电子商务安全导论2009年1月试题及答案

上传人:wt****50 文档编号:33772538 上传时间:2018-02-17 格式:DOC 页数:5 大小:25.50KB
返回 下载 相关 举报
电子商务安全导论2009年1月试题及答案_第1页
第1页 / 共5页
电子商务安全导论2009年1月试题及答案_第2页
第2页 / 共5页
电子商务安全导论2009年1月试题及答案_第3页
第3页 / 共5页
电子商务安全导论2009年1月试题及答案_第4页
第4页 / 共5页
电子商务安全导论2009年1月试题及答案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务安全导论2009年1月试题及答案》由会员分享,可在线阅读,更多相关《电子商务安全导论2009年1月试题及答案(5页珍藏版)》请在金锄头文库上搜索。

1、第 1 页全国 2009 年 1 月自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )A.Cl、 Bl、C2、B2 B.Bl、 B2、Cl、C2C.A、B2、C2、D D.C1、C2 、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )A.认证业务 B.保密业务C.控制业务 D.完整业务3.EES 采用

2、的新加密算法是( )A.RSA B.SkipjackC.DES D.DiffieHellman4.IDEA 加密算法首先将明文分为( )A.16 位数据块 B.32 位数据块C.64 位数据块 D.128 位数据块5.在签名人合作下才能验证的签名为( )A.无可争辩签名 B.双联签名C.盲签名 D.RSA 签名6.消息用散列函数处理得到( )A.公钥 B.消息摘要C.私钥 D.数字签名7.在计算机机房设计中,设备间应采用 UPS 不间断电源, UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( )A.510% B.1020第 2 页C.15 20 D.20308.按 VPN 的服务

3、分类,不属于业务类型的是( )A.Storage VPN B.Intranet VPNC.Access VPN D.Extranet VPN9.下列不是防火墙控制技术的是( )A.包过滤型 B.包检验型C.VPN D.应用层网关型10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )A.数字签名 B.消息摘要C.双密钥机制 D.加密桥技术11.下列不属于 Internet 的接入控制技术主要对付的入侵者是( )A.伪装者 B.病毒C.违法者 D.地下用户12.下列不属于 Kerberos 存在的局限性的是( )A.时间同步 B.重放攻击C.密钥的分配 D.

4、口令猜测攻击13.下列属于证书申请方式的是( )A.Email 申请 B.电话申请C.邮寄申请 D.短信申请14.将公钥体制用于大规模电子商务安全的基本要素是( )A.公钥对 B.密钥C.数字证书 D.公钥证书15.通常 PKI 的最高管理是通过( )A.政策管理机构来体现 B.证书作废系统来体现C.应用接口来体现 D.证书中心 CA 来体现16.SSL 协议主要用于交流购买信息,传送( )A.电子现金 B.电子信用卡第 3 页C.电子商贸信息 D.客户信息17.为了确保数据的完整性,SET 协议是通过( )A.单密钥加密来实现 B.双密钥加密来实现C.密钥分配来实现 D.数字化签名来实现l8

5、.下列不是 SHECA 证书管理器管理的证书是( )A.个人证书 B.服务器证书C.他人证书 D.根证书19.CFCA 是由( )A.招商银行牵头 B.中国人民银行牵头C.中国移动牵头 D.中国电信牵头20.Kerberos 的域内认证过程共分 3 个阶段,共 6 个步骤。在第 1 个阶段的第 1 个步骤,客户向 AS 发送的信息不包含( )A.IDClient B.IDTGSC.IDServer D.时间戳 a二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21

6、.计算机病毒的主要来源有( )A.非法拷贝引起的病毒 B.通过互联网络传入的病毒C.有人研制和改造的病毒 D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒22.接入控制的实现方法有( )A.DAC B.DCAC.MAC D.MCAE.CMA23.Kerberos 的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )A.ASS B.ClientC.Server D.TGS第 4 页E.AS24.PKI 技术能够有效地解决电子商务应用中信息的( )A.机密性 B.真实性C.完整性 D.不可否认性E.存取控制25.SET 的技术范围包括( )A.认可信息和对象格式 B.银

7、行信息和对象格式C.购买信息和对象格式 D.证书信息和对象格式E.控制信息和对象格式三、填空题( 本大题共 5 小题,每小题 2 分,共 10 分)请在每小题的空格中填上正确答案,错填、不填均无分。26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_黑客_就是实际的客户端,这种威胁称为_劫持入侵_。27.根据近代密码学的观点,一个密码系统的安全性取决于对_密钥_的保护,而不取决于对_算法_的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_VPN_ ,它往往使用一种被称作_隧

8、道_的技术。29.一个典型的 CA 系统包括安全服务器、注册机构 RA、_CA 服务器_、_LDAP 服务器_和数据库服务器等。30.SSL 就是客户和商家在通信之前,在 Internet 上建立一个 “秘密传输信息的信道” ,保障了传输信息的_机密性_、完整性和_认证性_。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.主动攻击 P1332.恶性病毒 P7633.漏报率 P10034.CA 证书 P11235.公证服务 P131五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)第 5 页36.简述电子商务发展的四个阶段。P637.简述 DES 加密算法的加密运算法则。P2638.数字签名可以解决哪些安全鉴别问题?P6739.设置防火墙的目的及主要作用是什么?P7940.简述有效证书应满足的条件。P11141.简述实现递送的不可否认性机制的方法。P136六、论述题(本大题共 1 小题,共 15 分)42.试述混合加密系统的实施过程。P69

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 文化创意

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号