《2022年电子商务支付与安全试题1及参考答案.docx》由会员分享,可在线阅读,更多相关《2022年电子商务支付与安全试题1及参考答案.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精品学习资源电子商务支付与安全试卷1一、 单项挑选题(本大题共20 小题,每道题 1 分,共20 分) 在每道题列出的四个备选项中只有一个是符合题目要求的 , 请 将 其 代 码 填 写 在 题 后 的 括 号 内 ; 错 选 、 多 选 或 未 选 均 无 分 ;1 电 子 商 务 安 全 的 中 心 内 容 中 , 用 来 保 证 为 用 户 提 供 稳 定 的 服 务 的 是 ( ) A商 务 数 据的 完 整 性B商 务对 象的 认证 性C 商 务 服 务 的 不 可 否 认 性 D 商 务 服 务 的 不 可 拒 绝 性2 使 用 DES 加 密 算 法 , 需 要 对 明 文 进
2、行 的 循 环 加 密 运 算 次 数 是 ( )A 4次B 8次C 16次D 32次3 在 密 钥 管 理 系 统 中 最 核 心 、 最 重 要 的 部 分 是 ( ) A工作密钥 B数据加密密钥 C密钥加密密钥 D主密钥4 MD-4 的 输 入 消 息 可 以 为 任 意 长 , 压 缩 后 的 输 出 长 度 为 ( )A 64比特B 128比特C 256比特D 512比特5 充分发挥了 DES 和 RSA 两种加密体制的优点,妥当解决了密钥传送过程中的安全问题的技术是() A数字签名B数字指纹 C数字信封 D数字时间戳6 在 电 子 商 务 中 , 保 证 认 证 性 和 不 可 否
3、 认 性 的 电 子 商 务 安 全 技 术 是 ( )A数字签名B数字摘要C数字指纹D数字信封7 电 气 装 置 安 装 工 程 、 接 地 装 置 施 工 及 验 收 规 范 的 国 家 标 准 代 码 是 ( )AGB50174 93BGB9361 88CGB2887 89DGB50169 928 下 列 提 高 数 据 完 整 性 的 安 全 措 施 中 , 不 属 于 预 防 性 措 施 的 是 ( )A 归档B 镜像C RAIDD 网络备份9 系 统 将 通 行 字 表 划 分 成 两 部 分 , 每 部 分 包 含 几 个 通 行 字 来 减 少 暴 露 的 危 险 性 ( )
4、A半个欢迎下载精品学习资源B 一个C 两个D 四个10 Kerberos 是 一 种 网 络 认 证 协 议 , 它 采 用 的 加 密 算 法 是 ( )A RSAB PGPC DESD MD511 数 字 证 书 采 用 公 钥 体 制 , 即 利 用 一 对 互 相 匹 配 的 密 钥 进 行 ( ) A加密 B加密、解密 C解密 D安全认证12 通 常 PKI的 最 高 管 理 是 通 过 () A 政 策 管 理 机 构 来 体 现 的 B 证 书 作 废 系 统 来 体 现 的 C应 用接 口来 体现 的D 证 书 中 心 CA来 体 现 的13 实 现 递 送 的 不 可 否 认
5、 性 的 方 式 是 ( )A 收 信 人 利 用 持 证 认 可B 可 信 赖 第 三 方 的 持 证C源的数字签名D证据生成14 SET 协 议 用 来 确 保 数 据 的 完 整 性 所 采 用 的 技 术 是 ( ) A单密钥加密 B双密钥加密 C密钥分配 D 数字化签名15 安 装 在 客 户 端 的 电 子 钱 包 一 般 是 一 个 ( )A独立运行的程序B浏览器的插件C客户端程序D单独的浏览器16 CFCA 认 证 系 统 采 用 国 际 领 先 的 PKI 技 术 , 总 体 为 几 层 的 CA 结 构 ( )A 一层B 二层C 三层D 四层17 下 列 防 火 墙 类 型
6、 中 处 理 效 率 最 高 的 是 ( ) A包过滤型B包检验型 C应用层网关型 D代理服务器型18 点 对 点 隧 道 协 议 PPTP 是 第 几 层 的 隧 道 协 议 ( )A 第一层欢迎下载精品学习资源B 第二层C 第三层D 第四层19 在 Internet 接 入 控 制 对 付 的 入 侵 者 中 , 属 于 合 法 用 户 的 是 ( )A 黑客B 伪装者C 违法者D 地下用户20 下 列 选 项 中 不 属 于 数 据 加 密 可 以 解 决 的 问 题 的 是 ( )A 看不懂B 改不了C 盗不走D用不了二、 多项挑选题 本大题共5 小题,每道题 2 分,共 10 分 在
7、每道题列出的五个备选项中至少有两个是符合题目要求的,请 将 其 代 码 填 写 在 题 后 的 括 号 内 ; 错 选 、 多 选 、 少 选 或 未 选 均 无 分 ;21 将 自 然 语 言 格 式 转 换 成 密 文 的 基 本 加 密 方 法 有 ( ) A替换加密B转换加密 CDES加密D RSA加密E IDEA加密22 在 下 列 计 算 机 病 毒 中 , 属 于 良 性 病 毒 的 有 ( ) A小球病毒B扬基病毒C黑色星期五病毒 D救护车病毒 E火炬病毒23 从 攻 击 角 度 来 看 , Kerberos 的 局 限 性 体 现 出 的 问 题 有 ( ) A时间同步B认
8、证域 之间 的信 任C口令猜测攻击 D密钥的存储 E重放攻击24 SET 协 议 的 安 全 保 障 措 施 的 技 术 基 础 包 括 ( ) A 通 过 加 密 方 式 确 保 信 息 机 密 性 B 通 过 数 字 化 签 名 确 保 数 据 的 完 整 性C 通 过 数 字 化 签 名 确 保 数 据 传 输 的 可 靠 性D 通 过 数 字 化 签 名 和 商 家 认 证 确 保 交 易 各 方 身 份 的 真 实 性E 通 过 特 殊 的 协 议 和 消 息 形 式 确 保 动 态 交 互 系 统 的 可 操 作 性25 数 据 加 密 的 作 用 在 于 解 决 () A 外 部
