自考资讯

导航

2018年自考《电子商务安全导论》模考试题及答案

来源 :中华考试网 2017-11-12

  参考答案

  一、1.B 2. D 3.A 4.C 5.A 6.C 7.B 8.A 9.B 10.D 11. A 12. C 13. B 14. A 15.D 16. D 17. A 18. C 19. A 20. D

  二、21. ADE 22. ABCDE 23. ABCDE 24. ABCD 25. ABCDE

  三、26.企业 消费者

  27.集中式 分布式

  28.散列函数 散列值

  29.三 加密桥技术

  30.证书机构CA 一群用户

  四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。

  32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。

  33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。

  34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

  35.客户证书,这种证书证实客户身份和密钥所有权。

  五、36.简述因特网的特点。

  因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

  37.简述DES的加密运算法则。

  DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

  38.简述计算机病毒的分类方法。

  (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

  (2)按破坏性分为良性病毒和恶性病毒。

  39.简述接入控制策略。

  接入控制策略包括以下3种:

  (1)最小权益策略:按主体执行任务所需权利最小化分配权力;

  (2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;

  (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

  40. CA认证申请者的身份后,生成证书的步骤是什么?

  CA认证申请者的身份后,按下述步骤生成证书:

  (1)CA检索所需的证书内容信息;

  (2)CA证实这些信息的正确性;

  (3)CA用其签名密钥对证书签名;

  (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;

  (5) CA将证书送入证书数据库,向公用检索业务机构公布;

  (6)通常,CA将证书存档;

  (7)CA将证书生成过程中的一些细节记入审计记录中。

  41.简述PKI服务的概念。

  PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。

  六、42.试述对身份证明系统的要求。

  对身份证明系统的要求:

  (1)验证者正确识别合法示证者的概率极大化。

  (2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。

  (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。

  (4)计算有效性,为实现身份证明所需的计算量要小。

  (5)通信有效性,为实现身份证明所需通信次数和数据量要小。

  (6)秘密参数安全存储。

  (7)交互识别,有些应用中要求双方互相进行身份认证。

  (8)第三方的实时参与,如在线公钥检索服务。

  (9)第三方的可信赖性。

  (10)可证明安全性。

  后4条是某些身份识别系统提出的要求。

分享到

您可能感兴趣的文章