历自考电子商务安全导论试题及部分答案

上传人:豆浆 文档编号:37541778 上传时间:2018-04-18 格式:DOC 页数:46 大小:2.03MB
返回 下载 相关 举报
历自考电子商务安全导论试题及部分答案_第1页
第1页 / 共46页
历自考电子商务安全导论试题及部分答案_第2页
第2页 / 共46页
历自考电子商务安全导论试题及部分答案_第3页
第3页 / 共46页
历自考电子商务安全导论试题及部分答案_第4页
第4页 / 共46页
历自考电子商务安全导论试题及部分答案_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《历自考电子商务安全导论试题及部分答案》由会员分享,可在线阅读,更多相关《历自考电子商务安全导论试题及部分答案(46页珍藏版)》请在金锄头文库上搜索。

1、12005 年 10 月 一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分) 1.TCP/IP 协议安全隐患不包括( D ) A.拒绝服务B.顺序号预测攻击 C.TCP 协议劫持入侵D.设备的复杂性 2.IDEA 密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络B.非受信网络 C.防火墙内的网络D.互联网 4.计算机场、地、站安全要求的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在 Kerberos 中,C

2、lient 向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段? ( A ) A.三个B.四个 C.五个D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet 接入控制不能对付以下哪类入侵者? ( C ) A.伪装者B.违法者 C.内部用户D.地下用户 8.CA 不能提供以下哪种证书? ( D ) A.个人数字证书B.SSL 服务器证书 C.安全电子邮件证书D.SET 服务器证书 9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务

3、对象的认证性采用的手段是( C ) A.信息加密和解密B.信息隐匿 C.数字签名和身份认证技术D.数字水印 11.关于 Diffie-Hellman 算法描述正确的是( B ) A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息B.有效使用期限 C.签名算法D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性B.非授权可执行性 C.授权不可执行性D.授权可执行性 14.在 Kerberos 中,Client 向本 Kerberos 认证域

4、外的 Server 申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于 PKI 的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D ) A.64 B.128 C.256 D.512 17.SHA 的含义是( C ) A.加密密钥B.数字水印 C.安全散列算法D.消息摘要 18.对身份证明系统的要求之一是( D ) A.具有可传递性B.具有可重用性 C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化 1

5、9.阻止非法用户进入系统使用( C ) A.病毒防御技术B.数据加密技术 C.接入控制技术D.数字签名技术 20.以下不是数据库加密方法的是( C ) A.使用加密软件加密数据B.使用专门软件加密数据 C.信息隐藏D.用加密桥技术 二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分) 21.电子商务系统可能遭受的攻击有( ) A.系统穿透B.植入C.违反授权原则 D.通信监视E.计算机病毒 22.属于公钥加密体制的算法包括( ) A.DES B.二重 DES C.RSA D.ECC E.ELGamal 23.签名可以解决的鉴别问题有( ) A.发送者伪造B.发送者否认C.接收方篡

6、改 D.第三方冒充E.接收方伪造 24.公钥证书的类型有( ) A.客户证书B.服务器证书C.安全邮件证书 D.密钥证书E.机密证书 25.在 SET 中规范了商家服务器的核心功能是( ) A.联系客户端的电子钱包B.联系支付网关C.处理 SET 的错误信息 D.处理客户的付款信息E.查询客户帐号信息 三、填空题(本大题共 10 空,每空 1 分,共 10 分) 26.美国的可信任的计算机安全评估标准为计算机安全制定了_4_级标准,其中_A_级是最安全的。 27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET 标准分为_SET 标准支付网关_业务规则和_Non-SET 标准银行_业

7、务规则。 28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。 29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。 30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。 四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分) 31.自主式接入控制232.计算机病毒 33.身份证明系统 34.PKI 35.单钥密码体制 五、简答题(本大题共 6 小题,每小题 5 分,共 30 分) 36.简述双钥密码体制的基本概念及特点。 3

8、7.简述数据交换时如何利用数字信封来确保接收者的身份。 38.电子商务安全的中心内容是什么? 39.简述 SSL 的体系结构。 40.简述防火墙设计原则。 41.简述 IPSec 的两种工作模式。 六、论述题(本大题共 1 小题,15 分) 42.试述公钥证书的申请和吊销的过程。342006 年 1 月一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)51保证商业服务不可否认的手段主要是( )A数字水印B数据加密C身份认证D数字签名2DES 加密算法所采用的密钥的有效长度为( )A32B56C64D1283在防火墙技术中,我们所说的外网通常指的是( )A受信网络B非受信网络C

