2013年1月自考00997电子商务安全导论试题及答案含解析_第1页
2013年1月自考00997电子商务安全导论试题及答案含解析_第2页
2013年1月自考00997电子商务安全导论试题及答案含解析_第3页
2013年1月自考00997电子商务安全导论试题及答案含解析_第4页
2013年1月自考00997电子商务安全导论试题及答案含解析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

0099720131

1、【单选题】EDI代表的电子商务方式是()

C-C

C-B

A:

B-B

B:

B-C

C:

答D:案:C

解析:简单的说,符合以下标准的都可以称为EDI:组织机构间通过计算机系统到另外的

计算机系统传输结构化的商业数据。重点包括:1计算机间传递和处理,尽可能少的人工

参与,因此最好是后台系统产生的数据直接到对方的后台系统,如果条件不具备,当然可

增加人工过程如收到EDI后转换为可读的Excel文件,但需确保源文件可追溯性;2标准

化结构化的文件数据,目的是计算机可以解读和处理,可以使用私有标准,即你和交易伙

伴约定的标准,但为了更多的贸易伙伴都理解,最好是采用行业通用、国际通用的标准。

尽管使用了国际标准为此,一些企业在标准上还需要添加自己的使用取舍和特定业务约

定,通常称为EDI规格书或者MIG消息实施指南;3可以用在企业或集团内部,但多数是

不同企业间。这也是为什么EDI是B2B的核心之一的原因。故选C。谢谢。

2、【单选题】电子商务发展通常分成四个阶段,其中第三个阶段是()

网络基础设施大量兴起

网上零售业的发展

A:

应用基础软件与服务兴起

B:

网址与内容管理的建设发展

C:

答D:案:D

解析:有人把现代电子商务的发展分成如下几个阶段,从中也可看岀电子商务发展的轨

迹、条件和基础:(1)1995年:网络基础设施大量兴建;(2)1996年:应用软件及服

务成为热点;(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组

及融合,所谓“入口门户”公司的出现;(4)1998年:因网上零售业及其他交易蓬勃发

展,出现一批代做各种电子商务业务的所谓“主持”公司,或曰“代庖”公司。

3、【单选题】三重DES加密时,使用的密钥数量为()

4个

3个

A:

2个

B:

C:

1个

答D:案:C

解析:三重DES加密时,使用的密钥数量为2个

4、【单选题】美国政府公布的托管加密标准为()

DES

CES

A:

EES

B:

EFS

C:

答D:案:A

解析:EES,是美国第三方托管加密标准。DES全称为DataEncryptionStandard,即数据

加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联

邦资料处理标(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传

开来。所以DES是美国政府公布的托管加密标准。故选A,谢谢。

5、【单选题】认证消息、检验数据是否被修改的技术手段是()

认证数据的机密性

认证数据的完整性

A:

认证数据的可靠性

B:

认证数据的一致性

C:

答D:案:B

解析:认证消息、检验数据是否被修改的技术手段是认证数据的完整性

6、【单选题】数字签名的作用是()

确保数据的存储安全

确保传输安全

A:

防止第三方冒充

B:

防止数据被窃听

C:

答D:案:C

解析:数字签名的作用是防止第三方冒充

7、【单选题】当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能

够继续正常工作或进入应急工作状态的技术是()

容错技术

排错技术

A:

加密技术

B:

数据备份技术

C:

答D:案:A

解析:当计算机系统发生某些错误或故障时,容错技术在不排除错误和故障的条件下使系

统能够继续正常工作或进入应急工作状态

8、【单选题】具有引导型病毒和文件型病毒寄生方式的计算机病毒称为()

引导型病毒

文件型病毒

A:

恶性病毒

B:

复合型病毒

C:

答D:案:D

解析:复合型病毒具有引导型病毒和文件型病毒寄生方式

9、【单选题】下列哪一种类型的防火墙,其效率最低,安全性最好()

包过滤型

包检查型

A:

网络层网关型

B:

应用层网关型

C:

答D:案:D

解析:应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程

序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控

制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理

上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效

率最低的一种方式。

10、【单选题】VPN利用隧道协议在网络之间建立一个虚拟的通道。隧道协议又可分为第二

层隧道协议和第三层隧道协议。以下隧道协议中,属于第三层隧道协议的是()

IPSec

PPTP

A:

L2F

B:

L2TP

C:

D:

答案:A

解析:VPN隧道协议:目前IP网上较为常见的隧道协议大致有两类:第二层隧道协议(包括

PPTP、L2F、L2TP)和第三层隧道协议(包括GRE、IPSec、MPLS)。

11、【单选题】Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入

系统的非法用户被称为()

