电子商务安全导论复习资料

电子商务安全导论复习资料

ID:14644223

大小:108.50 KB

页数:9页

时间:2018-07-29

电子商务安全导论复习资料_第1页
电子商务安全导论复习资料_第2页
电子商务安全导论复习资料_第3页
电子商务安全导论复习资料_第4页
电子商务安全导论复习资料_第5页
资源描述:

《电子商务安全导论复习资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是( A  )A.RC—5加密算法B.RSA密码算法C.ELGamal密码体制D.椭圆曲线密码体制2、下列选项中不是散列函数的名字的是( A  )A.数字签名B.数字指纹C.压缩函数D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是(  D )A.GB50174—93B.GB9361—88C.GB50169—92D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于(  C )A.服务器B.通行字C.时钟D.密钥5、LDAP服务器提供( A  )A.目录服

2、务B.公钥服务C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于InternetTCP/IP协议的哪个协议之上?(A)A、TCPB.IPC.FTPD.HTTP7、三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是(B)第9页共9页A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列

3、选项中不能保证数据完整性的措施是(D)A、镜像技术B.有效防毒C.及时备份D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CAD.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是(D)A、截留信息B、伪造C、篡改D、磁盘损坏12、RAS算法中的密钥的数目为(B)A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是(C)A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是(C)A、2

4、56位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是(B)A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是(  D )A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和(  B )第9页共9页A.加密B.商家认证C.客户认证D.数字信封18、MAC的含义是(C   )A、自主式接入控制B.数据存取控制C.强制式接入控制D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法

5、嵌入( A  )A.DBMS的源代码B.应用程序源代码C.操作系统源代码D.数据20、支持无线PKI的证书是( A  )A.CFCA手机证书B.CTCA数字证书C.SHECA证书书D.CHCA证书二、名词解释1、容错技术当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。2、Extranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络。3、发卡银行:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。(1分)在交易过程前,发卡银行负责查验持卡人的数据,如果查

6、验有效,整个交易才能成立。(1分)在交易过程中负责处理电子货币的审核和支付工作第9页共9页4、身份证明系统是采用电子方式实现个人身份证明的方法。(1分)一个身份证明系统一般由3方组成,一方是出示证件的人,提出某种要求;另一方为验证者,决定是否满意其要求;第三方是可信赖者,用以调解纠纷5、邮件炸弹:是采用电子方式实现个人身份证明的方法。(1分)一个身份证明系统一般由3方组成,一方是出示证件的人,提出某种要求;另一方为验证者,决定是否满意其要求;第三方是可信赖者,用以调解纠纷6、证书更新:当证书持有者的证书过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续

7、参与网上认证。(2分)证书的更新包括证书的更换和证书的延期两种情况。三、简答题1、数据文件和系统的备份要注意什么?1)日常的定时,定期备份 (2)定期检查备份的质量 (3)重要的备份最好存放在不同的介质上 (4)注意备份本身的防窃和防盗 (5)多重备份,分散存放,由不同人员分别保管。第9页共9页2、简述密匙分配中应解决的问题及其方法?(1)现代密钥分配的研究一般要解决两个问题:一是引进自动分配机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。(2分) (2)典型的密钥分配途径有两种:集中式分配方案和分布式分配方案。集中式分配是指利用网络中的密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。