欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年电子商务安全导论历年试题 .pdf

    • 资源ID:24954470       资源大小:2.72MB        全文页数:49页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年电子商务安全导论历年试题 .pdf

    全国 20XX年 10 月高等教育自学考试电子商务安全导论试题课程代码: 00997 一、单项选择题 ( 本大题共 20 小题,每小题 1 分,共 20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.TCP/IP 协议安全隐患不包括( ) A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为 ( ) A.56 B.64 C.124 D.128 3. 在防火墙技术中,内网这一概念通常指的是( ) A.受信网络B.非受信网络C.防火墙内的网络D.互联网4. 计算机场、地、站安全要求的国家标准代码是( ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5. 在 Kerberos 中, Client向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段 ? ( ) A.三个B.四个C.五个D.六个6. 信息安全技术的核心是 ( ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者 ? ( ) A.伪装者B.违法者C.内部用户D.地下用户8.CA 不能提供以下哪种证书 ? ( ) A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9. 我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA D.RCA 10. 通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密B.信息隐匿精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 49 页C.数字签名和身份认证技术D.数字水印11. 关于 Diffie-Hellman算法描述正确的是 ( ) A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12. 以下哪一项不在证书数据的组成中 ? ( ) A.版本信息B.有效使用期限C.签名算法D.版权信息13. 计算机病毒的特征之一是 ( ) A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14. 在 Kerberos 中,Client向本 Kerberos 认证域外的 Server 申请服务包含几个步骤? ( ) A.6 B.7 C.8 D.9 15. 属于 PKI 的功能是 ( ) A.PAA ,PAB ,CA B.PAA ,PAB ,DRA C.PAA ,CA ,ORA D.PAB ,CA ,ORA 16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64 B.128 C.256 D.512 17.SHA的含义是 ( ) A.加密密钥B.数字水印C.安全散列算法D.消息摘要18. 对身份证明系统的要求之一是( ) A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19. 阻止非法用户进入系统使用( ) A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20. 以下不是数据库加密方法的是 ( ) A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题 ( 本大题共 5 小题,每小题 2 分,共 10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 49 页在题后的括号内。错选、多选、少选或未选均无分。21. 电子商务系统可能遭受的攻击有( ) A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22. 属于公钥加密体制的算法包括( ) A.DES B.二重 DES C.RSA D.ECC E.ELGamal 23. 签名可以解决的鉴别问题有( ) A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24. 公钥证书的类型有 ( ) A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25. 在 SET中规范了商家服务器的核心功能是( ) A.联系客户端的电子钱包B.联系支付网关C.处理 SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题 ( 本大题共 10空,每空 1 分,共 10 分) 26. 美国的可信任的计算机安全评估标准为计算机安全制定了_级标准,其中_级是最安全的。27. 网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为 _业务规则和 _业务规则。28. 通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 _和_。29. 网络备份系统目前有 _备份系统, _备份系统和使用专用的备份服务器。30. 无可争辩签名是为了防止所签文件被_,有利于 _控制产品的散发。四、名词解释题 ( 本大题共 5 小题,每小题 3 分,共 15分) 31. 自主式接入控制32. 计算机病毒33. 身份证明系统34.PKI 35. 单钥密码体制五、简答题 ( 本大题共 6 小题,每小题 5 分,共 30 分) 36. 