9、 黑 客 侵 入 网 络 后 盗 窃 计 算 机 数 据 的 问 题B 外 部 黑 客 侵 入 网 络 后 修 改 计 算 机 数 据 的 问 题C 外 部 黑 客 非 法 入 侵 计 算 机 内 部 网 络 的 问 题D 内 部 黑 客 在 内 部 网 上 盗 窃 计 算 机 数 据 的 问 题E内部黑客在内部网上修改运算机数据的问题欢迎下载精品学习资源三、填空题 本大题共 5 小题,每道题2 分,共 10 分 请在每道题的空格中填上正确答案;填错、不填均无分;26依据电子商务的进展过程,可以将电子商务分为以建立在 基础上的EDI 为代表的传统电子商务和以 为基础的现代电子商务;27. 我国
10、运算机应急体系在进行运算机病毒的防范时,遵循的工作原就是:“、准时发觉、快速反应、 ”;28. VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 和建立在PKI 上的来获得秘密性爱护;29. CFCA 手机证书支持无线 ,供应基于和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息 加密 、 数 字签名 , 确 保使 用者能 在任 何地点 、 任 何时 间, 方 便、 准时 、 交互 地进 行安全 接 入 信息 与服务;30. VPN 的设计应当遵循以下原就: 、VPN 治理等;三、 名词说明题(本大题共5 小题,每道题 3 分,共 15 分)31 无条32 非军件事安化
11、全区33公证服务34TLS 35加密桥技术五、简答题(本大题共6 小题,每道题 5 分,共 30 分)协议36简述目前密钥的自动分配途径;37简述散列函数的概念及其特性;38目前比较常见的备份方式有哪些?39按照接入方式的不同,VPN的具体实现方式有哪几种?40通行字的安全存储有哪些方法?41. SSL如何来保证 Internet 上浏览器 /服务器会话中的认证性? 六、论述题(本大题共1 小题,共 15 分)42. 由于 RSA 的公钥 /私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一样的情形?参考答案一、单项挑选题1、D 2 、C 3、D 4、B 5 、C6、A 7 、D 8
12、 、D 9、A 10 、C11、B 12、A 13、A 14 、D 15 、B16、C 17、A 18 、B 19、C 20、D二、多项挑选题21、AB 22 、ABD 23 、ABCDE 24 、ABDE 25 、ABDE三、填空题26、专用网、因特网27、积极预防、确保复原28、网络层安全协议、加密与签名技术29、PKI 、WAP30、安全性、网络优化四、名词说明31、32、33、34、35、欢迎下载精品学习资源五、简答题36、密钥安排是密钥治理中的最大问题,目前典型的有两类自动密钥安排途径:集中式安排方案和分布式安排方案; 集中式安排方案是指利用网络中的密钥治理中心来集中治理系统中的密钥
13、,密钥治理中心接受系统中用户的恳求,为用户供应安全安排密钥的服务;分布式安排方案是指网络中各主机具有相同的位置,他们之间的密钥安排取决于他们自己的协商,不受任何其他方面的限制;六、版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理;版权为潘宏亮个人全部This article includes some parts, including text, pictures, and design. Copyright is Pan Hongliangs personal ownership.用户可将本文的内容或服务用于个人学习、讨论或观赏,以及其他非商业性或非盈利性用途,但同时应遵守著作
14、权法及其他相关法律的规定,不得侵害本网站及相关权益人的合法权益;除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权益人的书面许可,并支付酬劳;Users may use the contents or services of this article for personal study, research or appreciation, and other non-commercial or non-profit purposes, but at the same time, they shall abide bythe provisions of copyright law
15、 and other relevant laws, and shall not infringe upon the legitimate rights of this website and its relevant obligees. In addition, when any content or service of this article is used for other purposes, written permission and remuneration shall be obtained from the person concerned and the relevant
16、 obligee.欢迎下载精品学习资源转载或引用本文内容必需是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本文内容原意进行曲解、修改,并自负版权等法律责任;Reproduction or quotation of the content of this article must bereasonable and good-faith citation for the use of news orinformative public free information. It shall not misinterpret ormodify the original intention of the content of this article, andshall bear legal liability such as copyright.欢迎下载