2009年10月自考00997电子商务安全导论试题及答案含解析_第1页
2009年10月自考00997电子商务安全导论试题及答案含解析_第2页
2009年10月自考00997电子商务安全导论试题及答案含解析_第3页
2009年10月自考00997电子商务安全导论试题及答案含解析_第4页
2009年10月自考00997电子商务安全导论试题及答案含解析_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

00997200910

1、【单选题】电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()

商务数据的完整性

商务对象的认证性

A:

商务服务的不可否认性

B:

商务服务的不可拒绝性

C:

答D:案:D

解析:电子商务安全的中心内容中,商务服务的不可拒绝性用来保证为用户提供稳定的服

2、【单选题】使用DES加密算法,需要对明文进行的循环加密运算次数是()

4次

8次

A:

16次

B:

32次

C:

答D:案:C

解析:使用DES加密算法,需要对明文进行的循环加密运算次数是16次

3、【单选题】在密钥管理系统中最核心、最重要的部分是()

工作密钥

数据加密密钥

A:

密钥加密密钥

B:

主密钥

C:

答D:案:D

解析:在密钥管理系统中最核心、最重要的部分是主密钥

4、【单选题】MD-4的输入消息可以为任意长,压缩后的输出长度为()

64比特

128比特

A:

256比特

B:

512比特

C:

D:

答案:B

解析:MD-4的输入消息可以为任意长,压缩后的输出长度为128比特

5、【单选题】充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安

全问题的技术是()

数字签名

数字指纹

A:

数字信封

B:

数字时间戳

C:

答D:案:C

解析:数字信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中

的安全问题

6、【单选题】在电子商务中,保证认证性和不可否认性的电子商务安全技术是()

数字签名

数字摘要

A:

数字指纹

B:

数字信封

C:

答D:案:A

解析:数字签名保证了电子商务的认证性和不可否认性

7、【单选题】《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()

GB50174—93

GB9361—88

A:

GB2887—89

B:

GB50169—92

C:

答D:案:D

解析:《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是GB50169—92

8、【单选题】下列提高数据完整性的安全措施中,不属于预防性措施的是()

归档

镜像

A:

RAID

B:

C:

网络备份

答D:案:D

解析:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1)镜像

技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前

兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,

进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数

据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与

本系统隔离。(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

9、【单选题】系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险

性?()

半个

一个

A:

两个

B:

四个

C:

答D:案:A

解析:系统将通行字表划分成两部分,每部分包含半个通行字来减少暴露的危险性

10、【单选题】Kerberos是一种网络认证协议,它采用的加密算法是()

RSA

PGP

A:

DES

B:

MD5

C:

答D:案:C

解析:Kerberos是一种网络认证协议,它采用DES加密算法

11、【单选题】数字证书采用公钥体制,即利用一对互相匹配的密钥进行()

加密

加密、解密

A:

解密

B:

安全认证

C:

答D:案:B

解析:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密

12、【单选题】通常PKI的最高管理是通过()

政策管理机构来体现的

证书作废系统来体现的

A:

应用接口来体现的

B:

证书中心CA来体现的

C:

答D:案:A

解析:通常PKI的最高管理是通过政策管理机构来体现的

13、【单选题】实现递送的不可否认性的方式是()

收信人利用持证认可

可信赖第三方的持证

A:

源的数字签名

B:

证据生成

C:

答D:案:A

解析:实现递送的不可否认性的方式是收信人利用持证认可

14、【单选题】SET协议用来确保数据的完整性所采用的技术是()

单密钥加密

双密钥加密

A:

密钥分配

B:

数字化签名

C:

答D:案:D

解析:SET协议采用数字化签名技术来确保数据的完整性

15、【单选题】安装在客户端的电子钱包一般是一个()

独立运行的程序

浏览器的插件

A:

客户端程序

B:

单独的浏览器

C:

答D:案:B

解析:安装在客户端的电子钱包一般是一个浏览器的插件

16、【单选题】CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?()

一层

二层

A:

三层

B:

四层

C:

答D:案:C

解析:CFCA认证系统采用国际领先的PKI技术,总体为3层CA结构,第一层为根CA;第

二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规

范(CPS)发放证书。

17、【单选题】下列防火墙类型中处理效率最高的是()

包过滤型

包检验型

A:

应用层网关型

B:

代理服务器型

C:

答D:案:A

解析:包过滤型处理效率最高,应用层网关型处理效率最低

18、【单选题】点对点隧道协议PPTP是第几层的隧道协议?()

