2022年历年自考电子商务安全导论试题及答案 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年历年自考电子商务安全导论试题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年历年自考电子商务安全导论试题及答案 .pdf(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 10 月一、单项选择题(本大题共 20 小题,每小题1 分,共 20 分) 1.TCP/IP 协议安全隐患不包括( D ) A. 拒绝服务B. 顺序号预测攻击 C.TCP协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为 ( D ) A.56 B.64 C.124 D.128 3. 在防火墙技术中,内网这一概念通常指的是( A ) A. 受信网络B.非受信网络 C.防火墙内的网络D.互联网4. 计算机场、地、站安全要求的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5. 在 Kerberos 中, Clien
2、t向本 Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段? ( A ) A. 三个B.四个 C.五个 D.六个6. 信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A. 伪装者B.违法者 C.内部用户D.地下用户8.CA 不能提供以下哪种证书? ( D ) A. 个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET 服务器证书9. 我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10. 通常为保证商务对象
3、的认证性采用的手段是( C ) A. 信息加密和解密B. 信息隐匿 C.数字签名和身份认证技术D.数字水印11. 关于 Diffie-Hellman算法描述正确的是( B ) A. 它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12. 以下哪一项不在证书数据的组成中? ( D ) A. 版本信息B.有效使用期限 C.签名算法D.版权信息13. 计算机病毒的特征之一是( B ) A. 非授权不可执行性 B.非授权可执行性 C.授权不可执行性D.授权可执行性14. 在 Kerberos 中, Client向本 Kerberos 认
4、证域外的 Server 申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15. 属于 PKI 的功能是 ( C ) A.PAA,PAB ,CA B.PAA,PAB ,DRA C.PAA ,CA , ORA D.PAB,CA ,ORA 16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D ) A.64 B.128 C.256 D.512 17.SHA的含义是 ( C ) A. 加密密钥B.数字水印 C.安全散列算法D.消息摘要18. 对身份证明系统的要求之一是( D ) A. 具有可传递性 B. 具有可重用性 C. 示证者能够识别验证者 D. 验
5、证者正确识别示证者的概率极大化19. 阻止非法用户进入系统使用( C ) A. 病毒防御技术B. 数据加密技术 C.接入控制技术D.数字签名技术20. 以下不是数据库加密方法的是( C ) A. 使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏D.用加密桥技术二、多项选择题(本大题共 5 小题,每小题2 分,共 10 分) 21. 电子商务系统可能遭受的攻击有( ) A. 系统穿透B.植入C.违反授权原则 D.通信监视E. 计算机病毒22. 属于公钥加密体制的算法包括( ) A.DES B. 二重 DES C.RSA D.ECC E.ELGamal 23. 签名可以解决的鉴别问题有
6、( ) A. 发送者伪造B. 发送者否认C.接收方篡改 D.第三方冒充E.接收方伪造24. 公钥证书的类型有( ) A. 客户证书B. 服务器证书C.安全邮件证书 D.密钥证书 E.机密证书25. 在 SET中规范了商家服务器的核心功能是( ) A. 联系客户端的电子钱包 B.联系支付网关 C.处理 SET的错误信息D.处理客户的付款信息 E.查询客户帐号信息三、填空题 (本大题共 10 空,每空 1 分,共 10 分) 26. 美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中 _A_级是最安全的。27. 网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为 _
7、SET标准支付网关 _业务规则和_Non-SET标准银行 _业务规则。28. 通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 24 页 - - - - - - - - - - 可否认性 _和_递送的不可否认性_。29. 网络备份系统目前有_简单的网络 _备份系统, _服务器到服务器_备份系统和使用专用的备份服务器。30. 无可争辩签名是为了防止所签文件被_复制 _,有利于 _产权拥有者 _控制产品的散发
8、。四、名词解释题(本大题共 5 小题,每小题3 分,共 15 分) 31. 自主式接入控制 32.计算机病毒 33.身份证明系统 34.PKI 35.单钥密码体制五、简答题 (本大题共 6 小题,每小题5 分,共 30 分) 36. 简述双钥密码体制的基本概念及特点。37. 简述数据交换时如何利用数字信封来确保接收者的身份。38. 电子商务安全的中心内容是什么? 39. 简述 SSL的体系结构。40. 简述防火墙设计原则。41. 简述 IPSec 的两种工作模式。六、论述题 (本大题共 1 小题, 15 分) 42. 试述公钥证书的申请和吊销的过程。精品资料 - - - 欢迎下载 - - -
9、- - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 24 页 - - - - - - - - - - 1 月一、单项选择题(本大题共20 小题,每小题1 分,共 20 分)1保证商业服务不可否认的手段主要是( D ) A数字水印B 数据加密 C身份认证 D 数字签名2DES加密算法所采用的密钥的有效长度为( C ) A32 B56 C 64 D 128 3在防火墙技术中,我们所说的外网通常指的是( B ) A受信网络B 非受信网络 C防火墙内的网络 D局域网4 电子计算机房设计规范的国家标准代码是( A ) AGB50174 93 BGB5
