电子商务安全导论0997考前必做解析.docx

上传人:b****6 文档编号:13335283 上传时间:2023-06-13 格式:DOCX 页数:49 大小:463.12KB
下载 相关 举报
电子商务安全导论0997考前必做解析.docx_第1页
第1页 / 共49页
电子商务安全导论0997考前必做解析.docx_第2页
第2页 / 共49页
电子商务安全导论0997考前必做解析.docx_第3页
第3页 / 共49页
电子商务安全导论0997考前必做解析.docx_第4页
第4页 / 共49页
电子商务安全导论0997考前必做解析.docx_第5页
第5页 / 共49页
电子商务安全导论0997考前必做解析.docx_第6页
第6页 / 共49页
电子商务安全导论0997考前必做解析.docx_第7页
第7页 / 共49页
电子商务安全导论0997考前必做解析.docx_第8页
第8页 / 共49页
电子商务安全导论0997考前必做解析.docx_第9页
第9页 / 共49页
电子商务安全导论0997考前必做解析.docx_第10页
第10页 / 共49页
电子商务安全导论0997考前必做解析.docx_第11页
第11页 / 共49页
电子商务安全导论0997考前必做解析.docx_第12页
第12页 / 共49页
电子商务安全导论0997考前必做解析.docx_第13页
第13页 / 共49页
电子商务安全导论0997考前必做解析.docx_第14页
第14页 / 共49页
电子商务安全导论0997考前必做解析.docx_第15页
第15页 / 共49页
电子商务安全导论0997考前必做解析.docx_第16页
第16页 / 共49页
电子商务安全导论0997考前必做解析.docx_第17页
第17页 / 共49页
电子商务安全导论0997考前必做解析.docx_第18页
第18页 / 共49页
电子商务安全导论0997考前必做解析.docx_第19页
第19页 / 共49页
电子商务安全导论0997考前必做解析.docx_第20页
第20页 / 共49页
亲,该文档总共49页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全导论0997考前必做解析.docx

《电子商务安全导论0997考前必做解析.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论0997考前必做解析.docx(49页珍藏版)》请在冰点文库上搜索。

电子商务安全导论0997考前必做解析.docx

电子商务安全导论0997考前必做解析

全国2007年10月高等教育自学考试

电子商务安全导论试题

课程代码:

00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.IDEA算法将明文分为()

A.8位的数据块B.16位的数据块

C.32位的数据块D.64位的数据块

2.互联网协议安全IPSec是属于第几层的隧道协议?

()

A.第一层B.第二层

C.第三层D.第四层

3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()

A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密

C.两个密钥都用于加密D.两个密钥都用于解密

4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()

A.双密钥机制B.数字信封

C.双联签名D.混合加密系统

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()

A.四个步骤B.五个步骤

C.六个步骤D.七个步骤

6.一个密码系统的安全性取决于对()

A.密钥的保护B.加密算法的保护

C.明文的保护D.密文的保护

7.在数字信封中,先用来打开数字信封的是()

A.公钥B.私钥

C.DES密钥D.RSA密钥

8.身份认证中的证书由()

A.政府机构发行B.银行发行

C.企业团体或行业协会发行D.认证授权机构发行

9.称为访问控制保护级别的是()

A.C1B.B1

C.C2D.B2

10.EDI应是下列哪种电子商务方式的代表?

()

A.B—B电子商务方式B.B—C电子商务方式

C.C—C电子商务方式D.C—B电子商务方式

11.PKI的性能中,电子商务通信的关键是()

A.透明性B.易用性

C.互操作性D.跨平台性

12.下列属于良性病毒的是()

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

13.目前发展很快的基于PKI的安全电子邮件协议是()

A.S/MIMEB.POP

C.SMTPD.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()

A.10℃至25℃之间B.15℃至30℃之间

C.8℃至20℃之间D.10℃至28℃之间

15.SSL握手协议的主要步骤有()

A.三个B.四个

C.五个D.六个

16.SET安全协议要达到的目标主要有()

A.三个B.四个

C.五个D.六个

17.下面不属于SET交易成员的是()

A.持卡人B.电子钱包

C.支付网关D.发卡银行

18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

()

A.DACB.DCA

C.MACD.CAM

19.CTCA指的是()

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

20.下列选项中不属于SHECA证书管理器的操作范围的是()

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

二、多项选择题(本大题共5小题,每小题2分,共l0分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.防火墙不能解决的问题包括()

A.非法用户进入网络B.传送已感染病毒的文件或软件

C.数据驱动型的攻击D.对进出网络的信息进行过滤

E.通过防火墙以外的其它途径的攻击

22.PKI技术能有效的解决电子商务应用中的哪些问题?