伪装者

违法者

A:

违规者

B:

地下用户

C:

答D:案:A

解析:Internet的接入控制要对付不同类型的入侵者。其中,伪装者指乔装成合法用户进

入系统的非法用户

12、【单选题】数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接

口的是()

加密软件加密数据

专用软件加密数据库数据

A:

DOMINO软件加密数据库数据

B:

加密桥技术

C:

答D:案:D

解析:数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是

加密桥技术

13、【单选题】在身份证明系统中,出示证件的人称为()

出示人

示证者

A:

验证者

B:

可信赖者

C:

答D:案:B

解析:在身份证明系统中,出示证件的人称为示证者

14、【单选题】Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务

器是()

AS、TGS

AS、Server

A:

TGS、Server

B:

AS、Client

C:

答D:案:A

解析:出于对用户实现和安全分析的考虑,Kerberos的认证中心服务任务被分配到两个相

对独立的服务器——AS和票据授权服务器(TGS)

15、【单选题】公钥证书有很多种,证实CA身份和CA签名密钥的证书是()

客户证书

服务器证书

A:

安全邮件证书

B:

CA证书

C:

答D:案:D

解析:公钥证书有很多种,其中CA证书可证实CA身份和CA签名密钥

16、【单选题】CA系统由多个服务器构成,其中负责证书签发的服务器是()

安全服务器

CA服务器

A:

注册机构RA

B:

数据库服务器

C:

答D:案:B

解析:CA系统由多个服务器构成,其中由CA服务器负责证书签发

17、【单选题】保护Internet上付款交易的开放规范是()

SSL

SET

A:

RSA

B:

EDI

C:

答D:案:B

解析:保护Internet上付款交易的开放规范是SET

18、【单选题】SSL握手协议的第一个步骤是()

服务器Hello

客户机Hello

A:

加密解密数据

B:

HTIP数据流

C:

答D:案:B

解析:SSL握手协议的第一个步骤是客户机Hello

19、【单选题】CFCA认证系统采用国际领先的PKI技术,总体分为多层CA结构,其中第一

层称为()

根CA

政策CA

A:

法律CA

B:

运营CA

C:

答D:案:A

解析:CFCA认证系统采用国际领先的PKI技术,总体为3层CA结构,第一层为根CA;第

二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规

范(CPS)发放证书。

20、【单选题】SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是()

SET证书

Email证书

A:

Universal证书

B:

X509证书

C:

答D:案:C

解析:SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是Universal证书

21、【多选题】按照密码学的观点,一个密码系统的安全性取决于()

密码设备

算法的保密

A:

密钥的保密

B:

密码体制

C:

破译者的计算能力

D:

答E:案:ABCD

解析:按照密码学的观点,一个密码系统的安全性取决于密码设备、算法的保密、密钥的

保密和密码体制

22、【多选题】接入控制机构的建立主要依据的信息有()

主体

客体

A:

合法用户权限

B:

接入权限

C:

合法用户进行的各种信息活动

D:

答E:案:ABD

解析:接入控制机构的建立主要依据主体、客体和接入权限三类信息

23、【多选题】公钥证书的内容有()

私钥信息

证书序列号

A:

证书主题名称

B:

公钥信息

C:

版本信息

D:

答E:案:BCDE

解析:公钥证书的内容有证书序列号、证书主题名称、公钥信息、版本信息等

24、【多选题】实现不可否认性,从机制上看应该完成的业务活动有()

业务需求

证据生成

A:

证据递送

B:

证据证实

C:

证据保存

D:

答E:案:ABCDE

解析:实现不可否认性,从机制上看应该完成的业务活动有业务需求、证据生成、证据递

送、证据证实和证据保存

25、【多选题】SET安全协议要达到的目标有()

信息的安全传输

信息的相互隔离

A:

多方认证的解决

B:

C:

交易的时效性

交易的合理性

D:

答E:案:ABCD

解析:SET安全协议要达到的目标主要有5个:1)保证信息在因特网上安全传输,防止

数据被黑客或被内部人员窃取。2)保证电子商务参与者信息的相互隔离。客户的资料

加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。3)解决

多方认证问题.不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时

还有消费者、在线商店与银行间的认证。4)保证网上交易的实时性,使所有的支付过

程都是在线的。5)效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的

软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

26、【问答题】简述Internet攻击的四种类型。

答案:

27、【问答题】简述认证机构应提供的服务。

答案:

28、【问答题】简述散列函数的特征。

答案:

29、【问答题】简述VPN隧道的基本组成。

答案:

30、【问答题】简述LRA的功能。

答案:

31、【问答题】简述SET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论