电子商务安全导论05年试题_第1页
电子商务安全导论05年试题_第2页
电子商务安全导论05年试题_第3页
电子商务安全导论05年试题_第4页
电子商务安全导论05年试题_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国2005年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.TCP/IP协议安全隐患不包括( B )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( B )A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是(A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.计算机场、地、站安全要求的国家标准代码是( C )A.GB5710

2、4-93 B.GB9361-88 C.GB50174-88 D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( B )A.PKI B.SET C.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? (C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( c )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(a )A.CFCA B

3、.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认

4、证域外的Server申请服务包含几个步骤? ( )A.6 B.7 C.8 D.915.属于PKI的功能是( )A.PAA,PAB,CA B.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64 B.128 C.256 D.51217.SHA的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )A.病毒防御技术B.

5、数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认

6、C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_级标准,其中_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_业务规则和_业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基

7、本类型,即_和_。29.网络备份系统目前有_备份系统,_备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被_,有利于_控制产品的散发。四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。37.简述数据交换时如何利用数字信封来确保接收者的身份。38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。40.简述防火墙设计原则。41.简述IPSec的两种工作模式。六、论述题(本大题共1小题,15分)

8、42.试述公钥证书的申请和吊销的过程。全国2007年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1IDEA算法将明文分为( )A8位的数据块B1 6位的数据块C3 2位的数据块D6 4位的数据块2互联网协议安全IPSec是属于第几层的隧道协议?( )A第一层B第二层C第三层D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人密

9、钥用于加密C两个密钥都用于加密D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )A双密钥机制B数字信封C双联签名D混合加密系统5在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )A四个步骤B五个步骤C六个步骤D七个步骤6一个密码系统的安全性取决于对( )A密钥的保护B加密算法的保护C明文的保护D密文的保护7在数字信封中,先用来打开数字信封的是( )A公钥B私钥CDES密钥DRSA密钥8身份认证中的证书由( )A政府机构发行B银行发行C企业团体或行业协会发行D

10、认证授权机构发行9称为访问控制保护级别的是( )AC1BB1CC2 DB210EDI应是下列哪种电子商务方式的代表?( )ABB电子商务方式BBC电子商务方式CCC电子商务方式DCB电子商务方式11PKI的性能中,电子商务通信的关键是( )A透明性B易用性C互操作性D跨平台性12下列属于良性病毒的是( )A黑色星期五病毒B火炬病毒C米开朗基罗病毒D扬基病毒13目前发展很快的基于PKI的安全电子邮件协议是( )ASMIME BPOPCSMTP DIMAP14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在( )A10至25之间B15

11、至30之间C8至20之间D10至28之间15SSL握手协议的主要步骤有( )A三个B四个C五个D六个16SET安全协议要达到的目标主要有( )A三个B四个C五个 D六个17下面不属于SET交易成员的是( )A持卡人B电子钱包 C支付网关D发卡银行18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )ADACBDCACMAC DCAM19CTCA指的是( )A中国金融认证中心B中国电信认证中心C中国技术认证中心D中国移动认证中心20下列选项中不属于SHECA证书管理器的操作范围的是( )A对根证书的操作B对个人证书的操作C对服务器证书的操作D对他人证书的操作二、多项选择

12、题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21防火墙不能解决的问题包括( )A非法用户进入网络B传送已感染病毒的文件或软件C.数据驱动型的攻击D对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击22PKI技术能有效的解决电子商务应用中的哪些问题?( )A机密性B完整性C不可否认性D存取控制E真实性23常见的电子商务模式的有( )A大字报告示牌模式B在线黄页薄模式C电脑空间上的小册子模式D虚拟百货店模式E广告推销模式24使用两个密钥的算法是( )A双密钥加密B单密钥加密C双重D

13、ESD三重DESE双重RSA25SHECA数字证书根据应用对象可将其分为( )A个人用户证书B服务器证书C安全电子邮件证书D手机证书E企业用户证书三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26散列函数是将一个长度不确定的_串转换成一个长度确定的_串。27Kerberos服务任务被分配到两个相对独立的服务器:_服务器和_服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密钥没有被_,三是证书不在CA发行的无效证书清单中。29复合型病毒是指具有_和

14、_寄生方式的计算机病毒。30接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共5小题,每小题3分,共15分)31Access VPN32域间认证33Intranet34归档35支付网关五、简答题(本大题共6小题,每小题5分,共30分)36简述DAC方式易受到攻击的原因。37在我国制约VPN的发展、普及的因素有哪些?38双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39请列出公钥证书的类型并简述其作用。40简述SET的购物过程。41PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15分)42对比传统手写签名来论述数字签名的必要性。2

15、008年10月自考试题电子商务安全导论全国课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.电子商务的技术要素组成中不包含( )A.网络B.用户C.应用软件D.硬件2.电子商务的发展分成很多阶段,其第一阶段是( )A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的是( )A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高4.美国政府在1993年公布的EE

16、S技术所属的密钥管理技术是( )A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管5.实现数据完整性的主要手段的是( )A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6.数字签名技术不能解决的安全问题是( )A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造7.根据建筑与建筑群综合布线系统工程设计规范(CECS 7297)的要求,计算机机房室温应该保持的温度范围为( )A.025B.1025C.035D.10358.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )A.隐蔽性B.传染性C.破坏性D.可触发性9.下列隧道协议中,基于防火墙的VPN系统的协议

17、是( )A.IPSecB.L2FC.PPTPD.GRE10.在中国,制约VPN发展、普及的客观因素是( )A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽11.由资源拥有者分配接人权的接入控制方式是( )A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.在加密解密卡的基础上开发的数据库加密应用设计平台是( )A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用Domino加密技术13.以下关于通行字的选取原则错误的是( )A.易记B.易理解C.难以被猜中D.抗分析能力强14.Kerberos系统的四个组成部分中不包含( )A.B

18、SB.TGSC.ClientD.Server15.在单公钥证书系统中,签发根CA证书的机构是( )A.国家主管部门B.用户C.根CA自己D.其它CA16.CA系统一般由多个部分构成,其核心部分为( )A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器17.推出SET的两个组织是( )A.Visa和MastercardB.Visa和MicrosoftC.Mastercard和MicrosoftD.Visa和RSA18.SSL握手协议包含四个主要步骤,其中第三个步骤为( )A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密数据19.CTCA安全认证系统所属的机构是(

19、 )A.中国银行B.招商银行C.中国移动D.中国电信20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( )A.版本号B.公钥信息C.私钥信息D.签名算法二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.下列属于单密钥体制算法的有( )A.DESB.RSAC.AESD.SHAE.IDEA22.下列属于接入控制策略的有( )A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略23.下列公钥私钥对的生成途径合理的有( )A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24.属于数据通信的不可否认性业务的有( )A.签名的不可否认性B.递送的不可否认性C.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论