()

A.机密性B.完整性

C.不可否认性D.存取控制

E.真实性

23.常见的电子商务模式的有()

A.大字报/告示牌模式B.在线黄页薄模式

C.电脑空间上的小册子模式D.虚拟百货店模式

E.广告推销模式

24.使用两个密钥的算法是()

A.双密钥加密B.单密钥加密

C.双重DESD.三重DES

E.双重RSA

25.SHECA数字证书根据应用对象可将其分为()

A.个人用户证书B.服务器证书

C.安全电子邮件证书D.手机证书

E.企业用户证书

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。

27.Kerberos服务任务被分配到两个相对独立的服务器:

_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:

一是证书没有超过_____,二是密

钥没有被______,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。

30.接入控制的功能有三个:

________、_______和使合法人按其权限进行各种信息活动。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.AccessVPN

32.域间认证

33.Intranet

34.归档

35.支付网关

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述DAC方式易受到攻击的原因。

37.在我国制约VPN的发展、普及的因素有哪些?

38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

39.请列出公钥证书的类型并简述其作用。

40.简述SET的购物过程。

41.PKI作为安全基础设施,能为用户提供哪些服务?

六、论述题(本大题15分)

42.对比传统手写签名来论述数字签名的必要性。

2007年10月全国自考电子商务安全导论答案

2008年10月自考试题电子商务安全导论全国

课程代码:

00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.电子商务的技术要素组成中不包含()

A.网络B.用户

C.应用软件D.硬件

2.电子商务的发展分成很多阶段,其第一阶段是()

A.网络基础设施大量兴建B.应用软件与服务兴起

C.网址与内容管理的建设发展D.网上零售业的发展

3.下列选项中属于双密钥体制算法特点的是()

A.算法速度快B.适合大量数据的加密

C.适合密钥的分配与管理D.算法的效率高

4.美国政府在1993年公布的EES技术所属的密钥管理技术是()

A.密钥设置B.密钥的分配

C.密钥的分存D.密钥的托管

5.实现数据完整性的主要手段的是()

A.对称加密算法B.非对称加密算法

C.混合加密算法D.散列算法

6.数字签名技术不能解决的安全问题是()

A.第三方冒充B.接收方篡改

C.传输安全D.接收方伪造

7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS72∶97)的要求,计算机机房室温应该保持的温度范围为()

A.0℃—25℃B.10℃—25℃

C.0℃—35℃D.10℃—35℃

8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有()

A.隐蔽性B.传染性

C.破坏性D.可触发性

9.下列隧道协议中,基于防火墙的VPN系统的协议是()

A.IPSecB.L2F

C.PPTPD.GRE

10.在中国,制约VPN发展、普及的客观因素是()

A.客户自身的应用B.网络规模

C.客户担心传输安全D.网络带宽

11.由资源拥有者分配接人权的接入控制方式是()

A.自主式接入控制B.强制式接入控制

C.随机式接入控制D.半强制式接入控制

12.在加密/解密卡的基础上开发的数据库加密应用设计平台是()

A.使用加密软件加密数据B.使用专用软件加密数据

C.使用加密桥技术D.使用Domino加密技术

13.以下关于通行字的选取原则错误的是()

A.易记B.易理解

C.难以被猜中D.抗分析能力强

14.Kerberos系统的四个组成部分中不包含()

A.BSB.TGS

C.ClientD.Server

15.在单公钥证书系统中,签发根CA证书的机构是()

A.国家主管部门B.用户

C.根CA自己D.其它CA

16.CA系统一般由多个部分构成,其核心部分为()

A.安全服务器B.CA服务器

C.注册机构RAD.LDAP服务器

17.推出SET的两个组织是()

A.Visa和MastercardB.Visa和Microsoft

C.Mastercard和MicrosoftD.Visa和RSA

18.SSL握手协议包含四个主要步骤,其中第三个步骤为()

A.客户机HelloB.服务器Hello

C.HTTP数据流D.加密解密数据

19.CTCA安全认证系统所属的机构是()

A.中国银行B.招商银行

C.中国移动D.中国电信

20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是()

