自考电子商务安全导论历年考题Word文件下载.docx

上传人:b****2 文档编号:3674894 上传时间:2023-05-02 格式:DOCX 页数:29 大小:35.56KB
下载 相关 举报
自考电子商务安全导论历年考题Word文件下载.docx_第1页
第1页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第2页
第2页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第3页
第3页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第4页
第4页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第5页
第5页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第6页
第6页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第7页
第7页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第8页
第8页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第9页
第9页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第10页
第10页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第11页
第11页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第12页
第12页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第13页
第13页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第14页
第14页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第15页
第15页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第16页
第16页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第17页
第17页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第18页
第18页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第19页
第19页 / 共29页
自考电子商务安全导论历年考题Word文件下载.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

自考电子商务安全导论历年考题Word文件下载.docx

《自考电子商务安全导论历年考题Word文件下载.docx》由会员分享,可在线阅读,更多相关《自考电子商务安全导论历年考题Word文件下载.docx(29页珍藏版)》请在冰点文库上搜索。

自考电子商务安全导论历年考题Word文件下载.docx

A.伪装者B.病毒C.违法者D.地下用户

12.下列不属于Kerberos存在的局限性的是()

A.时间同步B.重放攻击C.密钥的分配D.口令猜测攻击

13.下列属于证书申请方式的是()

A.E—mail申请B.电话申请C.邮寄申请D.短信申请

14.将公钥体制用于大规模电子商务安全的基本要素是()

A.公钥对B.密钥C.数字证书D.公钥证书

15.通常PKI的最高管理是通过()

A.政策管理机构来体现B.证书作废系统来体现C.应用接口来体现D.证书中心CA来体现

16.SSL协议主要用于交流购买信息,传送()

A.电子现金B.电子信用卡C.电子商贸信息D.客户信息

17.为了确保数据的完整性,SET协议是通过()

A.单密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现

l8.下列不是SHECA证书管理器管理的证书是()

A.个人证书B.服务器证书C.他人证书D.根证书

19.CFCA是由()

A.招商银行牵头B.中国人民银行牵头C.中国移动牵头D.中国电信牵头

20.Kerberos的域内认证过程共分3个阶段,共6个步骤。

在第1个阶段的第1个步骤,客户向AS发送的信息不包含()

A.IDClientB.IDTGSC.IDServerD.时间戳a

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.计算机病毒的主要来源有()

A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒

D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒

22.接入控制的实现方法有()

A.DACB.DCAC.MACD.MCAE.CMA

23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括()

A.ASSB.ClientC.ServerD.TGSE.AS

24.PKI技术能够有效地解决电子商务应用中信息的()

A.机密性B.真实性C.完整性D.不可否认性E.存取控制

25.SET的技术范围包括()

A.认可信息和对象格式B.银行信息和对象格式C.购买信息和对象格式

D.证书信息和对象格式E.控制信息和对象格式

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_______就是实际的客户端,这种威胁称为_______。

27.根据近代密码学的观点,一个密码系统的安全性取决于对_______的保护,而不取决于对_______的保密。

28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_______,它往往使用一种被称作_______的技术。

29.一个典型的CA系统包括安全服务器、注册机构RA、_______、_______和数据库服务器等。

30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的_______、完整性和_______。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.主动攻击32.恶性病毒33.漏报率34.CA证书35.公证服务

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述电子商务发展的四个阶段。

37.简述DES加密算法的加密运算法则。

38.数字签名可以解决哪些安全鉴别问题?

39.设置防火墙的目的及主要作用是什么?

40.简述有效证书应满足的条件。

41.简述实现递送的不可否认性机制的方法。

六、论述题(本大题共1小题,共15分)

42.试述混合加密系统的实施过程。

全国2009年10月高等教育自学考试电子商务安全导论试题课程代码:

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()

A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是()

A.4次B.8次C.16次D.32次

3.在密钥管理系统中最核心、最重要的部分是()

A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥

4.MD-4的输入消息可以为任意长,压缩后的输出长度为()

A.64比特B.128比特C.256比特D.512比特

5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()

A.数字签名B.数字指纹C.数字信封D.数字时间戳

6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()

A.数字签名B.数字摘要C.数字指纹D.数字信封

7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()

A.GB50174—93B.GB9361—88C.GB2887—89D.GB50169—92

8.下列提高数据完整性的安全措施中,不属于预防性措施的是()

A.归档B.镜像C.RAIDD.网络备份

9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?