10、0174 88 CGB57169 93 DGB57169 88 5通行字也称为 ( B ) A用户名 B 用户口令 C密钥D公钥6不涉及 PKI 技术应用的是 ( D ) AVPN B 安全 E-mail CWeb安全 D 视频压缩7多级安全策略属于( C ) A最小权益策略B最大权益策略 C 接入控制策略D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为 ( C ) ASET标准商户业务规则与SSL标准商户业务规则BSET标准商户业务规则与Non-SSL标准商户业务规则CSET标准商户业务规则与Non-SET标准商户业务规则DNon-SET标准商户业务规则与SS
11、L标准商户业务规则9SHECA 指的是 ( A ) A上海市电子商务安全证书管理中心 B深圳市电子商务安全证书管理中心C上海市电子商务中心 D深圳市电子商务中心10以下哪一项是密钥托管技术?( A ) AEES BSKIPJACK CDiffie-Hellman DRSA 11公钥体制用于大规模电子商务安全的基本要素是( B ) A哈希算法B 公钥证书 C非对称加密算法D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( B ) A仅可执行文件 B 可执行文件或数据文件 C仅数据文件 D主引导区13身份证明系统应该由几方构成?( B ) A2 B3 C4 D5 14不属于 PKI 基础
12、技术的是 ( D ) A加密技术B 数字签名技术 C 数字信封技术D数字水印技术15HTTPS 是使用以下哪种协议的HTTP?( A ) 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 24 页 - - - - - - - - - - ASSL B SSH C Security DTCP 16消息经过散列函数处理后得到的是( C ) A公钥B私钥 C消息摘要D数字签名17关于双联签名描述正确的是( D ) A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D
13、对两个有联系的消息同时签名18Kerberos 中最重要的问题是它严重依赖于( C ) A服务器B 口令 C时钟D密钥19网络安全的最后一道防线是( A ) A数据加密B 访问控制 C 接入控制 D 身份识别20关于加密桥技术实现的描述正确的是( A ) A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关二、多项选择题(本大题共5 小题,每小题2 分,共 10 分)21对 Internet的攻击有多种类型,包括( ACE ) A截断信息B 中断C伪造 D病毒E介入22单钥密码体制的算法包括( AB ) ADES加密算
14、法 B 二重 DES加密算法 C ECC加密算法 D RSA加密算法 ESHA加密算法23关于仲裁方案实现的描述以下哪些是正确的?( ACD ) A申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成CA系统的服务器有 ( ABDE ) A安全服务器BCA服务器C加密服务器 D LDAP服务器E数据库服务器25对 SSL提供支持的服务器有( ABCD ) ANetscape communicator BMircrosoft Intern
15、et Explore CMicrosoft IIS DLotus Notes Server EMS-DOS 三、填空题(本大题共10 空,每空 1 分,共 10 分)26电子商务安全的中心内容包括机密性,_完整性 _,认证性, _不可否认 _,不可拒绝性和访问控制性。27CFCA 是由 _中国人民银行 _牵头的、联合14 家全国性商业银行共同建立的_国家级权威性金融认证_机构。28实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实 _,_证据保存 _等业务活动。29按寄生方式计算机病毒可分为_文件型 _,_引导型 _和复合型病毒。30 数字信封是用 _接受方 _的公钥加
16、密DES的密钥,该 DES密钥是 _发送方 _随机产生的用来加密消息的密钥。四、名词解释题(本大题共5 小题,每小题3 分,共 15 分)31接入控制 32 镜像技术 33 Kerberos 34密钥管理 35 双钥密码体制五、简答题(本大题共6 小题,每小题5 分,共 30 分)36电子商务的安全需求包含哪些方面? 37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中C1级和 C2级的要求。39简述认证机构提供的四个方面的服务。40简述 VPN的优点。41简述数据完整性。六、论述题(本大题共1 小题, 15 分)42试述 SET实际操作的全过程。 10 月一、单项选择题(本大
17、题共20 小题,每小题1 分,共 20 分)1. 计算机病毒最重要的特征是( B ) A. 隐蔽性 B.传染性 C.潜伏性 D. 破坏性2. 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( A ) A. 包过滤型B.包检验型 C. 应用层网关型D.代理服务型3. 在接入控制的实现方式中,MAC 的含义是 ( D ) A. 自主式接入控制B. 授权式接入控制 C. 选择式接入控制D.强制式接入控制4. 电子商务的安全需求不包括( B ) A. 可靠性B. 稳定性 C. 真实性D.完整性5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( C )
18、A.4 B.5 C.6 D.7 6. 通行字的最小长度至少为( B ) A.48 字节以上B.68 字节以上 C.4 12 字节以上D.612 字节以上精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 24 页 - - - - - - - - - - 7. 不属于公钥证书的类型有( A ) A. 密钥证书B.客户证书 C. 安全邮件证书D.CA证书8.PKI 作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( B ) A.4 种B.5 种 C.6种 D.7种9.