A.版本号B.公钥信息

C.私钥信息D.签名算法

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.下列属于单密钥体制算法的有()

A.DESB.RSA

C.AESD.SHA

E.IDEA

22.下列属于接入控制策略的有()

A.最小权益策略B.最小泄露策略

C.多级安全策略D.强制安全策略

E.最少用户策略

23.下列公钥—私钥对的生成途径合理的有()

A.网络管理员生成

B.CA生成

C.用户依赖的、可信的中心机构生成

D.密钥对的持有者生成

E.网络管理员与用户共同生成

24.属于数据通信的不可否认性业务的有()

A.签名的不可否认性B.递送的不可否认性

C.提交的不可否认性D.传递的不可否认性

E.源的不可否认性

25.SET要达到的主要目标有()

A.信息的安全传输B.证书的安全发放

C.信息的相互隔离D.交易的实时性

E.多方认证的解决

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。

27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。

28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。

30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.容错技术

32.奇偶校验

33.身份识别

34.域间认证

35.认证服务

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述电子商务系统可能遭受攻击的类型。

37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。

38.简述使用MD5算法的基本过程。

39.简述防火墙的基本组成部分。

40.简述公钥证书包含的具体内容。

41.简述电子钱包的功能。

六、论述题(本大题15分)

42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:

(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。

全国2008年10月自学考试电子商务安全导论试卷答案

无答案:

全国2006年1月高等教育自学考试

电子商务安全导论试题

课程代码:

00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.保证商业服务不可否认的手段主要是()

A.数字水印B.数据加密

C.身份认证D.数字签名

2.DES加密算法所采用的密钥的有效长度为()

A.32B.56

C.64D.128

3.在防火墙技术中,我们所说的外网通常指的是()

A.受信网络B.非受信网络

C.防火墙内的网络D.局域网

4.《电子计算机房设计规范》的国家标准代码是()

A.GB50174—93B.GB50174—88

C.GB57169—93D.GB57169—88

5.通行字也称为()

A.用户名B.用户口令

C.密钥D.公钥

6.不涉及PKI技术应用的是()

A.VPNB.安全E-mail

C.Web安全D.视频压缩

7.多级安全策略属于()

A.最小权益策略B.最大权益策略

C.接入控制策略D.数据加密策略

8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()

A.SET标准商户业务规则与SSL标准商户业务规则

B.SET标准商户业务规则与Non-SSL标准商户业务规则

C.SET标准商户业务规则与Non-SET标准商户业务规则

D.Non-SET标准商户业务规则与SSL标准商户业务规则

9.SHECA指的是()

A.上海市电子商务安全证书管理中心

B.深圳市电子商务安全证书管理中心

C.上海市电子商务中心

D.深圳市电子商务中心

10.以下哪一项是密钥托管技术?

()

A.EESB.SKIPJACK

C.Diffie-HellmanD.RSA

11.公钥体制用于大规模电子商务安全的基本要素是()

A.哈希算法B.公钥证书

C.非对称加密算法D.对称加密算法

12.文件型病毒是寄生在以下哪类文件中的病毒?

()

A.仅可执行文件B.可执行文件或数据文件

C.仅数据文件D.主引导区

13.身份证明系统应该由几方构成?

()

A.2B.3

C.4D.5

14.不属于PKI基础技术的是()

A.加密技术B.数字签名技术

C.数字信封技术D.数字水印技术

15.HTTPS是使用以下哪种协议的HTTP?

()

A.SSLB.SSH

C.SecurityD.TCP

16.消息经过散列函数处理后得到的是()

A.公钥B.私钥

C.消息摘要D.数字签名

17.关于双联签名描述正确的是()

A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名

18.Kerberos中最重要的问题是它严重依赖于()

A.服务器B.口令

C.时钟D.密钥

19.网络安全的最后一道防线是()

A.数据加密B.访问控制

C.接入控制D.身份识别

20.关于加密桥技术实现的描述正确的是()

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中有二个至五个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.对Internet的攻击有多种类型,包括()

A.截断信息B.中断C.伪造

D.病毒E.介入

22.单钥密码体制的算法包括()

A.DES加密算法B.二重DES加密算法C.ECC加密算法

D.RSA加密算法E.SHA加密算法

23.关于仲裁方案实现的描述以下哪些是正确的?