()

A.半个B.一个C.两个D.四个

10.Kerberos是一种网络认证协议,它采用的加密算法是()

A.RSAB.PGPC.DESD.MD5

11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()

A.加密B.加密、解密的美女编辑们C.解密D.安全认证

12.通常PKI的最高管理是通过()

A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的

13.实现递送的不可否认性的方式是()

A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成

14.SET协议用来确保数据的完整性所采用的技术是()

A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名

15.安装在客户端的电子钱包一般是一个()

A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器

16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?

A.一层B.二层C.三层D.四层

17.下列防火墙类型中处理效率最高的是()

A.包过滤型B.包检验型C.应用层网关型D.代理服务器型

18.点对点隧道协议PPTP是第几层的隧道协议?

A.第一层B.第二层C.第三层D.第四层

19.在Internet接入控制对付的入侵者中,属于合法用户的是()

A.黑客B.伪装者C.违法者D.地下用户

20.下列选项中不属于数据加密可以解决的问题的是()

A.看不懂B.改不了C.盗不走D.用不了

21.将自然语言格式转换成密文的基本加密方法有()

A.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密

22.在下列计算机病毒中,属于良性病毒的有()

A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒

23.从攻击角度来看,Kerberos的局限性体现出的问题有()

A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击

24.SET协议的安全保障措施的技术基础包括()

A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性

C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性

E.通过特殊的协议和消息形式确保动态交互系统的可操作性

25.数据加密的作用在于解决()

A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题

C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题

E.内部黑客在内部网上修改计算机数据的问题

请在每小题的空格中填上正确答案。

填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:

“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。

30.VPN的设计应该遵循以下原则:

______、______、VPN管理等。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.无条件安全32.非军事化区33.公证服务34.TLS协议35.加密桥技术

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述目前密钥的自动分配途径。

37.简述散列函数的概念及其特性。

38.目前比较常见的备份方式有哪些?

39.按照接入方式的不同,VPN的具体实现方式有哪几种?

40.通行字的安全存储有哪些方法?

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?

六、论述题(本大题共1小题,共15分)

42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

全国2010年1月高等教育自学考试电子商务安全导论试题 课程代码:

l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是()

A.BlB2B.B2B1 C.B1B2B3 D.B3B2B1

2.现在常用的密钥托管算法是()

A.DES算法B.EES算法C.RAS算法D.SHA算法

3.SHA算法输出的哈希值长度为()

A.96比特B.128比特C.160比特D.192比特

4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是()

A.机密性B.完整性C.认证性D.不可否认性

5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为()

A.RAID0B.RAID1C.RAID3D.RAID5

6.防火墙技术中处理效率最低的是()

A.包过滤型B.包检验型C.应用层网关型D.状态检测型

7.目前,对数据库的加密方法主要有()

A.2种B.3种C.4种D.5种

8.身份证明系统的质量指标中的II型错误率是()

A.通过率B.拒绝率C.漏报率D.虚报率

9.在对公钥证书格式的定义中已被广泛接受的标准是()

A.X.500B.X.502C.X.509D.X.600

10.使用者在更新自己的数字证书时不可以采用的方式是()

A.电话申请B.E-Mail申请C.Web申请D.当面申请

11.在PKI的构成模型中,其功能不包含在PKI中的机构是()

A.CAB.ORAC.PAAD.PMA

12.用于客户——服务器之间相互认证的协议是()

A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议

13.目前CTCA提供安全电子邮件证书,其密钥位长为()

A.64位B.128位C.256位D.512位

14.SHECA证书的对称加密算法支持()

15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()

A.系统穿透B.中断C.拒绝服务D.通信窜扰

16.计算机病毒的最基本特征是()

A.自我复制性B.潜伏性C.传染性D.隐蔽性

17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()

A.VLLB.VPDNC.VPLSD.VPRN

18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()

