.10历年自考电子商务安全导论试题及答案
《.10历年自考电子商务安全导论试题及答案》由会员分享,可在线阅读,更多相关《.10历年自考电子商务安全导论试题及答案(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D ) C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 4.计算机场、地、站安全要求的国家标准代码是( B )A.GB57104-93 B.GB9361-88 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个 C.五个 6.信息安全技术的核心是( A )A.PKI B.SET
2、 C.SSL 7.Internet接入控制不能对付以下哪类入侵者? ( C ) C.内部用户8.CA不能提供以下哪种证书? ( D ) C.安全电子邮件证书 D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCA 10.通常为保证商务对象的认证性采用的手段是( C ) C.数字签名和身份认证技术11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议12.以下哪一项不在证书数据的组成中? ( D ) C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性 B.非授权可执行性
3、 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6 B.7 C.815.属于PKI的功能是( C )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64 B.128 C.256 D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法18.对身份证明系统的要求之一是( D ) C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化19.阻止非法用户
4、进入系统使用( C ) C.接入控制技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据 C.信息隐藏二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则 D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( ) C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改 D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书 25.在SET中规范了商家服务器的核心功能是( )A.联系客
5、户端的电子钱包 B.联系支付网关 C.处理SET的错误信息D.处理客户的付款信息 三、填空题(本大题共10空,每空1分,共10分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中_A_级是最安全的。SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。复制_,有利于_产权拥有者_控制产品的散发。四、名词解释题(本大题共5小题,每小题3分,共15分) 五、简
6、答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。37.简述数据交换时如何利用数字信封来确保接收者的身份。38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。40.简述防火墙设计原则。41.简述IPSec的两种工作模式。六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。2006年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1保证商业服务不可否认的手段主要是( D )A数字水印B数据加密 C身份认证 D数字签名2DES加密算法所采用的密钥的有效长度为( C )A32B56 C64 D1283在防火墙技术中,我们
7、所说的外网通常指的是( B )A受信网络B非受信网络 C防火墙内的网络 D局域网4电子计算机房设计规范的国家标准代码是( A )AGB5017493BGB5017488 CGB5716993DGB57169885通行字也称为( B )A用户名 B用户口令 C密钥D公钥6不涉及PKI技术应用的是( D )AVPN B安全E-mail CWeb安全 D视频压缩7多级安全策略属于( C )A最小权益策略B最大权益策略 C接入控制策略D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( C )ASET标准商户业务规则与SSL标准商户业务规则BSET标准商户业务规则与Non
8、-SSL标准商户业务规则CSET标准商户业务规则与Non-SET标准商户业务规则DNon-SET标准商户业务规则与SSL标准商户业务规则9SHECA指的是( A )A上海市电子商务安全证书管理中心 B深圳市电子商务安全证书管理中心C上海市电子商务中心 D深圳市电子商务中心10以下哪一项是密钥托管技术?( A )AEESBSKIPJACK CDiffie-HellmanDRSA11公钥体制用于大规模电子商务安全的基本要素是( B )A哈希算法B公钥证书 C非对称加密算法D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( B )A仅可执行文件 B可执行文件或数据文件 C仅数据文件 D主引
9、导区13身份证明系统应该由几方构成?( B )A2B3 C4D514不属于PKI基础技术的是( D )A加密技术B数字签名技术 C数字信封技术D数字水印技术15HTTPS是使用以下哪种协议的HTTP?( A )ASSL BSSH CSecurityDTCP16消息经过散列函数处理后得到的是( C )A公钥B私钥 C消息摘要D数字签名17关于双联签名描述正确的是( D )A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D对两个有联系的消息同时签名18Kerberos中最重要的问题是它严重依赖于( C )A服务器B口令 C时钟D密钥19网络安全的最后一道防线是
10、( A )A数据加密B访问控制 C接入控制 D身份识别20关于加密桥技术实现的描述正确的是( A )A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关二、多项选择题(本大题共5小题,每小题2分,共10分)21对Internet的攻击有多种类型,包括( ACE )A截断信息B中断 C伪造 D病毒E介入22单钥密码体制的算法包括( AB )ADES加密算法 B二重DES加密算法 CECC加密算法 DRSA加密算法 ESHA加密算法23关于仲裁方案实现的描述以下哪些是正确的?( ACD )A申请方生成文件的单向杂凑函数值B
