2010年10月自考00997电子商务安全导论试题及答案含解析_第1页
2010年10月自考00997电子商务安全导论试题及答案含解析_第2页
2010年10月自考00997电子商务安全导论试题及答案含解析_第3页
2010年10月自考00997电子商务安全导论试题及答案含解析_第4页
2010年10月自考00997电子商务安全导论试题及答案含解析_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

00997201010

1、【单选题】计算机安全等级中,C2级称为()

酌情安全保护级

访问控制保护级

A:

结构化保护级

B:

验证保护级

C:

答D:案:B

解析:计算机安全等级中,C2级称为访问控制保护级

2、【单选题】在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发

生在()

1996年

1997年

A:

1998年

B:

1999年

C:

答D:案:C

解析:在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在

1998年

3、【单选题】电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根

基是()

可靠性

完整性

A:

真实性

B:

有效性

C:

答D:案:A

解析:电子商务的安全需求中,可靠性是保证电子商务系统数据传输、数据存储的正确性

的根基

4、【单选题】最早提出的公开的密钥交换协议是()

Blom

A:

Diffie-Hellman

ELGamal

B:

Shipjack

C:

答D:案:B

解析:Diffie-Hellman是最早提出的公开的密钥交换协议

5、【单选题】ISO/IEC9796和ANSIX9.30-199X建议的数字签名的标准算法是()

HAVAL

MD-4

A:

MD-5

B:

RSA

C:

答D:案:D

解析:ISO/IEC9796和ANSIX9.30-199X建议的数字签名的标准算法是RSA算法

6、【单选题】发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES

密钥,这种技术称为()

双重加密

数字信封

A:

双联签名

B:

混合加密

C:

答D:案:B

解析:发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密

钥,这种技术称为数字信封

7、【单选题】在以下主要的隧道协议中,属于第二层协议的是()

GRE

IGRP

A:

IPSec

B:

PPTP

C:

答D:案:D

解析:VPN隧道协议:目前IP网上较为常见的隧道协议大致有两类:第二层隧道协议(包括

PPTP、L2F、L2TP)和第三层隧道协议(包括GRE、IPSec、MPLS)。

8、【单选题】使用专有软件加密数据库数据的是()

Access

Domino

A:

Exchange

B:

Oracle

C:

答D:案:B

解析:Domino使用专有软件加密数据库数据

9、【单选题】在下列选项中,不是每一种身份证明系统都必须要求的是()

不具可传递性

计算有效性

A:

通信有效性

B:

可证明安全性

C:

答D:案:D

解析:每一种身份证明系统都必须要计算有效性、通信有效性和不具可传递性等

10、【单选题】Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是

()

时间同步

重放攻击

A:

口令字猜测攻击

B:

密钥的存储

C:

答D:案:D

解析:Kerberos的局限性中,密钥的存储通过采用基于公钥体制的安全认证方式可以解决

11、【单选题】在下列选项中,不属于公钥证书的证书数据的是()

CA的数字签名

CA的签名算法

A:

CA的识别码

B:

使用者的识别码

C:

答D:案:A

解析:公钥证书的证书数据包括(1)版本信息(2)证书序列号(3)CA使的签名算法

(4)有效期(5)发证者的识别码(6)证书主题名(7)公钥信息(8)使用者subject(9)

使用者识别码(10)额外的特别扩展信息

12、【单选题】在公钥证书发行时规定了失效期,决定失效期的值的是()

用户根据应用逻辑

CA根据安全策略

A:

用户根据CA服务器

B:

CA根据数据库服务器

C:

答D:案:B

解析:在公钥证书发行时规定了失效期,决定失效期的值的是CA根据安全策略

13、【单选题】在PKI的性能要求中,电子商务通信的关键是()

支持多政策

支持多应用

A:

互操作性

B:

透明性

C:

答D:案:C

解析:在PKI的性能要求中,互操作性是电子商务通信的关键

14、【单选题】主要用于购买信息的交流,传递电子商贸信息的协议是()

SET

SSL

A:

TLS

B:

HTTP

C:

答D:案:B

解析:SSL协议主要用于购买信息的交流,传递电子商贸信息

15、【单选题】在下列计算机系统安全隐患中,属于电子商务系统所独有的是()

硬件的安全

软件的安全

A:

数据的安全

B:

交易的安全

C:

