2022年电子商务安全导论历年试题 .pdf
《2022年电子商务安全导论历年试题 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全导论历年试题 .pdf(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、全国 20XX年 10 月高等教育自学考试电子商务安全导论试题课程代码: 00997 一、单项选择题 ( 本大题共 20 小题,每小题 1 分,共 20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.TCP/IP 协议安全隐患不包括( ) A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为 ( ) A.56 B.64 C.124 D.128 3. 在防火墙技术中,内网这一概念通常指的是( ) A.受信网络B.非受信网络C.防火墙内的网络D.互联网4. 计算机场、地、站安全要求的国家
2、标准代码是( ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5. 在 Kerberos 中, Client向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段 ? ( ) A.三个B.四个C.五个D.六个6. 信息安全技术的核心是 ( ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者 ? ( ) A.伪装者B.违法者C.内部用户D.地下用户8.CA 不能提供以下哪种证书 ? ( ) A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证
3、书9. 我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA D.RCA 10. 通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密B.信息隐匿精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 49 页C.数字签名和身份认证技术D.数字水印11. 关于 Diffie-Hellman算法描述正确的是 ( ) A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12. 以下哪一项不在证书数据的组成中 ? ( ) A.版本信息B.有效
4、使用期限C.签名算法D.版权信息13. 计算机病毒的特征之一是 ( ) A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14. 在 Kerberos 中,Client向本 Kerberos 认证域外的 Server 申请服务包含几个步骤? ( ) A.6 B.7 C.8 D.9 15. 属于 PKI 的功能是 ( ) A.PAA ,PAB ,CA B.PAA ,PAB ,DRA C.PAA ,CA ,ORA D.PAB ,CA ,ORA 16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64 B.128 C.256 D.512 17
5、.SHA的含义是 ( ) A.加密密钥B.数字水印C.安全散列算法D.消息摘要18. 对身份证明系统的要求之一是( ) A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19. 阻止非法用户进入系统使用( ) A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20. 以下不是数据库加密方法的是 ( ) A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题 ( 本大题共 5 小题,每小题 2 分,共 10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写精选学习资料 - - -
6、- - - - - - 名师归纳总结 - - - - - - -第 2 页,共 49 页在题后的括号内。错选、多选、少选或未选均无分。21. 电子商务系统可能遭受的攻击有( ) A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22. 属于公钥加密体制的算法包括( ) A.DES B.二重 DES C.RSA D.ECC E.ELGamal 23. 签名可以解决的鉴别问题有( ) A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24. 公钥证书的类型有 ( ) A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25. 在 SET中规范了商家服务
7、器的核心功能是( ) A.联系客户端的电子钱包B.联系支付网关C.处理 SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题 ( 本大题共 10空,每空 1 分,共 10 分) 26. 美国的可信任的计算机安全评估标准为计算机安全制定了_级标准,其中_级是最安全的。27. 网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为 _业务规则和 _业务规则。28. 通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 _和_。29. 网络备份系统目前有 _备份系统, _备份系统和使用专用的备份服务器。30. 无可争辩签名是为了防止所签文件被
8、_,有利于 _控制产品的散发。四、名词解释题 ( 本大题共 5 小题,每小题 3 分,共 15分) 31. 自主式接入控制32. 计算机病毒33. 身份证明系统34.PKI 35. 单钥密码体制五、简答题 ( 本大题共 6 小题,每小题 5 分,共 30 分) 36. 简述双钥密码体制的基本概念及特点。37. 简述数据交换时如何利用数字信封来确保接收者的身份。38. 电子商务安全的中心内容是什么? 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 49 页39. 简述 SSL的体系结构。40. 简述防火墙设计原则。41. 简述 IPSec