简述双钥密码体制的基本概念及特点。37. 简述数据交换时如何利用数字信封来确保接收者的身份。38. 电子商务安全的中心内容是什么? 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 49 页39. 简述 SSL的体系结构。40. 简述防火墙设计原则。41. 简述 IPSec 的两种工作模式。六、论述题 ( 本大题共 1 小题,15 分) 42. 试述公钥证书的申请和吊销的过程。20XX年 10 月自考电子商务安全导论答案精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 49 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 49 页全国 20XX年 10 月高等教育自学考试精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 49 页电子商务安全导论试题课程代码: 00997 一、单项选择题 ( 本大题共 20小题,每小题 1分,共 20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1IDEA算法将明文分为()A8 位的数据块B1 6 位的数据块C3 2 位的数据块D6 4 位的数据块2互联网协议安全IPSec 是属于第几层的隧道协议?()A第一层B第二层C第三层D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人密钥用于加密C两个密钥都用于加密D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()A双密钥机制B数字信封C双联签名D混合加密系统5在 Kerberos 中,Client向本 Kerberos 的认证域以内的Server 申请服务的过程分为 3 个阶段共()A四个步骤B五个步骤C六个步骤D七个步骤6一个密码系统的安全性取决于对()A密钥的保护B加密算法的保护C明文的保护D密文的保护7在数字信封中,先用来打开数字信封的是()A公钥B私钥CDES密钥DRSA密钥8身份认证中的证书由()精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 49 页A政府机构发行B银行发行C企业团体或行业协会发行D认证授权机构发行9称为访问控制保护级别的是()AC1 BB1 CC2 DB2 10EDI 应是下列哪种电子商务方式的代表?()ABB电子商务方式BBC电子商务方式CCC电子商务方式DCB电子商务方式11PKI 的性能中,电子商务通信的关键是()A透明性B易用性C互操作性D跨平台性12下列属于良性病毒的是()A黑色星期五病毒B火炬病毒C米开朗基罗病毒D扬基病毒13目前发展很快的基于PKI 的安全电子邮件协议是()ASMIME BPOP CSMTP DIMAP 14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在()A10至 25之间B15至 30之间C8至 20之间D10至 28之间15SSL握手协议的主要步骤有()A三个B四个C五个D六个16SET安全协议要达到的目标主要有()A三个B四个C五个D六个17下面不属于SET交易成员的是()A持卡人B电子钱包C支付网关D发卡银行精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 49 页18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()ADAC BDCA CMAC DCAM 19CTCA 指的是()A中国金融认证中心B中国电信认证中心C中国技术认证中心D中国移动认证中心20下列选项中不属于SHECA 证书管理器的操作范围的是()A对根证书的操作B对个人证书的操作C对服务器证书的操作D对他人证书的操作二、多项选择题 ( 本大题共 5 小题,每小题 2 分,共 l0 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21防火墙不能解决的问题包括()A非法用户进入网络B传送已感染病毒的文件或软件C.数据驱动型的攻击D对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击22PKI 技术能有效的解决电子商务应用中的哪些问题?()A机密性B完整性C不可否认性D存取控制E真实性23常见的电子商务模式的有()A大字报告示牌模式B在线黄页薄模式C电脑空间上的小册子模式D虚拟百货店模式E广告推销模式24使用两个密钥的算法是()A双密钥加密B单密钥加密C双重 DES D三重 DES 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 49 页E双重 RSA 25SHECA 数字证书根据应用对象可将其分为()A个人用户证书B服务器证书C安全电子邮件证书D手机证书E企业用户证书三、填空题 (本大题共 5 小题,每小题 2 分,共 10 分) 请在每小题的空格中填上正确答案,错填、不填均无分。26散列函数是将一个长度不确定的_串转换成一个长度确定的_串。27Kerberos服务任务被分配到两个相对独立的服务器:_服务器和_ 服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密钥没有被 _,三是证书不在 CA发行的无效证书清单中。29复合型病毒是指具有 _和_寄生方式的计算机病毒。30接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共5 小题,每小题 3分,共 15分)31Access VPN 32域间认证33Intranet 34归档35支付网关五、简答题(本大题共6 小题,每小题 5 分,共 30 分)36简述 DAC 方式易受到攻击的原因。