[试题]

试题四(共 15 分)

阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。

(说明)

某电子商务网站采用 SET 支付模式完成网上支付。

(问题 1) (2 分)

SET 支付模式的工作流程包括如下步骤:

1.支付响应阶段

2.支付请求阶段

3.授权请求阶段

4.授权响应阶段

5.支付初始化请求和响应阶段

正确的流程顺序是: (1)

A.5-2-3-4-1

B.2-1-3-4-5

C.5-2-1-3-4

D.2-1-5-3-4

(问题 2) (7 分)

在支付请求阶段,利用双重数字签名技术可以保证商家不能看到客户的支付信息。

请根据双重数字签名技术,在(2)~(8)处选择合适的答案,将商家验证客户订货信息的过程补充完整。

买家在电子商务网站选购物品后,生成订货信息和支付信息。买家利用哈希算法生成订货信息数字摘要和支付信息数字摘要,然后将订货信息数字摘要和支付信息数字摘要连接起来,再利用哈希算法生成双重数字摘要。 买家利用 (2) 对双重数字摘要加密生成双重数字签名,将 (3) 、 (4) 和 (5)发送给商家,商家收到信息后,将接收到的双重数字签名利用(6)解密,再利用同样的哈希算法将 (7) 生成新的订货信息摘要,再将新的订货信息摘要与 (8) 生成新的双重数字摘要,并与买家发送的双重数字摘要比较,以确保信息的完整性和真实性。

(2)~(8)的备选答案如下:(注:备选答案可重复选择)

A.买家的公钥

B.买家的私钥

C.商家的公钥

D.商家的私钥

E.订货信息数字摘要

F.支付信息数字摘要

G.订货信息 H.支付信息

I.双重数字签名

(问题 3)(2 分)

在 SET 模式中,使用的公钥算法是 (9) 。

A.SHA

B.DES

C.IDEA

D.RSA

(问题 4) (4 分)

1.在 SET 交易模式中,数字证书保证交易实体的身份真实可信,数字证书的发放和管理遵循 (10) 标准。

2. 在数字证书中,不包含 (11) 。

A.拥有者的公钥

B.证书的有效期

C.拥有者的私钥

D.证书的序列号

参考答案与解析:

相关试题

试题四(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的

[试题]试题四(共 15 分)阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。(说明)信息系统是一个复杂的人机系统,系统内外环境以及各种人为的、机器的因素都在不断地变化。为了使系统能够适应这种变化,充分发挥软件的作用,产生良好的社会效益和经济效益,就要进行系统的维护工作。在软件生命周期中,软件维护占整个软件生命周期的 60%~80%。项目建成后,如果后期维护工作跟不上,信息化项目顺利运行就得不到保证。所以,在企业中必须要强化系统维护工作的重要性,以充分发挥系统的作用。(问题 1) (4

  • 查看答案
  • 试题四(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的

    [试题]试题四(共 15 分)阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。(说明)信息系统是一个复杂的人机系统,系统内外环境以及各种人为的、机器的因素都在不断地变化。为了使系统能够适应这种变化,充分发挥软件的作用,产生良好的社会效益和经济效益,就要进行系统的维护工作。在软件生命周期中,软件维护占整个软件生命周期的 60%~80%。项目建成后,如果后期维护工作跟不上,信息化项目顺利运行就得不到保证。所以,在企业中必须要强化系统维护工作的重要性,以充分发挥系统的作用。(问题 1) (4

  • 查看答案
  • 试题四(共15 分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解

    [单选题]试题四(共15 分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。(说明)在Windows Server 2003系统中,用户分为本地用户和域用户,本地用户的安全策略用“本地安全策略”设置,域用户的安全策略通过活动目录管理。(问题1)(2 分)在“本地安全设置”中启用了“密码必须符合复杂性要求”功能,如图 4-1 所示,则用户“ABC”可以采用的密码是 (1) 。(1)备选A.ABC007 B.deE#3 C.Test123 D.adsjfs

  • 查看答案
  • 试题四(共15分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答

    [试题]试题四(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。( 说明 )某公司的网络结构如图 4-1 所示,所有 PC 机共享公网 IP 地址211.156.168.5 接入Internet,另外有2台服务器提供Web服务和FTP 服务,服务器的内网和公网地址如表4-1所示。( 问题1)(3 分)参照图 4-1 中各个设备的 IP 地址,完成表 4-2 中防火墙各个端口的 IP 地址和掩码设置。(1)~(3)备选A. 192.168.1.1B. 10.1.1.1C. 210

  • 查看答案
  • 试题四(共15分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应

    [试题]试题四(共15分)阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。(说明)某公司使用 ASP 开发了商务网站,购物车是网站中一个重要的组件。(问题 1)(6 分)设计购物车模块的核心思想是将顾客订购的物品进行临时保存,其中利用 (1) 可以将订购信息临时存在WEB服务器内存中,利用 (2) 可以将订购信息临时存于客户端硬盘上,另外还可以将订购信息临时存在 (3) 中。(问题 2)(4 分)1.在ASP内置对象中,有两个对象与cookie操作有关。其中 (4) 用来写cookie内

  • 查看答案
  • 试题三(共15分) 阅读以下说明,回答问题 1 至问题4,将解答填入答题纸的对应

    [试题]试题三(共15分)阅读以下说明,回答问题 1 至问题4,将解答填入答题纸的对应栏内。(说明)某企业委托软件公司设计企业管理系统,该系统涉及企业的许多商业机密,对软件安全性、可靠性、易用性等方面提出了较高的要求。(问题 1)(3 分)为了达到预期的安全性,测试人员采用了静态代码安全测试、动态渗透测试、程序数据扫描三种方法对系统进行安全性测试。其中,(1) 对应用系统进行攻击性测试,从中找出系统运行时所存在的安全漏洞;(2) 在早期的代码开发阶段完成;(3) 通过内存测试来发现缓冲区溢出类的漏洞。(问

  • 查看答案
  • 试题一 (共15 分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的

    [试题]试题一 (共15 分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。( 说明 )某校园网拓扑结构如图1-1所示。该网络中的部分需求如下:1. 信息中心距图书馆2千米,距教学楼300米,距实验楼200米。2. 图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。表 1-13. 所有计算机采用静态IP 地址。4. 学

  • 查看答案
  • 试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏

    [试题]试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。( 说明)某校园网拓扑结构如图 1-1 所示,其中网络中心与图书馆相距约 700 米。要求干线带宽为千兆,百兆到桌面。(问题1)(6 分 )为图1-1中(1)~(3)空缺处选择合适设备。(1)~(3)备选A. 路由器B. 接入交换机C. 三层核心交换机D. 远程访问服务器

  • 查看答案
  • 试题一(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的

    [试题]试题一(共 15 分)阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。(说明)某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。(问题 1)(4 分)当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?(问题 2)(6 分)由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。(问题 3)(5 分)数据安全中

  • 查看答案
  • 试题一(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的

    [试题]试题一(共 15 分)阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。(说明)某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。(问题 1)(4 分)当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?(问题 2)(6 分)由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。(问题 3)(5 分)数据安全中

  • 查看答案
  • 试题四(共 15 分) 阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