A.C语言B.C++C.JAVAD..NET

19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()

A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤

20.在下列选项中,属于实现递送的不可否认性的机制的是()

A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方

21.下列选项中,属于电子商务安全的中心内容的有()

A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性

D.商务服务的不可否认性E.商务信息的完整性

22.数字签名可以解决的鉴别问题有()

A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造

23.Internet的接入控制主要对付()

A.伪装者B.违法者C.地下用户D.病毒E.木马

24.SET交易成员有()

A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关

25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()

A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则E.通信业务规则

三、填空题(本大题共5小题,每小题2分,共l0分)

26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。

27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。

28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________。

29.在我国,制约VPN的发展的客观因素包括____________和____________。

30.为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.商务服务的不可否认性32.数字认证33.网络系统物理安全34.受信网络35.SET

36.作为VPN的基础的隧道协议主要包括哪几种?

37.一个大的实际系统中,通行字的选择原则是什么?

38.数字签名与手书签名有什么不同?

39.简述密钥管理中存在的威胁。

40.如何对密钥进行安全保护?

41.SET的主要安全保障来自哪几个方面?

六、论述题(本大题共1小题,15分)

42.试从实用的角度,比较DES算法和RSA算法的特点。

 

全国2010年10月高等教育自学考试电子商务安全导论试题课程代码:

1.计算机安全等级中,C2级称为(  )

A.酌情安全保护级B.访问控制保护级C.结构化保护级D.验证保护级

2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在(  )

A.1996年B.1997年C.1998年D.1999年

3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是(  )

A.可靠性B.完整性C.真实性D.有效性

4.最早提出的公开的密钥交换协议是(  )

A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack

5.ISO/IEC9796和ANSIX9.30-199X建议的数字签名的标准算法是(  )

A.HAVALB.MD-4C.MD-5D.RSA

6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为(  )

A.双重加密B.数字信封C.双联签名D.混合加密

7.在以下主要的隧道协议中,属于第二层协议的是(  )

A.GREB.IGRPC.IPSecD.PPTP

8.使用专有软件加密数据库数据的是(  )

A.AccessB.DominoC.ExchangeD.Oracle

9.在下列选项中,不是每一种身份证明系统都必须要求的是(  )

A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性

10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是(  )

A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储\

11.在下列选项中,不属于公钥证书的证书数据的是(  )

A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码

12.在公钥证书发行时规定了失效期,决定失效期的值的是(  )

A.用户根据应用逻辑B.CA根据安全策略C.用户根据CA服务器D.CA根据数据库服务器

13.在PKI的性能要求中,电子商务通信的关键是(  )

A.支持多政策B.支持多应用C.互操作性D.透明性

14.主要用于购买信息的交流,传递电子商贸信息的协议是(  )

A.SETB.SSLC.TLSD.HTTP

15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是(  )

A.硬件的安全B.软件的安全C.数据的安全D.交易的安全

16.第一个既能用于数据加密、又能用于数字签名的算法是(  )

A.DESB.EESC.IDEAD.RSA

17.在下列安全鉴别问题中,数字签名技术不能解决的是(  )

A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认

18.在VeriSign申请个人数字证书,其试用期为(  )

A.45天B.60天C.75天D.90天

19.不可否认业务中,用来保护收信人的是(  )

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性

20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(  )

二、多项选择题(本大题共5小题,每小题2分,共10分)

21.在20世纪90年代末期,大力推动电子商务发展的有(  )

A.信息产品硬件制造商B.大型网上服务厂商C.政府D.银行及金融机构E.零售服务商

22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是(  )

A.双重DESB.三重DESC.RSAD.IDEAE.RC-5

23.计算机病毒按照寄生方式,可以分为(  )

A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒E.复合型病毒

24.接入控制技术在入网访问控制方面具体的实现手段有(  )

A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证E.用户帐号默认限制检查

25.在现实生活中,需要用CFCA的典型应用有(  )

A.网上银行B.网上证券C.网上申报与缴税D.网上企业购销E.网上搜索与查询

三、填空题(本大题共5小题,每小题2分,共10分)

26.IDEA加密算法中,输入和输出的数据块的长度是________

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2