37在我国制约 VPN 的发展、普及的因素有哪些?38双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39请列出公钥证书的类型并简述其作用。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 49 页40简述 SET的购物过程。41PKI 作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15 分)42对比传统手写签名来论述数字签名的必要性。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 49 页20XX年 10 月全国自考电子商务安全导论答案精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 49 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 49 页20XX年 10 月自考试题电子商务安全导论全国课程代码: 00997 一、单项选择题 ( 本大题共 20小题,每小题 1分,共 20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 电子商务的技术要素组成中不包含( ) A.网络 B. 用户C.应用软件 D.硬件2. 电子商务的发展分成很多阶段,其第一阶段是( ) A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3. 下列选项中属于双密钥体制算法特点的是( ) A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高4. 美国政府在 1993年公布的 EES技术所属的密钥管理技术是( ) A.密钥设置 B.密钥的分配C.密钥的分存D.密钥的托管5. 实现数据完整性的主要手段的是( ) A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6. 数字签名技术不能解决的安全问题是( ) A.第三方冒充B.接收方篡改C.传输安全 D.接收方伪造7. 根据建筑与建筑群综合布线系统工程设计规范(CECS 72 97)的要求,计算机机房室温应该保持的温度范围为( ) 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 49 页A.025B.1025C.035D.10358. 判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( ) A.隐蔽性B.传染性C.破坏性D.可触发性9. 下列隧道协议中,基于防火墙的VPN系统的协议是 ( ) A.IPSec B.L2F C.PPTP D.GRE 10. 在中国,制约 VPN发展、普及的客观因素是 ( ) A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽11. 由资源拥有者分配接人权的接入控制方式是( ) A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12. 在加密解密卡的基础上开发的数据库加密应用设计平台是( ) A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用 Domino加密技术13. 以下关于通行字的选取原则错误的是( ) A.易记 B. 易理解C.难以被猜中D.抗分析能力强14.Kerberos 系统的四个组成部分中不包含( ) A.BS B.TGS C.Client D.Server 15. 在单公钥证书系统中,签发根CA证书的机构是 ( ) A.国家主管部门B.用户C.根 CA自己D.其它 CA 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 15 页,共 49 页16.CA 系统一般由多个部分构成,其核心部分为( ) A.安全服务器B.CA服务器C.注册机构 RA D.LDAP服务器17. 推出 SET的两个组织是 ( ) A.Visa 和 Mastercard B.Visa 和 Microsoft C.Mastercard 和 Microsoft D.Visa 和 RSA 18.SSL 握手协议包含四个主要步骤,其中第三个步骤为( ) A.客户机 Hello B.服务器 Hello C.HTTP数据流D.加密解密数据19.CTCA安全认证系统所属的机构是( ) A.中国银行 B.招商银行C.中国移动 D.中国电信20.SHECA 证书包含许多具体内容,下列选项中不包含在其中的是( ) A.版本号B.公钥信息C.私钥信息 D.签名算法二、多项选择题 ( 本大题共 5 小题,每小题 2 分,共 10 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21. 下列属于单密钥体制算法的有( ) A.DES B.RSA C.AES D.SHA E.IDEA 22. 下列属于接入控制策略的有( ) A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 16 页,共 49 页23. 下列公钥私钥对的生成途径合理的有( ) A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24. 属于数据通信的不可否认性业务的有( ) A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性25.SET 要达到的主要目标有 ( ) A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空题 (本大题共 5 小题,每小题 2 分,共 10 分) 请在每小题的空格中填上正确答案,错填、不填均无分。26. 美国橘黄皮书中为计算机安全的不同级别制定了4 个共_级标准,其中_ 级为最低级别。27. 数字签名分为两种,其中RSA 和 Rabin 签名属于 _签名,ELGamal签名属于 _签名。