第一层

第二层

A:

第三层

B:

第四层

C:

答D:案:B

解析:点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二

层。

19、【单选题】在Internet接入控制对付的入侵者中,属于合法用户的是()

黑客

伪装者

A:

违法者

B:

地下用户

C:

答D:案:C

解析:在Internet接入控制对付的入侵者有三类:伪装者、违法者和地下用户,其中,

违法者属于合法用户

20、【单选题】下列选项中不属于数据加密可以解决的问题的是()

看不懂

改不了

A:

盗不走

B:

用不了

C:

答D:案:D

解析:数据加密可以解决的问题:看不懂、改不了以及盗不走,即数据的安全性(数据不

被截获,或截获也无法得到明文)、数据的完整性(数据不被篡改)和数据的可靠性(数

据从真正的发送方而来,其他人无法伪造一个数据来欺骗接受方)

21、【多选题】将自然语言格式转换成密文的基本加密方法有()

替换加密

转换加密

A:

DES加密

B:

RSA加密

C:

IDEA加密

D:

答E:案:AB

解析:替换加密和转换加密可将自然语言格式转换成密文。替换加密是指将每个字母替换

为字母表中其他字母。有单字母加密和多字母加密两类方法。转换加密是将原字母的顺序

打乱,将其重新排列。

22、【多选题】在下列计算机病毒中,属于良性病毒的有()

小球病毒

扬基病毒

A:

黑色星期五病毒

B:

救护车病毒

C:

火炬病毒

D:

答E:案:ABD

解析:计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行

而不会导致计算机系统瘫痪的计算机病毒,包括有小球病毒、1575/1591病毒、救护车病

毒、扬基病毒、Dabi病毒等等

23、【多选题】从攻击角度来看,Kerberos的局限性体现出的问题有()

时间同步

认证域之间的信任

A:

口令猜测攻击

B:

密钥的存储

C:

重放攻击

D:

答E:案:ABCDE

解析:从攻击角度来看,Kerberos的局限性体现出的问题有时间同步、认证域之间的信

任、口令猜测攻击、密钥的存储和重放攻击

24、【多选题】SET协议的安全保障措施的技术基础包括()

通过加密方式确保信息机密性

通过数字化签名确保数据的完整性

A:

通过数字化签名确保数据传输的可靠性

B:

通过数字化签名和商家认证确保交易各方身份的真实性

C:

通过特殊的协议和消息形式确保动态交互系统的可操作性

D:

答E:案:ABDE

解析:SET协议的安全保障措施的技术基础包括通过加密方式确保信息机密性、通过数字

化签名确保数据的完整性、通过数字化签名和商家认证确保交易各方身份的真实性以及通

过特殊的协议和消息形式确保动态交互系统的可操作性

25、【多选题】数据加密的作用在于解决()

外部黑客侵入网络后盗窃计算机数据的问题

外部黑客侵入网络后修改计算机数据的问题

A:

外部黑客非法入侵计算机内部网络的问题

B:

内部黑客在内部网上盗窃计算机数据的问题

C:

内部黑客在内部网上修改计算机数据的问题

D:

答E:案:ABDE

解析:数据加密的作用在于解决外部黑客侵入网络后盗窃计算机数据的问题、外部黑客侵

入网络后修改计算机数据的问题;内部黑客在内部网上盗窃计算机数据的问题、内部黑客

在内部网上修改计算机数据的问题

26、【问答题】简述目前密钥的自动分配途径。

答案:

27、【问答题】简述散列函数的概念及其特性。

答案:

28、【问答题】目前比较常见的备份方式有哪些?

答案:

29、【问答题】按照接入方式的不同,VPN的具体实现方式有哪几种?

答案:

30、【问答题】通行字的安全存储有哪些方法?

答案:

31、【问答题】SSL如何来保证Internet上浏览器/服务器会话中的认证性?

答案:

32、【问答题】由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑

哪些不一致的情况?

答案:

33、【填空题】根据电子商务的发展过程,可以将电子商务分为以建立在()基础上的EDI

为代表的传统电子商务和以()为基础的现代电子商务。

答案:专用网、因特网

34、【填空题】我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:

“()、及时发现、快速反应、()”。

答案:积极预防、确保恢复

35、【填空题】VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用()和建

立在PKI上的()来获得机密性保护。

答案:网络层安全协议、加密与签名技术

36、【填空题】CFCA手机证书支

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论