9、 的两种工作模式。六、论述题 ( 本大题共 1 小题,15 分) 42. 试述公钥证书的申请和吊销的过程。20XX年 10 月自考电子商务安全导论答案精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 49 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 49 页全国 20XX年 10 月高等教育自学考试精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 49 页电子商务安全导论试题课程代码: 00997 一、单项选择题 ( 本
10、大题共 20小题,每小题 1分,共 20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1IDEA算法将明文分为()A8 位的数据块B1 6 位的数据块C3 2 位的数据块D6 4 位的数据块2互联网协议安全IPSec 是属于第几层的隧道协议?()A第一层B第二层C第三层D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人密钥用于加密C两个密钥都用于加密D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认
11、性,这个过程采用的安全手段是()A双密钥机制B数字信封C双联签名D混合加密系统5在 Kerberos 中,Client向本 Kerberos 的认证域以内的Server 申请服务的过程分为 3 个阶段共()A四个步骤B五个步骤C六个步骤D七个步骤6一个密码系统的安全性取决于对()A密钥的保护B加密算法的保护C明文的保护D密文的保护7在数字信封中,先用来打开数字信封的是()A公钥B私钥CDES密钥DRSA密钥8身份认证中的证书由()精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 49 页A政府机构发行B银行发行C企业团体或行业协会发行D认
12、证授权机构发行9称为访问控制保护级别的是()AC1 BB1 CC2 DB2 10EDI 应是下列哪种电子商务方式的代表?()ABB电子商务方式BBC电子商务方式CCC电子商务方式DCB电子商务方式11PKI 的性能中,电子商务通信的关键是()A透明性B易用性C互操作性D跨平台性12下列属于良性病毒的是()A黑色星期五病毒B火炬病毒C米开朗基罗病毒D扬基病毒13目前发展很快的基于PKI 的安全电子邮件协议是()ASMIME BPOP CSMTP DIMAP 14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在()A10至 25之间B
13、15至 30之间C8至 20之间D10至 28之间15SSL握手协议的主要步骤有()A三个B四个C五个D六个16SET安全协议要达到的目标主要有()A三个B四个C五个D六个17下面不属于SET交易成员的是()A持卡人B电子钱包C支付网关D发卡银行精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 49 页18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()ADAC BDCA CMAC DCAM 19CTCA 指的是()A中国金融认证中心B中国电信认证中心C中国技术认证中心D中国移动认证中心20下列选项中不属于SHE
14、CA 证书管理器的操作范围的是()A对根证书的操作B对个人证书的操作C对服务器证书的操作D对他人证书的操作二、多项选择题 ( 本大题共 5 小题,每小题 2 分,共 l0 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21防火墙不能解决的问题包括()A非法用户进入网络B传送已感染病毒的文件或软件C.数据驱动型的攻击D对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击22PKI 技术能有效的解决电子商务应用中的哪些问题?()A机密性B完整性C不可否认性D存取控制E真实性23常见的电子商务模式的有()A大字报告示牌模式
15、B在线黄页薄模式C电脑空间上的小册子模式D虚拟百货店模式E广告推销模式24使用两个密钥的算法是()A双密钥加密B单密钥加密C双重 DES D三重 DES 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 49 页E双重 RSA 25SHECA 数字证书根据应用对象可将其分为()A个人用户证书B服务器证书C安全电子邮件证书D手机证书E企业用户证书三、填空题 (本大题共 5 小题,每小题 2 分,共 10 分) 请在每小题的空格中填上正确答案,错填、不填均无分。26散列函数是将一个长度不确定的_串转换成一个长度确定的_串。27Kerberos
16、服务任务被分配到两个相对独立的服务器:_服务器和_ 服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密钥没有被 _,三是证书不在 CA发行的无效证书清单中。29复合型病毒是指具有 _和_寄生方式的计算机病毒。30接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共5 小题,每小题 3分,共 15分)31Access VPN 32域间认证33Intranet 34归档35支付网关五、简答题(本大题共6 小题,每小题 5 分,共 30 分)36简述 DAC 方式易受到
17、攻击的原因。37在我国制约 VPN 的发展、普及的因素有哪些?38双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39请列出公钥证书的类型并简述其作用。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 49 页40简述 SET的购物过程。41PKI 作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15 分)42对比传统手写签名来论述数字签名的必要性。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 49 页20XX年 10 月全国自考电子商务安全导论答案精选学习