19、由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是 ( B ) A.SSL B.SET C.HTTPS D.TLS 10.CFCA认证系统采用国际领先的PKI 技术,总体为 ( C ) A. 一层 CA结构B. 二层 CA结构 C.三层 CA结构D.四层 CA结构11.CTCA目前提供的安全电子证书,其密钥的长度为( D ) A.64 位B.128 位 C.256位 D.512 位12.SET 协议中用来鉴别信息的完整性的是( B ) A.RSA算法B.数字签名 C. 散列函数算法D.DES算法13.PKI 是公钥的一种管理机制,在宏观上呈现为域结构,
20、在PKI 的构成模型中,制定整个体系结构的安全政策的是 ( B ) A.PMA B.PAA C.CA D.OPA 14.SET 软件组件中安装在客户端的电子钱包一般是一个( B ) A. 独立运行的程序B. 浏览器的一个插件 C. 客户端程序D.单独的浏览器15. 在不可否认业务中,用来保护收信人的业务是( A ) A. 源的不可否认性B. 递送的不可否认性 C. 提交的不可否认性D.专递的不可否认性16. 一个典型的 CA系统一般由几个部分组成?( C ) A.3 B.4 C.5 D.6 17. 以下不是接入控制的功能的是( D ) A. 阻止非法用户进入系统 B.允许合法用户进入系统C.使
21、合法人按其权限进行各种信息活动D.阻止非合法人浏览信息18. 以下的电子商务模式中最先出现的是( A ) A.BB B.BC C.C C D.BG 19. 目前信息安全传送的标准模式是( C ) A. 数字签名B.消息加密 C. 混合加密D.数字信封20. 计算机房场、地、站技术要求的国家标准代码是( C ) A.GB936188 B.GB5017493 C.GB2887 89 D.GB50169 92 二、多项选择题(本大题共 5 小题,每小题2 分,共 10 分) 21. 认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( BCDE ) A. 证书
22、格式的制订B. 证书的颁发 C. 证书更新D.证书废除 E.证书的公布和查询22. 在信息摘要上应用较多的散列函数有( ABC ) A.MD 4 B.MD5 C.SHA D.GOST E.HAVAL 23. 对 Internet的攻击手段中伪造会威胁电子商务安全内容中的( ABC ) A. 商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性 E.商务服务的不可拒绝性24. 密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD ) A. 密钥的设置B.密钥的产生 C. 密钥的分配D.密钥的存储 E.密钥的装入25. 公钥证书的申请方式有( BCE
23、 ) A. 电话申请B.Web申请 C.E-Mail申请D.邮寄申请 E. 到认证机构申请三、填空题 (本大题共 5 小题,每空1 分,共 10 分) 请在每小题的空格中填上正确答案。错填、不填均无分。26. 身份证明可以分为身份识别和 身份证实两大类。27. 美国的橘黄皮书中为计算机安全的不同级别制定了4 个标准,其中C2级又称为访问控制保护级。28. 常用的对数据库的加密方法有3种,其中与DBMS 分离的加密方法是加密桥。29.SHECA数字证书根据应用对象可将其分为和。 (错误的)30. 计算机病毒按破坏性分为良性病毒和恶性病毒。四、名词解释题(本大题共5 小题,每小题3 分,共 15
24、分)31. 计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6 小题,每小题5 分,共 30 分)36. 简述三重 DES加密方法的概念及其算法步骤。37. 在交易双方的通信过程中如何实现源的不可否认性?38. 简述对密钥进行安全保护应该采取的措施。39. 电子商务中数据的完整性被破坏后会产生什么样的后果?40. 简述我国减低电子商务安全威胁可以采取的对策。41. 试比较 SSL协议和 SET协议之间的差别。六、论述题(本大题共1 小题, 15 分)42. 试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。精品
25、资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 24 页 - - - - - - - - - - 1 月一、单项选择题(本大题共20 小题,每小题1 分,共 20 分)1. 如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是( D )A. 数据完整性 B. 不可否认性 C.数据保密性D.互操作性2. 中国金融认证中心的英文缩写是( A )A.CFCA B.CTCA C.SHECA D.CPCA 3. 下列不能说明身份证明系统质量指标的名词为( C )A. 拒绝率B.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年历年自考电子商务安全导论试题及答案 2022 年历 自考 电子商务 安全 导论 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内