()

A.申请方生成文件的单向杂凑函数值

B.申请方将杂凑函数值及原文一并传递给加戳方

C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名

D.加戳方将签名的杂凑函数值,时戳一并发给申请者

E.加戳方生成文件的单向杂凑函数

24.属于构成CA系统的服务器有()

A.安全服务器B.CA服务器C.加密服务器

D.LDAP服务器E.数据库服务器

25.对SSL提供支持的服务器有()

A.NetscapecommunicatorB.MircrosoftInternetExploreC.MicrosoftIIS

D.LotusNotesServerE.MS-DOS

三、填空题(本大题共10空,每空1分,共10分)

请在每小题的空格中填上正确答案。

错填、不填均无分。

26.电子商务安全的中心内容包括机密性,______,认证性,______,不可拒绝性和访问控制性。

27.CFCA是由______牵头的、联合14家全国性商业银行共同建立的______机构。

28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,______,______等业务活动。

29.按寄生方式计算机病毒可分为______,______和复合型病毒。

30.数字信封是用______的公钥加密DES的密钥,该DES密钥是______随机产生的用来加密消息的密钥。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.接入控制

32.镜像技术

33.Kerberos

34.密钥管理

35.双钥密码体制

五、简答题(本大题共6小题,每小题5分,共30分)

36.电子商务的安全需求包含哪些方面?

37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)

42.试述SET实际操作的全过程。

 

全国2006年10月高等教育自学考试

电子商务安全导论试题

课程代码:

00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机病毒最重要的特征是()

A.隐蔽性B.传染性

C.潜伏性D.破坏性

2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于()

A.包过滤型B.包检验型

C.应用层网关型D.代理服务型

3.在接入控制的实现方式中,MAC的含义是()

A.自主式接入控制B.授权式接入控制

C.选择式接入控制D.强制式接入控制

4.电子商务的安全需求不包括()

A.可靠性B.稳定性

C.真实性D.完整性

5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?

()

A.4B.5

C.6D.7

6.通行字的最小长度至少为()

A.4~8字节以上B.6~8字节以上

C.4~12字节以上D.6~12字节以上

7.不属于公钥证书的类型有()

A.密钥证书B.客户证书

C.安全邮件证书D.CA证书

8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有()

A.4种B.5种

C.6种D.7种

9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全

议是()

A.SSLB.SET

C.HTTPSD.TLS

10.CFCA认证系统采用国际领先的PKI技术,总体为()

A.一层CA结构B.二层CA结构

C.三层CA结构D.四层CA结构

11.CTCA目前提供的安全电子证书,其密钥的长度为()

A.64位B.128位

C.256位D.512位

12.SET协议中用来鉴别信息的完整性的是()

A.RSA算法B.数字签名

C.散列函数算法D.DES算法

13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是()

A.PMAB.PAA

C.CAD.OPA

14.SET软件组件中安装在客户端的电子钱包一般是一个()

A.独立运行的程序B.浏览器的一个插件

C.客户端程序D.单独的浏览器

15.在不可否认业务中,用来保护收信人的业务是()

A.源的不可否认性B.递送的不可否认性

C.提交的不可否认性D.专递的不可否认性

16.一个典型的CA系统一般由几个部分组成?

()

A.3B.4

C.5D.6

17.以下不是接入控制的功能的是()

A.阻止非法用户进入系统B.允许合法用户进入系统

C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息

18.以下的电子商务模式中最先出现的是()

A.B—BB.B—C

C.C—CD.B—G

19.目前信息安全传送的标准模式是()

A.数字签名B.消息加密

C.混合加密D.数字信封

20.《计算机房场、地、站技术要求》的国家标准代码是()

A.GB9361—88B.GB50174—93

C.GB2887—89D.GB50169—92

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有()

A.证书格式的制订B.证书的颁发

C.证书更新D.证书废除

E.证书的公布和查询

22.在信息摘要上应用较多的散列函数有()

A.MD—4B.MD—5

C.SHAD.GOST

E.HAVAL

23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的()

A.商务数据的机密性B.商务数据的完整性

C.商务对象的认证性D.商务服务的不可否认性

E.商务服务的不可拒绝性

24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()

A.密钥的设置B.密钥的产生

C.密钥的分配D.密钥的存储

E.密钥的装入

25.公钥证书的申请方式有()

A.电话申请B.Web申请

C.E-Mail申请D.邮寄申请

E.到认证机构申请

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2