10历年自考电子商务安全导论试题及答案图文Word文档格式.docx

上传人:b****2 文档编号:910569 上传时间:2023-04-29 格式:DOCX 页数:9 大小:18.85KB
下载 相关 举报
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第1页
第1页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第2页
第2页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第3页
第3页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第4页
第4页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第5页
第5页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第6页
第6页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第7页
第7页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第8页
第8页 / 共9页
10历年自考电子商务安全导论试题及答案图文Word文档格式.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

10历年自考电子商务安全导论试题及答案图文Word文档格式.docx

《10历年自考电子商务安全导论试题及答案图文Word文档格式.docx》由会员分享,可在线阅读,更多相关《10历年自考电子商务安全导论试题及答案图文Word文档格式.docx(9页珍藏版)》请在冰点文库上搜索。

10历年自考电子商务安全导论试题及答案图文Word文档格式.docx

A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有(

B)A.2种B.3种C.4种D.5种

8.身份证明系统的质量指标中的II型错误率是(

C)A.通过率B.拒绝率C.漏报率D.虚报率

9.在对公钥证书格式的定义中已被广泛接受的标准是(

C)A.X.500B.X.502C.X.509D.X.600

10.使用者在更新自己的数字证书时不可以采用的方式是(

A)A.电话申请B.E-Mail申请C.Web申请D.当面申请

11.在PKI的构成模型中,其功能不包含在PKI中的机构是(

D)A.CAB.ORAC.PAAD.PMA

12.用于客户——服务器之间相互认证的协议是(

B)A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议

13.目前CTCA提供安全电子邮件证书,其密钥位长为(

D)A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持(

B)A.64位B.128位C.256位D.512位

15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是(

B)A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是(

A.自我复制性B.潜伏性C.传染性D.隐蔽性

17.在的具体实现方式中,通过在公网上开出各种隧道,模拟专线

1

来建立的称为(

A)A.VLLB.VPDNC.VPLSD.VPRN

18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是(

B)A.C语言B.C++C.JAVAD..

19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在(

A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤

20.在下列选项中,属于实现递送的不可否认性的机制的是(

B)A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方

二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有(

BCDE)A.商务系统的健壮性B.商务数据的机密性

C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性

22.数字签名可以解决的鉴别问题有(

BCDE)

A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充

E.接收方伪造

23.Inter的接入控制主要对付(ABC)

A.伪装者B.违法者C.地下用户D.病毒

E.木马24.SET交易成员有(ABCDE)

A.持卡人B.网上商店C.收单银行D.认证中心CA

E.支付网关

25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为(ABCD)

A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则

E.通信业务规则

三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。

填错、不填均无分。

26.数字时间戳技术利用__仲裁方案____和__链接协议___来实现其解决有关签署文件的时间方面的仲裁。

27.接入控制机构由用户的认证与___识别___、对认证的用户进行__授权___两部分组成。

28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行___存档___或___整理___。

29.在我国,制约的发展的客观因素包括_带宽_和__服务质量Qos__。

2

30.为了对证书进行有效的管理,证书实行__分级___管理,认证机构采用了__树形__结构,证书可以通过一个完整的安全体系得以验证。

四、名词解释题(本大题共5小题,每小题3分,共15分)31.商务服务的不可否认性

信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性的要求。

32.数字认证数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。

33.网络系统物理安全34.受信网络

防火墙的网络。

35.SET

是一种以信用卡为基础的、在Inter上交易的付款协议五、简答题(本大题共6小题,每小题5分,共30分)36.作为的基础的隧道协议主要包括哪几种?

1.互联网协议安全2.第二层转发协议3.点对点隧道协议4.通用路由封装协议

37.一个大的实际系统中,通行字的选择原则是什么?

(1)易记。

(2)难于被别人猜中或发现。

(3)抗分析能力强。

38.数字签名与手书签名有什么不同?

39.简述密钥管理中存在的威胁。

(1)密钥的泄露。

(2)密钥或公钥的确证性(Authenticity)的丧失(3)密钥或公钥XX使用

40.如何对密钥进行安全保护?

41.SET的主要安全保障来自哪几个方面?

六、论述题(本大题共1小题,15分)

42.试从实用的角度,比较DES算法和RSA算法的特点。

2021年10月

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.计算机安全等级中,C2级称为()

A.酌情安全保护级B.访问控制保护级C.结构化保护级

D.

3

验证保护级

2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在(

A.1996年B.1997年C.1998年D.1999年

3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是(

A.可靠性B.完整性C.真实性D.有效性

4.最早提出的公开的密钥交换协议是(

A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack

5.ISO/IEC9796和ANSIX9.30-199X建议的数字签名的标准算法是(

A.HAVALB.MD-4C.MD-5D.RSA

6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为(

A.双重加密B.数字信封C.双联签名D.混合加密

7.在以下主要的隧道协议中,属于第二层协议的是(

A.GREB.IGRPC.IPSecD.PPTP

8.使用专有软件加密数据库数据的是(

A.AccessB.DominoC.ExchangeD.Oracle

9.在下列选项中,不是每一种身份证明系统都必须要求的是(

A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是(

A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储11.在下列选项中,不属于公钥证书的证书数据的是(

A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码

12.在公钥证书发行时规定了失效期,决定失效期的值的是(

A.用户根据应用逻辑B.CA根据安全策略C.用户根据CA服务器D.CA根据数据库服务器

13.在PKI的性能要求中,电子商务通信的关键是(

A.支持多政策B.支持多应用C.互操作性D.透明性

14.主要用于购买信息的交流,传递电子商贸信息的协议是(

A.SETB.SSLC.TLSD.

15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是(

A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是(

4

A.DESB.EESC.IDEAD.RSA

17.在下列安全鉴别问题中,数字签名技术不能解决的是(

A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为(

A.45天B.60天C.75天D.90天

19.不可否认业务中,用来保护收信人的是(

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性

20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(

二、多项选择题(本大题共5小题,每小题2分,共10分)

21.在20世纪90年代末期,大力推动电子商务发展的有(

A.信息产品硬件制造商B.大型网上服务厂商C.政府D.银行及金融机构

E.零售服务商22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是()

A.双重DESB.三重DESC.RSAD.IDEA

E.RC-523.计算机病毒按照寄生方式,可以分为()

A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒

E.复合型病毒

24.接入控制技术在入网访问控制方面具体的实现手段有()

A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证

E.用户帐号默认限制检查

25.在现实生活中,需要用CFCA的典型应用有()

A.网上银行B.网上证券C.网上申报与缴税D.网上企业购销

E.网上搜索与查询

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。

26.IDEA加密算法中,输入和输出的数据块的长度是________64_______位,密钥长度是___128________位。

27.电子商务的技术要素组成中,首先要有______网络__________,其次必须有各种各样的___应用软件________,当然也少不了以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的____分配_________和____存储_________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用__证书_________机制保证安全。

它的申请不需要通过业务受理点,由用户直

5

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2