




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年高等教育经济类自考-00997电子商务安全导论历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.SHA用于数字签名标准算法(),亦可用于其他需要散列算法的场合,具有较高的安全性。A、NITSB、NSAC、DSSD、DSA2.CFCA的含义是()A、中国金融认证中心B、中国电信CA安全认证系统C、上海市电子商务安全证书管理中心D、以上说法都不对3.美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为()个子级,C级被分为()个子级。4.下列选项中,属于电子邮件的安全问题的是()A、传输到错误地址B、传输错误C、传输丢失D、网上传送时随时可能被人窃取到5.数字签名可以解决的安全鉴别问题不包括()A、发送者伪造B、发送者或接受者否认C、第三方冒充D、接收方篡改6.公钥证书的内容有()A、私钥信息B、证书序列号C、证书主题名称D、公钥信息E、版本信息7.SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式8.数据库的加密方法有()种,其中,与DBMS分离的加密方法是()。9.密钥管理包括密钥的()A、设置B、产生C、分配D、存储E、装入10.认证消息、检验数据是否被修改的技术手段是()A、认证数据的机密性B、认证数据的完整性C、认证数据的可靠性D、认证数据的一致性11.在接人控制中,对目标进行访问的实体是()A、主体B、客体C、数据库D、程序组12.简述加密桥技术的优点。13.SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。14.MD5的算法包含的步骤有()A、附加填充比特B、附加长度C、初始化缓冲区D、按每块32个字对数据进行4轮规定算法处理E、输出15.中国电信CA安全认证系统提供的证书()A、安全电子邮件证书B、网上银行证书C、企业数字证书D、服务器证书E、SSL服务器证书16.EDI代表的电子商务方式是()A、C-CB、C-BC、B-BD、B-C17.最早的电子商务模式出现在()、()之间,即B-B。18.CA证书证实CA()和CA的()。19.接人权限20.在身份证明系统中,出示证件的人称为()A、出示人B、示证者C、验证者D、可信赖者21.当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术22.PKI的功能不包括()A、PAAB、CAC、CRAD、ORA23.密钥备份与恢复只能针对()A、签名私钥B、解密密钥C、密钥对D、公钥24.Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户25.PKI中支持的公证服务是指()A、身份认证B、行为认证C、数据认证D、技术认性第2卷一.参考题库(共25题)1.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是()A、设备间的地面面层材料应能防静电B、设备间室温应保持在10℃到20℃之间C、机房内的尘埃要求低于0.5μmD、设备间应采用UPS不间断电源E、防雷接地可单独接地或同大楼共用接地体2.SET通过()确保数据的完整性。A、加密方式B、数字化签名C、商家认证D、特殊的协议和消息3.PKI中的公证服务4.以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数5.数字签名可以解决()伪造、()否认、第三方冒充和接收方篡改等安全鉴别问题。6.病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。7.PK1不可否认业务的类型分为()、()和提交的不可否认性。8.()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A、CRLB、LRAC、CAD、RSA9.多层次的密钥系统中的密钥分成两大类:()加密密钥(DK)和()加密密钥(KK)。10.对身份证明系统的要求包括()A、验证者正确识别合法示证者的概率极大化B、可传递性C、计算有效性D、通信有效性E、秘密参数安全存储11.Kerberos的认证服务主要包括()和()这两种最典型的认证模式。12.接入控制机构的建立主要依据的信息有()A、主体B、客体C、合法用户权限D、接入权限E、合法用户进行的各种信息活动13.()是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。A、政策审批机构B、证书使用规定C、单位注册机构D、证书政策14.实现身份证明的基本途径有()、()、个人特征。15.接入控制机构由()的认证与识别、对()进行授权两部分组成。16.接入控制策略包括()种。A、2B、3C、4D、517.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前()个字符作为DES体制的密钥。A、8B、16C、32D、6418.证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。19.一个好的散列函数h=H(M),其中H为();M为长度不确定的输入串;h为(),长度是确定的。20.电子商务系统可能遭受哪些攻击?21.简述双钥密码体制的概念。22.在以下电子商务的模式中,对电子商务的新进者费用较低的是()A、大字报/告示牌模式B、在线黄页簿模式C、电脑空间上的小册子模式D、虚拟百货模式23.Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是()A、AS、TGSB、AS、ServerC、TGS、ServerD、AS、Client24.双钥密码体制加密时有一对()和()。25.()是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A、公钥数字证书B、数字证书C、密钥D、公钥对第3卷一.参考题库(共25题)1.简述身份证明系统的组成。2.数据加密方法有()、()和加密桥技术。3.数字信封技术中,加密消息密钥形成信封的加密方法是()A、对称加密B、非对称加密C、对称加密和非对称加密D、对称加密或非对称加密4.个人数字证书5.SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流6.以下加密法中最古老的是()A、恺撒密码B、单表置换密码C、多字母加密法D、转换加密法7.具有引导型病毒和文件型病毒寄生方式的计算机病毒称为()A、引导型病毒B、文件型病毒C、恶性病毒D、复合型病毒8.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是()A、SSLB、TLSC、SETD、PKI9.