2005-2013.10历年自考电子商务安全导论试题及答案

上传人:豆浆 文档编号:10321669 上传时间:2017-10-07 格式:DOC 页数:13 大小:126.02KB
返回 下载 相关 举报
2005-2013.10历年自考电子商务安全导论试题及答案_第1页
第1页 / 共13页
2005-2013.10历年自考电子商务安全导论试题及答案_第2页
第2页 / 共13页
2005-2013.10历年自考电子商务安全导论试题及答案_第3页
第3页 / 共13页
2005-2013.10历年自考电子商务安全导论试题及答案_第4页
第4页 / 共13页
2005-2013.10历年自考电子商务安全导论试题及答案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2005-2013.10历年自考电子商务安全导论试题及答案》由会员分享,可在线阅读,更多相关《2005-2013.10历年自考电子商务安全导论试题及答案(13页珍藏版)》请在金锄头文库上搜索。

1、12005 年 10 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1.TCP/IP 协议安全隐患不包括( D )A.拒绝服务 B.顺序号预测攻击 C.TCP 协议劫持入侵 D.设备的复杂性2.IDEA 密钥的长度为( D )A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网4.计算机场、地、站安全要求的国家标准代码是( B )A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-935.在 Kerberos 中,Client

2、向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段?( A )A.三个 B.四个 C.五个 D.六个6.信息安全技术的核心是( A )A.PKI B.SET C.SSL D.ECC7.Internet 接入控制不能对付以下哪类入侵者? ( C )A.伪装者 B.违法者 C.内部用户 D.地下用户8.CA 不能提供以下哪种证书? ( D )A.个人数字证书 B.SSL 服务器证书 C.安全电子邮件证书 D.SET 服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段

3、是( C )A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印11.关于 Diffie-Hellman 算法描述正确的是( B )A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息 B.有效使用期限 C.签名算法 D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性14.在 Kerberos 中,Client 向本 Kerberos 认证域外的 Server 申请

4、服务包含几个步骤? ( C )A.6 B.7 C.8 D.915.属于 PKI 的功能是( C )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64 B.128 C.256 D.51217.SHA 的含义是( C )A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C

5、)A.病毒防御技术 B.数据加密技术 C.接入控制技术 D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21.电子商务系统可能遭受的攻击有( )A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重 DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造24

6、.公钥证书的类型有( )A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书25.在 SET 中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包 B.联系支付网关 C.处理 SET 的错误信息D.处理客户的付款信息 E.查询客户帐号信息三、填空题(本大题共 10 空,每空 1 分,共 10 分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中_A_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET 标准分为_SET 标准支付网关_业务规则和_Non-SET 标准银行_业务规则。28.通常通信中涉及两类基本成员

7、,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不2可否认性_和_递送的不可否认性_。29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。2006 年 1 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1保证商业服务不可否认的手段主要是( D )A数字水印 B数据加密 C身份认证 D数字签名2DES 加密算法所采用的密钥的有效长度为( C )A32 B56 C64 D1283在防火墙技术中,我们所说的外网通常指的是( B )A

8、受信网络 B非受信网络 C防火墙内的网络 D局域网4 电子计算机房设计规范的国家标准代码是( A )AGB5017493 BGB5017488 CGB5716993 DGB57169885通行字也称为( B )A用户名 B用户口令 C密钥 D公钥6不涉及 PKI 技术应用的是( D )AVPN B安全 E-mail CWeb 安全 D视频压缩7多级安全策略属于( C )A最小权益策略 B最大权益策略 C接入控制策略 D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循 SETCo 标准分为( C )ASET 标准商户业务规则与 SSL 标准商户业务规则BSET 标准商户业务规则与 N

9、on-SSL 标准商户业务规则CSET 标准商户业务规则与 Non-SET 标准商户业务规则DNon-SET 标准商户业务规则与 SSL 标准商户业务规则9SHECA 指的是( A )A上海市电子商务安全证书管理中心 B深圳市电子商务安全证书管理中心C上海市电子商务中心 D深圳市电子商务中心10以下哪一项是密钥托管技术?( A )AEES BSKIPJACK CDiffie-Hellman DRSA11公钥体制用于大规模电子商务安全的基本要素是( B )A哈希算法 B公钥证书 C非对称加密算法 D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( B )A仅可执行文件 B可执行文件或数

10、据文件 C仅数据文件 D主引导区13身份证明系统应该由几方构成?( B )A2 B3 C4 D514不属于 PKI 基础技术的是( D )A加密技术 B数字签名技术 C数字信封技术 D数字水印技术15HTTPS 是使用以下哪种协议的 HTTP?( A )ASSL BSSH CSecurity DTCP16消息经过散列函数处理后得到的是( C )A公钥 B私钥 C消息摘要 D数字签名17关于双联签名描述正确的是( D )A一个用户对同一消息做两次签名 B两个用户分别对同一消息签名C对两个有联系的消息分别签名 D对两个有联系的消息同时签名18Kerberos 中最重要的问题是它严重依赖于( C )

11、A服务器 B口令 C时钟 D密钥19网络安全的最后一道防线是( A )A数据加密 B访问控制 C接入控制 D身份识别20关于加密桥技术实现的描述正确的是( A )A与密码设备无关,与密码算法无关 B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关 D与密码设备有关,与密码算法有关二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)21对 Internet 的攻击有多种类型,包括( ACE )A截断信息 B中断 C伪造 D病毒 E介入22单钥密码体制的算法包括( AB )ADES 加密算法 B二重 DES 加密算法 CECC 加密算法 DRSA 加密算法 ESHA 加

12、密算法23关于仲裁方案实现的描述以下哪些是正确的?( ACD )A申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方3C加戳方在杂凑函数值后附上时间与日期,并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成 CA 系统的服务器有( ABDE )A安全服务器 BCA 服务器 C加密服务器 DLDAP 服务器 E数据库服务器25对 SSL 提供支持的服务器有( ABCD )ANetscape communicator BMircrosoft Internet Explore CMicrosoft IISDLotus Note

13、s Server EMS-DOS三、填空题(本大题共 10 空,每空 1 分,共 10 分)26电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。27CFCA 是由_中国人民银行_牵头的、联合 14 家全国性商业银行共同建立的_国家级权威性金融认证_机构。28实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。29按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。30数字信封是用_接受方_的公钥加密 DES 的密钥,该 DES 密钥是_发送方_随机产生的用来加密消息的密钥。四、名词解释题(

14、本大题共 5 小题,每小题 3 分,共 15 分)31接入控制 32镜像技术 33Kerberos 34密钥管理 35双钥密码体制五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36电子商务的安全需求包含哪些方面?37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中 C1 级和 C2 级的要求。39简述认证机构提供的四个方面的服务。40简述 VPN 的优点。41简述数据完整性。六、论述题(本大题共 1 小题,15 分)42试述 SET 实际操作的全过程。2007 年 1 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是( D )A.数据完整性 B.不可否认性 C.数据保密性 D.互操作性2.中国金融认证中心的英文缩写是( A )A.CFCA B.CTCA C.SHECA D.CPCA3.下列不能说明身份证明系统质量指标的名词

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号