称为(A)引导型病毒(B)文件型病毒(C)复合型病毒(D)良性病毒7 由 3Com、Access 等公司共同制定,用于 PPTP 客户机和 PPTP 服务器之间的安全通信的协议是(A)IPSec(B) L2F(C) PPTP(D)GRE8 在 VPN 解决方案中,SHA-l 生成的消息摘要为( )比特。(A)80(B) 128(C) 160(D)2569 在接入控

3、制的实现方式中,DAC 的含义是(A)自主式接入控制(B)授权式接入控制(C)选择式接入控制(D)强制式接入控制10 以下描述不正确的是(A)Kerberos 通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用(B) Kerberos 是一种为网络通信提供可信第三方服务的面向开放系统的认证机制(C)在申请认证时,只有 Client 可以看成是 Kerberos 认证的用户(D)Kerberos 用户统称为 principle11 Kerberos 的域间认证的第四个阶段是(A)ClientAS(B) Client Server(C) ClientTGS(

4、D)ClientServer12 以下说法不正确的是(A)若检测出证书已被篡改,CA 可以提前吊销或暂停使用(B)注册用户可以向 CA 申请吊销其证书(C)注册用户的上级不可以申请吊销用户证书(D)CRL 的含义是吊销表13 证书的吊销有( )种形式。(A)1(B) 2(C) 3(D)414 PAA 的含义是(A)政策审批机构(B)证书使用规定(C)单位注册机构(D)证书政策15 通常 PKI 的最高管理是通过一个( )来体现的。(A)PAA(B) PMA(C) ORA(D)CA16 实现源的不可否认业务中,可用 MAC 和单钥密码体制实现的是(A)源的数字签字(B)可信赖第三方的数字签字(C

5、)可信赖第三方对消息的杂凑值进行签字(D)可信赖第三方的持证17 SSL 由( )层协议组成。(A)2(B) 3(C) 4(D)518 SET 通过( )确保信息机密性。(A)加密方式(B)数字化签名(C)商家认证(D)特殊的协议和消息19 我国电子商务走向成熟的重要里程碑是(A)CFCA(B) CTCA(C) SHECA(D)RCA20 CTCA 采用( )层管理结构。(A)2(B) 3(C) 4(D)5二、多项选择题21 公钥证书的类型包括(A)客户证书(B)服务器证书(C)安全邮件证书(D)CA 证书(E)AS 证书22 一个典型的 CA 系统包括(A)安全服务器(B)注册机构 RA(C

6、) CA 服务器(D)LDAP 目录服务器(E)数据库服务器23 密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题,包括(A)系统的初始化(B)密钥的产生(C)密钥的存储(D)密钥的丢失(E)密钥的保护24 MicrosoftWallet 的功能是(A)支持 SET 交易(B)支持 SSL 交易(C) Wallet20 以上版本可支持 SSL 交易(D)支持其他付款方式,如电子现金等(E)功能按需求可再扩充25 CA 中心的功能包括(A)签发自签名的根证书(B)审核用户身份(C)受理用户证书业务(D)为 RA 机构签发证书(E)管理本地用户资料三、填空题26 出现网上商店等后,就有了 B

7、-C 模式,即( )与( )之间的电子商务。27 典型的两类自动密钥分配途径有( )分配方案和( )分配方案。28 一个好的散列函数 h=H(M),其中 H 为( );M 为长度不确定的输入串;h为( ),长度是确定的。29 数据库的加密方法有( )种,其中与 DBMS 分离的加密方法是( )。30 公钥证书系统由一个( )和( )组成。四、名词解释31 计算机上安全32 数据完整性33 容错技术34 加密桥技术35 公钥数字证书五、简答题36 简述数字签名的实际使用原理。37 简述归档与备份的区别。38 简述防火墙的设计原则。39 简述公钥证书使用有效性条件。40 PKI 的性能是什么?41

8、 简述 CFCA 时间戳服务的工作流程。六、论述题42 试述 RSA 加密算法中密钥的算法。全国自考(电子商务安全导论)模拟试卷 8 答案与解析一、单项选择题1 【正确答案】 B2 【正确答案】 C3 【正确答案】 D4 【正确答案】 A5 【正确答案】 C6 【正确答案】 A7 【正确答案】 C8 【正确答案】 C9 【正确答案】 A10 【正确答案】 C11 【正确答案】 B12 【正确答案】 C13 【正确答案】 B14 【正确答案】 A15 【正确答案】 B16 【正确答案】 D17 【正确答案】 A18 【正确答案】 A19 【正确答案】 A20 【正确答案】 B二、多项选择题21

9、【正确答案】 A,B,C,D22 【正确答案】 A,B,C,D,E23 【正确答案】 A,B,C,D,E24 【正确答案】 A,D,E25 【正确答案】 A,D三、填空题26 【正确答案】 企业消费者27 【正确答案】 集中式分布式28 【正确答案】 散列函数散列值29 【正确答案】 三加密桥技术30 【正确答案】 证书机构 CA 一群用户四、名词解释31 【正确答案】 计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。32 【正确答案】 数据完整性或称真确性是指数据处于“一种未受损的状态” 和“保持完整或未被分割的品质或状态”。33 【

10、正确答案】 容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。34 【正确答案】 加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。35 【正确答案】 公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。五、简答题36 【正确答案】 数字签名实际使用原理是:消息 M 用散列函数 H 得到消息摘要h1=H(M),然后发送方 A 用自己的双钥密码体制的私钥 KSA 对这个散

11、列值进行加密得 EKAS(h1),来形成发送方 A 的数字签名。然后,这个数字签名将作为消息M 的附件和消息 M 一起发送给消息接收方 B。消息的接收方 B 首先把接收到的原始消息分成 M和 EKSA(h1)。从 M中计算出散列值 h2=H(M),接着再用发送方的双钥密码体制的公钥 KPA 来对消息的数字签名进行解密 DKPA(EKSA(h1)得 h1。如果散列值 h1=h2,那么接收方就能确认该数字签名是发送方 A 的,而且还可以确定此消息没有被修改过。37 【正确答案】 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复

12、。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。38 【正确答案】 防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透攻击能力、强化记录、审计和告警。39 【正确答案】 证书要有效,必须满足下列条件:(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在 CA 发行的无效证书清单中。40 【正确答案】 (

13、1)支持多政策。(2) 透明性和易用性。(3)互操作性。(4) 简单的风险管理。(5)支持多平台。(6) 支持多应用。41 【正确答案】 工作流程:用户对文件数据进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服务器对哈希值和一个日期时间记录进行签名,生成时间戳。六、论述题42 【正确答案】 RSA 密码体制可以描述如下:(1)独立选取两个大素数:p 和q。(2)计算 n=pq。(3)然后计算小于 n 并且与 n 互质的整数的个数,即欧拉函数 (n)=(p 一 1)(q 一 1)。(4) 随机选择加密密钥 e,要求 e 满足 le (n),并且和 (n)互质。即 gcd(e, (n)=1。(5) 最后,利用 Euclid 算法计算解密密钥 d,满足 ed=l(mod (n)。其中 n 和 d 也要互质。数 e 和 n 是公钥,d 是私钥。两个素数 p 和 q 不再需要,应该丢弃。加密时,首先把明文 m 分成等长数据块 m1,m 2,m i,块长 s,其中2Ssi=(mi)e(modn)解密时,作计算: mi=(ci)d(modn)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1