28.IPSec 是一系列保护 IP 通信的规则的集合,它包含 _与_两种工作模式。29. 证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_和_。30. 中国金融认证中心的英文简写为_,它是由 _牵头,联合多家商业银行共同建立的国家级权威金融认证机构。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 17 页,共 49 页四、名词解释题(本大题共5 小题,每小题 3分,共 15分)31. 容错技术32. 奇偶校验33. 身份识别34. 域间认证35. 认证服务五、简答题(本大题共6 小题,每小题 5 分,共 30 分)36. 简述电子商务系统可能遭受攻击的类型。37. 简述使用 DiffieHellman 密钥交换协议交换密钥的步骤。38. 简述使用 MD5 算法的基本过程。39. 简述防火墙的基本组成部分。40. 简述公钥证书包含的具体内容。41. 简述电子钱包的功能。六、论述题(本大题15 分)42. 试述 RSA 加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥私钥对;如果明文为7,计算密文。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 18 页,共 49 页全国 20XX 年 10 月自学考试电子商务安全导论试卷答案精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 19 页,共 49 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 20 页,共 49 页无答案:全国 20XX 年 1 月高等教育自学考试电子商务安全导论试题课程代码: 00997 一、单项选择题(本大题共20 小题,每小题1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1保证商业服务不可否认的手段主要是( ) A数字水印B数据加密C身份认证D数字签名2DES 加密算法所采用的密钥的有效长度为( ) A32 B56 C64 D128 3在防火墙技术中,我们所说的外网通常指的是( ) A受信网络B非受信网络C防火墙内的网络D局域网4 电子计算机房设计规范的国家标准代码是( ) AGB5017493 BGB5017488 CGB5716993 DGB5716988 5通行字也称为( ) A用户名B用户口令C密钥D公钥6不涉及PKI 技术应用的是( ) AVPN B安全 E-mail CWeb 安全D视频压缩7多级安全策略属于( ) A最小权益策略B最大权益策略C接入控制策略D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循SETCo 标准分为 ( ) ASET 标准商户业务规则与SSL 标准商户业务规则BSET 标准商户业务规则与Non-SSL 标准商户业务规则CSET 标准商户业务规则与Non-SET 标准商户业务规则精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 21 页,共 49 页DNon-SET 标准商户业务规则与SSL 标准商户业务规则9SHECA 指的是 ( ) A上海市电子商务安全证书管理中心B深圳市电子商务安全证书管理中心C上海市电子商务中心D深圳市电子商务中心10以下哪一项是密钥托管技术?( ) AEES BSKIPJACK CDiffie-Hellman DRSA 11公钥体制用于大规模电子商务安全的基本要素是( ) A哈希算法B公钥证书C非对称加密算法D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( ) A仅可执行文件B可执行文件或数据文件C仅数据文件D主引导区13身份证明系统应该由几方构成?( ) A2 B3 C4 D5 14不属于PKI 基础技术的是( ) A加密技术B数字签名技术C数字信封技术D数字水印技术15 HTTPS 是使用以下哪种协议的HTTP?( ) ASSL BSSH CSecurity DTCP 16消息经过散列函数处理后得到的是( ) A公钥B私钥C消息摘要D数字签名17关于双联签名描述正确的是( ) A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D对两个有联系的消息同时签名18 Kerberos 中最重要的问题是它严重依赖于( ) A服务器B口令精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 22 页,共 49 页C时钟D密钥19网络安全的最后一道防线是( ) A数据加密B访问控制C接入控制D身份识别20关于加密桥技术实现的描述正确的是( ) A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关二、多项选择题(本大题共5 小题,每小题2 分,共 10 分)在每小题列出的五个备选项中有二个至五个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21对 Internet 的攻击有多种类型,包括( ) A截断信息B中断C伪造D病毒E介入22单钥密码体制的算法包括( ) ADES 加密算法B二重 DES 加密算法CECC 加密算法DRSA 加密算法ESHA 加密算法23关于仲裁方案实现的描述以下哪些是正确的?( ) A申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成CA 系统的服务器有( ) A安全服务器BCA 服务器C加密服务器DLDAP 服务器E数据库服务器25对 SSL 提供支持的服务器有( ) ANetscape communicator BMircrosoft Internet Explore CMicrosoft IIS DLotus Notes Server EMS-DOS 三、填空题(本大题共10 空,每空1 分,共 10 分)请在每小题的空格中填上正确答案。