数据完整性服务10.防火墙的组成中不包括的是()A、安全操作系统B、域名服务C、网络管理员D、网关11.密钥管理中最棘手的问题是()A、系统的初始化B、分配和存储C、备份/恢复D、吊销和销毁12.中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。13.零售商是面向消费者的,他们采用的电子商务模式主要是()A、B-GB、B-CC、B-BD、C-C14.IDEA采用的三种基本运算中不包括()A、异或B、模加C、模减D、模乘15.一个明文可能有多个数字签名的算法是()A、RSAB、DESC、RabinD、ELGamal16.出现网上商店等后,就有了B-C模式,即()与()之间的电子商务。17.试述混合加密系统的实施过程。18.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是()A、CFCAB、CTCAC、SHECAD、PKI19.UPS应提供不低于()小时后备供电能力。A、1B、2C、3D、420.三重DES加密时,使用的密钥数量为()A、4个B、3个C、2个D、1个21.公钥证书系统按用户群所需的CA个数,可分为()证书系统和()证书系统。22.电子商务发展通常分成四个阶段,其中第三个阶段是()A、网络基础设施大量兴起B、网上零售业的发展C、应用基础软件与服务兴起D、网址与内容管理的建设发展23.公钥证书系统由一个()和()组成。24.RC-5加密算法中的可变参数不包括()A、校验位B、分组长C、密钥长D、迭代轮数25.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为()A、RCAB、GCAC、MCAD、PCA第1卷参考答案一.参考题库1.参考答案:C2.参考答案:A3.参考答案:3;24.参考答案:D5.参考答案:A6.参考答案:B,C,D,E7.参考答案:A,B,C,D,E8.参考答案:三;加密桥技术9.参考答案:A,B,C,D,E10.参考答案:B11.参考答案:A12.参考答案: 加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性: (1)解决了数据库加密数据没有非密旁路漏洞的问题。 (2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。 (3)便于解决系统在DBMS不同版本之间的通用性。 (4)不必去分析DBMS的原代码。 (5)加密桥用C++写成的,便于在不同的操作系统之间移植。 (6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。13.参考答案:HTTP;FTP14.参考答案:A,B,C,E15.参考答案:A,C,D,E16.参考答案:C17.参考答案:企业;机构18.参考答案:身份;签名密钥19.参考答案:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。20.参考答案:B21.参考答案:A22.参考答案:C23.参考答案:B24.参考答案:A25.参考答案:C第2卷参考答案一.参考题库1.参考答案:A,C,D,E2.参考答案:B3.参考答案:PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。4.参考答案:C5.参考答案:接收方;发送者或接受者6.参考答案:自我复制;传染性7.参考答案:源的不可否认性;递送的不可否认性8.参考答案:C9.参考答案:数据;密钥10.参考答案:A,C,D,E11.参考答案:域内认证;域间认证12.参考答案:A,B,D13.参考答案:D14.参考答案:所知;所有15.参考答案:用户;认证的用户16.参考答案:B17.参考答案:A18.参考答案:丢失;吊销19.参考答案:散列函数;散列值20.参考答案: 电子商务系统可能遭受的攻击有以下几种: (1)系统穿透。 (2)违反授权原则。 (3)植入。 (4)通信监视。 (5)通信窜扰。 (6)中断。 (7)拒绝服务。 (8)否认。 (9)病毒。21.参考答案:双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。22.参考答案:A23.参考答案:A24.参考答案:公钥;密钥25.参考答案:A第3卷参考答案一.参考题库1.参考答案:一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。2.参考答案:使用加密软件加密;使用专用软件加密3.参考答案:B4.参考答案:个人数字证书是指人个使用电子商务应用系统应具备的证书。5.参考答案:B6.参考答案:A7.参考答案:D8.参考答案:B9.参考答案:数据完整性服务就是确认数据没有被修改。10.参考答案:C11.参考答案:B12.参考答案:保密;不可否认13.参考答案:B14.参考答案:C15.参考答案:D16.参考答案:企业;消费者17.参考答案: 在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下: (1)发送方A ①求明文消息的消息散列值:hA=H'(M); ②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA(hA); ③将明文M和数字签名h'合并为M',M'=【Mh'】; ④随机产牛—个DES密钥KDES; ⑤用DES密钥KDES加密M',C1=EKDES(M'); ⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。 A将C1和C2发送给接受方B。 (2)接受方B 接受方B收到消息后
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025标准装修设计合同范本
- 《物业管理安全培训》课件
- 2025年版中外合资经营企业合同范本
- 2025年数控刃磨床项目合作计划书
- 2025年抗寄生虫病药项目合作计划书
- 2025年食品蒸发浓缩机械合作协议书
- 2025年钳型表项目合作计划书
- 防潮地面施工方案
- 产地直采核桃协议3篇
- 借款协议补签模板3篇
- 危险性较大的分部分项工程专项施工方案严重缺陷清单(试行)
- 深信服超融合HCI技术白皮书-20230213
- 2025年陕西省土地工程建设集团有限责任公司招聘笔试参考题库附带答案详解
- 2024广西公务员【申论A卷、C卷+2023申论A卷】共3套真题及答案
- 《多样的中国民间美术》课件 2024-2025学年人美版(2024)初中美术七年级下册
- 人教版 七年级 下册 语文 第四单元《青春之光》课件
- 2024物业管理数字化升级服务合同
- 灌浆作业安全操作规程(3篇)
- 药品追回管理制度内容
- 二战时期的中国抗日战争
- 35kv变电站设备安装工程施工设计方案
评论
0/150
提交评论