18、资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 49 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 49 页20XX年 10 月自考试题电子商务安全导论全国课程代码: 00997 一、单项选择题 ( 本大题共 20小题,每小题 1分,共 20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 电子商务的技术要素组成中不包含( ) A.网络 B. 用户C.应用软件 D.硬件2. 电子商务的发展分成很多阶段,其第一阶段
19、是( ) A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3. 下列选项中属于双密钥体制算法特点的是( ) A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高4. 美国政府在 1993年公布的 EES技术所属的密钥管理技术是( ) A.密钥设置 B.密钥的分配C.密钥的分存D.密钥的托管5. 实现数据完整性的主要手段的是( ) A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6. 数字签名技术不能解决的安全问题是( ) A.第三方冒充B.接收方篡改C.传输安全 D.接收方伪造7. 根据建筑与建筑群综合布线系统
20、工程设计规范(CECS 72 97)的要求,计算机机房室温应该保持的温度范围为( ) 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 49 页A.025B.1025C.035D.10358. 判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( ) A.隐蔽性B.传染性C.破坏性D.可触发性9. 下列隧道协议中,基于防火墙的VPN系统的协议是 ( ) A.IPSec B.L2F C.PPTP D.GRE 10. 在中国,制约 VPN发展、普及的客观因素是 ( ) A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽
21、11. 由资源拥有者分配接人权的接入控制方式是( ) A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12. 在加密解密卡的基础上开发的数据库加密应用设计平台是( ) A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用 Domino加密技术13. 以下关于通行字的选取原则错误的是( ) A.易记 B. 易理解C.难以被猜中D.抗分析能力强14.Kerberos 系统的四个组成部分中不包含( ) A.BS B.TGS C.Client D.Server 15. 在单公钥证书系统中,签发根CA证书的机构是 ( ) A.国家主管部门B.用户C.根 C
22、A自己D.其它 CA 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 15 页,共 49 页16.CA 系统一般由多个部分构成,其核心部分为( ) A.安全服务器B.CA服务器C.注册机构 RA D.LDAP服务器17. 推出 SET的两个组织是 ( ) A.Visa 和 Mastercard B.Visa 和 Microsoft C.Mastercard 和 Microsoft D.Visa 和 RSA 18.SSL 握手协议包含四个主要步骤,其中第三个步骤为( ) A.客户机 Hello B.服务器 Hello C.HTTP数据流D.加密解密数
23、据19.CTCA安全认证系统所属的机构是( ) A.中国银行 B.招商银行C.中国移动 D.中国电信20.SHECA 证书包含许多具体内容,下列选项中不包含在其中的是( ) A.版本号B.公钥信息C.私钥信息 D.签名算法二、多项选择题 ( 本大题共 5 小题,每小题 2 分,共 10 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21. 下列属于单密钥体制算法的有( ) A.DES B.RSA C.AES D.SHA E.IDEA 22. 下列属于接入控制策略的有( ) A.最小权益策略B.最小泄露策略C.多级安全策略
24、D.强制安全策略E.最少用户策略精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 16 页,共 49 页23. 下列公钥私钥对的生成途径合理的有( ) A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24. 属于数据通信的不可否认性业务的有( ) A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性25.SET 要达到的主要目标有 ( ) A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空题 (
25、本大题共 5 小题,每小题 2 分,共 10 分) 请在每小题的空格中填上正确答案,错填、不填均无分。26. 美国橘黄皮书中为计算机安全的不同级别制定了4 个共_级标准,其中_ 级为最低级别。27. 数字签名分为两种,其中RSA 和 Rabin 签名属于 _签名,ELGamal签名属于 _签名。28.IPSec 是一系列保护 IP 通信的规则的集合,它包含 _与_两种工作模式。29. 证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_和_。30. 中国金融认证中心的英文简写为_,它是由 _牵头,联合多家商业银行共同建立的国家级权威金融认证机构。精选学习资料 - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务安全导论历年试题 2022 电子商务 安全 导论 历年试题
限制150内