答D:案:D

解析:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的

问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转

的核心。一旦发生数据丢失或损失,后果不堪设想。尤其这些数据大部分是商业秘密,一

旦泄露,将造成不可挽回的损失。(2)交易安全。这也是电子商务系统所独有的。在我

们的日常生活中,进行一次交易必须办理一定的手续,有双方签发各种收据凭证,并签名

盖章一作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦

一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务

进行认证,以确保交易的安全,避免恶意欺诈。

16、【单选题】第一个既能用于数据加密、又能用于数字签名的算法是()

DES

EES

A:

IDEA

B:

RSA

C:

答D:案:D

解析:RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法,易于理

解和操作。

17、【单选题】在下列安全鉴别问题中,数字签名技术不能解决的是()

发送者伪造

接收者伪造

A:

发送者否认

B:

接收者否认

C:

答D:案:A

解析:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,

并声称这是发送方发送的。(2)发送者或接收者否认:发送者或接收者事后不承认自己

曾经发送或接收过文件。(3)第三方冒充:网上的第三方用户冒充发送或接收文件。

(4)接收方篡改:接收方对收到的文件进行改动。

18、【单选题】在VeriSign申请个人数字证书,其试用期为()

45天

60天

A:

75天

B:

90天

C:

答D:案:B

解析:在VeriSign申请个人数字证书,其试用期为60天

19、【单选题】不可否认业务中,用来保护收信人的是()

源的不可否认性

递送的不可否认性

A:

提交的不可否认性

B:

委托的不可否认性

C:

答D:案:A

解析:不可否认业务中,源的不可否认性用来保护收信人;递送和提交的不可否认性用于

保护发信人

20、【单选题】在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能

保护安全性的协议是()

SET

SSL

A:

TLS

B:

HTTP

C:

答D:案:A

解析:在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安

全性的协议是SET协议

21、【多选题】在20世纪90年代末期,大力推动电子商务发展的有()

信息产品硬件制造商

大型网上服务厂商

A:

政府

B:

银行及金融机构

C:

零售服务商

D:

答E:案:ABCD

解析:在20世纪90年代末期,大力推动电子商务发展的有信息产品硬件制造商、大型网

上服务厂商、政府和银行及金融机构

22、【多选题】在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是()

双重DES

三重DES

A:

RSA

B:

IDEA

C:

D:

RC-5

答E:案:AB

解析:双重DES和三重DES属于使用两个密钥进行加密的单钥密码体制

23、【多选题】计算机病毒按照寄生方式,可以分为()

外壳型病毒

引导型病毒

A:

操作系统型病毒

B:

文件型病毒

C:

复合型病毒

D:

答E:案:BDE

解析:计算机病毒按照寄生方式,可以分为引导型病毒、文件型病毒和复合型病毒

24、【多选题】接入控制技术在入网访问控制方面具体的实现手段有()

用户名的识别

用户名的验证

A:

用户口令的识别

B:

用户口令的验证

C:

用户帐号默认限制检查

D:

答E:案:ABCDE

解析:接入控制技术在入网访问控制方面具体的实现手段有用户名的识别、用户名的验

证、用户口令的识别、用户口令的验证和用户帐号默认限制检查等

25、【多选题】在现实生活中,需要用CFCA的典型应用有()

网上银行

网上证券

A:

网上申报与缴税

B:

网上企业购销

C:

网上搜索与查询

D:

答E:案:ABCD

解析:在现实生活中,需要用CFCA的典型应用有网上银行、网上证券、网上申报与缴税

以及网上企业购销等等

26、【问答题】简述双钥密码体制的加密和解密过程及其特点。

答案:

27、【问答题】简述证书合法性验证链。

答案:

28、【问答题】数字签名与消息的真实性认证有什么不同?

答案:

29、【问答题】列举计算机病毒的主要来源。

答案:

30、【问答题】密钥对生成的途径有哪些?

答案:

31、【问答题】基于SET协议的电子商务系统的业务过程有哪几步?

答案:

32、【问答题】试述组建VPN应该遵循的设计原则。

答案:

33、【填空题】IDEA加密算法中,输入和输出的数据块的长度是()位,密钥长度是()

位。

答案:64、128

34、【填空题】电子商务的技术要素组成中,首先要有(),其次必须有各种各样的(),

当然也少不了以各种服务器为核心组成的计算机系统。

答案:网络、应用软件

35、【填空题】密钥管理是最困难的安全性问题,其中密钥的()和()可能是最棘手的。

答案:分配、存储

36、【填空题】安全电子邮件证书是指个人用户收发电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论