错填、不填均无分。26电子商务安全的中心内容包括机密性,_,认证性, _,不可拒绝性和访问控制性。27 CFCA 是由 _牵头的、联合14 家全国性商业银行共同建立的_机构。28 实现不可否认性从机制上应当完成业务需求分析,证据生成, 证据传送,_, _ 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 23 页,共 49 页等业务活动。29按寄生方式计算机病毒可分为_,_和复合型病毒。30数字信封是用_的公钥加密DES 的密钥,该DES 密钥是 _随机产生的用来加密消息的密钥。四、名词解释题(本大题共5 小题,每小题3 分,共 15 分)31接入控制32镜像技术33 Kerberos 34密钥管理35双钥密码体制五、简答题(本大题共6 小题,每小题5 分,共 30 分)36电子商务的安全需求包含哪些方面? 37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中C1 级和 C2 级的要求。39简述认证机构提供的四个方面的服务。40简述 VPN 的优点。41简述数据完整性。六、论述题(本大题共1 小题, 15 分)42试述 SET 实际操作的全过程。全国 20XX 年 10 月高等教育自学考试电子商务安全导论试题课程代码: 00997 一、单项选择题(本大题共20 小题,每小题1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机病毒最重要的特征是( ) A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( ) 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 24 页,共 49 页A.包过滤型B.包检验型C.应用层网关型D.代理服务型3.在接入控制的实现方式中,MAC 的含义是 ( ) A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制4.电子商务的安全需求不包括( ) A.可靠性B.稳定性C.真实性D.完整性5.Kerberos 的局限性从攻击的角度来看,大致有几个方面的问题?( ) A.4 B.5 C.6 D.7 6.通行字的最小长度至少为( ) A.4 8 字节以上B.68 字节以上C.412 字节以上D.612 字节以上7.不属于公钥证书的类型有( ) A.密钥证书B.客户证书C.安全邮件证书D.CA 证书8.PKI 作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有 ( ) A.4 种B.5 种C.6 种D.7 种9.由于协议标准得到了IBM 、Microsoft 等大公司的支持,已成为事实上的工作标准的安全议是 ( ) A.SSL B.SET C.HTTPS D.TLS 10.CFCA 认证系统采用国际领先的PKI 技术,总体为( ) A.一层 CA 结构B.二层 CA 结构C.三层 CA 结构D.四层 CA 结构11.CTCA 目前提供的安全电子证书,其密钥的长度为( ) A.64 位B.128 位精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 25 页,共 49 页C.256 位D.512 位12.SET 协议中用来鉴别信息的完整性的是( ) A.RSA 算法B.数字签名C.散列函数算法D.DES 算法13.PKI 是公钥的一种管理机制,在宏观上呈现为域结构,在PKI 的构成模型中,制定整个体系结构的安全政策的是( ) A.PMA B.PAA C.CA D.OPA 14.SET 软件组件中安装在客户端的电子钱包一般是一个( ) A.独立运行的程序B.浏览器的一个插件C.客户端程序D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是( ) A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性16.一个典型的CA 系统一般由几个部分组成?( ) A.3 B.4 C.5 D.6 17.以下不是接入控制的功能的是( ) A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息18.以下的电子商务模式中最先出现的是( ) A.B B B.B C C.CC D.BG 19.目前信息安全传送的标准模式是( ) A.数字签名B.消息加密C.混合加密D.数字信封20.计算机房场、地、站技术要求的国家标准代码是( ) A.GB9361 88 B.GB50174 93 C.GB288789 D.GB50169 92二、多项选择题(本大题共5 小题,每小题2 分,共 10 分) 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 26 页,共 49 页在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( ) A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询22.在信息摘要上应用较多的散列函数有( ) A.MD 4 B.MD 5 C.SHA D.GOST E.HAVAL 23.对 Internet 的攻击手段中伪造会威胁电子商务安全内容中的( ) A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务的不可拒绝性24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( ) A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入25.公钥证书的申请方式有( ) A.电话申请B.Web 申请C.E-Mail 申请D.邮寄申请E.