9、防火墙内的网络D局域网4 电子计算机房设计规范的国家标准代码是( )AGB5017493BGB5017488CGB5716993DGB57169885通行字也称为( )A用户名B用户口令C密钥D公钥6不涉及 PKI 技术应用的是( )AVPNB安全 E-mailCWeb 安全D视频压缩7多级安全策略属于( )A最小权益策略B最大权益策略C接入控制策略D数据加密策略8商户业务根据其使用的证书以及在网上交易是否遵循 SETCo 标准分为( )ASET 标准商户业务规则与 SSL 标准商户业务规则BSET 标准商户业务规则与 Non-SSL 标准商户业务规则CSET 标准商户业务规则与 Non-SE

10、T 标准商户业务规则DNon-SET 标准商户业务规则与 SSL 标准商户业务规则9SHECA 指的是( )A上海市电子商务安全证书管理中心B深圳市电子商务安全证书管理中心C上海市电子商务中心D深圳市电子商务中心10以下哪一项是密钥托管技术?( )AEESBSKIPJACKCDiffie-HellmanDRSA11公钥体制用于大规模电子商务安全的基本要素是( )A哈希算法B公钥证书C非对称加密算法D对称加密算法12文件型病毒是寄生在以下哪类文件中的病毒?( )A仅可执行文件B可执行文件或数据文件6C仅数据文件D主引导区13身份证明系统应该由几方构成?( )A2B3C4D514不属于 PKI 基

11、础技术的是( )A加密技术B数字签名技术C数字信封技术D数字水印技术15HTTPS 是使用以下哪种协议的 HTTP?( )ASSLBSSHCSecurityDTCP16消息经过散列函数处理后得到的是( )A公钥B私钥C消息摘要D数字签名17关于双联签名描述正确的是( )A一个用户对同一消息做两次签名B两个用户分别对同一消息签名C对两个有联系的消息分别签名D对两个有联系的消息同时签名18Kerberos 中最重要的问题是它严重依赖于( )A服务器B口令C时钟D密钥19网络安全的最后一道防线是( )A数据加密B访问控制C接入控制D身份识别20关于加密桥技术实现的描述正确的是( )A与密码设备无关,

12、与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关二、多项选择题(本大题共二、多项选择题(本大题共 5 小题,每小题小题,每小题 2 分,共分,共 10 分)分)21对 Internet 的攻击有多种类型,包括( )A截断信息B中断C伪造D病毒E介入22单钥密码体制的算法包括( )ADES 加密算法B二重 DES 加密算法CECC 加密算法DRSA 加密算法ESHA 加密算法23关于仲裁方案实现的描述以下哪些是正确的?( )A申请方生成文件的单向杂凑函数值B申请方将杂凑函数值及原文一并传递给加戳方C加戳方在杂凑函数值后附上时间与日期,

13、并进行数字签名D加戳方将签名的杂凑函数值,时戳一并发给申请者E加戳方生成文件的单向杂凑函数24属于构成 CA 系统的服务器有( )7A安全服务器BCA 服务器C加密服务器DLDAP 服务器E数据库服务器25对 SSL 提供支持的服务器有( )ANetscape communicatorBMircrosoft Internet ExploreCMicrosoft IISDLotus Notes ServerEMS-DOS三、填空题(本大题共 10 空,每空 1 分,共 10 分)请在每小题的空格中填上正确答案。错填、不填均无分。26电子商务安全的中心内容包括机密性,_,认证性,_,不可拒绝性和访

14、问控制性。27CFCA 是由_牵头的、联合 14 家全国性商业银行共同建立的_机构。28实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_,_等业务活动。29按寄生方式计算机病毒可分为_,_和复合型病毒。30数字信封是用_的公钥加密 DES 的密钥,该 DES 密钥是_随机产生的用来加密消息的密钥。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31接入控制32镜像技术33Kerberos34密钥管理35双钥密码体制五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36电子商务的安全需求包含哪些方面?37简述数字签名的基本原理。38简述美国可信任的计算机安全评估标准中 C1 级和 C2 级的要求。39简述认证机构提供的四个方面的服务。40简述 VPN 的优点。41简述数据完整性。六、论述题(本大题共 1 小题,15 分)42试述 SET 实际操作的全过程。2006 年 10 月一、单项选择题(本大题共一、单项选择题(本大题共 20 小题,每小题小题,每小题 1 分,共分,共 20 分)分)1.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )A.包过滤型B.包检验型C.应用层网关型D.代理服务型3.在接入控制的实现

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号