11、申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成CA系统的服务器有( ABDE )A安全服务器BCA服务器C加密服务器 DLDAP服务器E数据库服务器25对SSL提供支持的服务器有( ABCD )ANetscape communicatorBMircrosoft Internet ExploreCMicrosoft IISDLotus Notes ServerEMS-DOS三、填空题(本大题共10空,每空1分,共10分)26电子商务安全的中心内容包括机密性,_完整
12、性_,认证性,_不可否认_,不可拒绝性和访问控制性。27CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。28实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。29按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。30数字信封是用_接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。四、名词解释题(本大题共5小题,每小题3分,共15分)31接入控制 32镜像技术 33Kerberos 34密钥管理 35双钥密码体制五、简答题(本大题共6小题,每小
13、题5分,共30分)36电子商务的安全需求包含哪些方面?37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中C1级和C2级的要求。39简述认证机构提供的四个方面的服务。40简述VPN的优点。41简述数据完整性。六、论述题(本大题共1小题,15分)42试述SET实际操作的全过程。2006年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.计算机病毒最重要的特征是( B )A.隐蔽性 C.潜伏性 2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( A ) 3.在接入控制的实现方式中,MAC的含义是( D ) 4.电子商务的安全需求不包括
14、( B ) 5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( C )A.4 6.通行字的最小长度至少为( B )A.48字节以上B.68字节以上 C.412字节以上D.612字节以上7.不属于公钥证书的类型有( A ) 8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( B ) C.6种 9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是( B ) 10.CFCA认证系统采用国际领先的PKI技术,总体为( C ) 11.CTCA目前提供的安全电子证书,其密钥的长度为( D ) C.25
15、6位 12.SET协议中用来鉴别信息的完整性的是( B ) 13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( B ) 14.SET软件组件中安装在客户端的电子钱包一般是一个( B ) 15.在不可否认业务中,用来保护收信人的业务是( A ) 16.一个典型的CA系统一般由几个部分组成?( C )A.3 C.5 17.以下不是接入控制的功能的是( D )A.阻止非法用户进入系统 18.以下的电子商务模式中最先出现的是( A )C G19.目前信息安全传送的标准模式是( C ) 20.计算机房场、地、站技术要求的国家标准代码是( C )
16、88 93 89 92二、多项选择题(本大题共5小题,每小题2分,共10分)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( BCDE ) 22.在信息摘要上应用较多的散列函数有( ABC )4 5 C.SHA 23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( ABC ) 24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD ) 25.公钥证书的申请方式有( BCE ) 三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。 身份识别 和 身份证实 两大类
17、。 4 个标准,其中C2级又称为 访问控制保护级 。 3 种,其中与DBMS分离的加密方法是 加密桥 。 和 。(错误的) 良性病毒 和 恶性病毒 。四、名词解释题(本大题共5小题,每小题3分,共15分) 五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。41.试比较SSL协议和SET协议之间的差别。六、论述题(本大题共1小题,15分)42.试述按
18、接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。2007年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( D )A.数据完整性 2.中国金融认证中心的英文缩写是( A ) 3.下列不能说明身份证明系统质量指标的名词为( C ) 4.SHECA证书符合的协议是( B ) B.SETC.IPSec 5.HTTPS是使用以下哪种协议的HTTP?( C ) 6.通行字认证系统中通行字的安全存储方法一般有( A ) 7.使用专用软件加密数据库数据的加密方法特点是( D )8
19、.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )Hellman协议 9.实现数据完整性的主要手段是( B ) 10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( D ) 11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( D ) 12.在SSL协议中,必须具有认证资格的对象是( C ) C.商家一端的服务器 13.SSL协议是通过什么来验证通信双方身份的?( B ) 14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( B ) 1B2ClC21C2B1B215.通信中涉及两类基本成员,即发送者和接收者,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 历年 自考 电子商务 安全 导论 试题 答案
限制150内