到认证机构申请三、填空题 (本大题共5 小题,每空1 分,共 10 分) 请在每小题的空格中填上正确答案。错填、不填均无分。26.身份证明可以分为和两大类。27.美国的橘黄皮书中为计算机安全的不同级别制定了个标准,其中C2级又称为。28.常用的对数据库的加密方法有种,其中与DBMS 分离的加密方法是。29.SHECA 数字证书根据应用对象可将其分为和。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 27 页,共 49 页30.计算机病毒按破坏性分为和。四、名词解释题(本大题共5 小题,每小题3 分,共 15 分)31.计算上安全32.冗余系统33.双联签名34.SSL 协议35.域内认证五、简答题(本大题共6 小题,每小题5 分,共 30 分)36.简述三重DES 加密方法的概念及其算法步骤。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。41.试比较 SSL 协议和 SET 协议之间的差别。六、论述题(本大题共1 小题, 15 分)42.试述按接入方式虚拟专用网VPN 解决方案的种类,并说明选择VPN 解决方案时需考虑的要点。全国 20XX 年 1 月高等教育自学考试电子商务安全导论试题课程代码: 00997 一、单项选择题(本大题共20 小题,每小题1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是()A.数据完整性B.不可否认性C.数据保密性D.互操作性精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 28 页,共 49 页2.中国金融认证中心的英文缩写是()A.CFCA B.CTCA C.SHECA D.CPCA 3.下列不能说明身份证明系统质量指标的名词为()A.拒绝率B.虚报率C.传递率D.漏报率4.SHECA 证书符合的协议是()A.X.500 B.SET C.IPSec D.HTTPS 5.HTTPS 是使用以下哪种协议的HTTP?()A.SSH B.SET C.SSL D.TCP 6.通行字认证系统中通行字的安全存储方法一般有()A.2 种B.3 种C.4 种D.5 种7.使用专用软件加密数据库数据的加密方法特点是()A.一个数据库加密应用设计平台B.与 DBMS 是分离的C.调用 DBMS 的加密功能进行加密D.将加密方法嵌入DBMS 的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是()A.Diffie Hellman 协议B.Blom 密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.实现数据完整性的主要手段是()A.转换算法B.散列函数算法C.DES 算法D.RSA 算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按 ()A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立SSL 连接时,要证实用户身份,将使用()A.客户证书B.服务器证书精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 29 页,共 49 页C.安全邮件证书D.CA 证书12.在 SSL 协议中,必须具有认证资格的对象是()A.客户端B.数据C.商家一端的服务器D.LDAP 目录服务器13.SSL 协议是通过什么来验证通信双方身份的?()A.密钥B.证书C.X.500 D.X.509 14.美国的橘黄皮书中为计算机安全的不同级别制定了4 个标准,他们从高到低依次是()A.DCBA B.ABCD C.B1B2ClC2D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有()A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制17.一个典型的CA 系统包括安全服务器、注册机构RA 、CA服务器、数据库服务器和()A.AS 服务器B.TGS 服务器C.LDAP 目录服务器D.LD 服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为()A.RSA B.DES C.CA D.DMZ 19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于()A.2 B.3精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 30 页,共 49 页C.4D.520.DAC 的含义是()A.自主式接入控制B.数据存取控制C.强制式接入控制D.访问控制二、多项选择题(本大题共5 小题,每小题2 分,共 10 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.密钥对生成的途径有()A.持有者自己生成B.商家生成C.银行生成D.可信赖的第三方(如 CA) 生成E.政府专门机构生成22.电子商务系统可能遭受的攻击有()A.系统穿透B.违反授权原则C.植入D.通信监视E.通信窜扰23.双钥密码体制算法的特点包括()A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理24.IPSec 提供的安全服务有()A.不可否认性B.真实性C.完整性D.破坏性E.私有性25.公钥证书的类型有()A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA 证书三、填空题 (本大题共5 小题。每空1 分,共 10 分) 请在每小题的空格中填上正确答案,错填、不填均无分。精选学习资料 - - - - - - - - -

    注意事项

    本文(2022年电子商务安全导论历年试题 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开