2016年4月自考00997电子商务安全导论试题及答案含解析_第1页
2016年4月自考00997电子商务安全导论试题及答案含解析_第2页
2016年4月自考00997电子商务安全导论试题及答案含解析_第3页
2016年4月自考00997电子商务安全导论试题及答案含解析_第4页
2016年4月自考00997电子商务安全导论试题及答案含解析_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

0099720164

1、【单选题】美国的橘黄皮书中为计算机安全的不同级别制订了多个标准,其中称为访问控

制保护级的是

B2级

B1级

A:

C2级

B:

C1级

C:

答D:案:C

解析:C2级为访问控制保护级,选C。

2、【单选题】下列选项中推动电子商务发展的信息产品软件厂商是

IBM

Netscape

A:

AOL

B:

Yahoo

C:

答D:案:B

解析:Netscape厂商推动电子商务发展

3、【单选题】单钥密码体制的算法中,由IBM公司开发、美国国家标准化局作为一个官方的

联邦标准颁布的是

IDEA

DES

A:

AES

B:

RC-5

C:

答D:案:B

解析:单钥密码体制的算法中,DES算法由IBM公司开发、美国国家标准化局作为一个官

方的联邦标准颁布

4、【单选题】将明文变成密文所采用的一组规则称作

加密算法

加密技术

A:

B:

加密密钥

加密手段

C:

答D:案:A

解析:将明文变换成密文时所采用的一组规则称作加密算法,由密文恢复出原明文时所采

用的一组规则称作解密算法。加密和解密算法通常是在密钥控制下进行的。

5、【单选题】SHA算法的输出压缩值为

128比特

160比特

A:

192比特

B:

224比特

C:

答D:案:B

解析:SHA算法的输出压缩值为160比特

6、【单选题】数字信封是指

发送方使用发送方的公钥加密发送方随机产生的DES密钥

发送方使用发送方的私钥加密发送方随机产生的DES密钥

A:

发送方使用接受方的公钥加密发送方随机产生的DES密钥

B:

发送方使用接受方的私钥加密发送方随机产生的DES密钥

C:

答D:案:C

解析:数字信封是指发送方使用接受方的公钥加密发送方随机产生的DES密钥

7、【单选题】VPN隧道协议中隧道的终止不能使用的设备是

ISP的网络接入路由器的VPN网关

隧道终结器

A:

企业网的交换机

B:

企业网的防火墙

C:

答D:案:D

解析:VPN隧道协议中隧道的终止不能使用企业网的防火墙

8、【单选题】下列选项中不属于接入控制机构组成部分的是

用户的认证

用户的识别

A:

B:

对认证的用户进行分组

对认证的用户进行授权

C:

答D:案:C

解析:接入控制机构组成部分包括用户的认证与识别和对认证的用户进行授权两部分

9、【单选题】Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段6

个步骤,其中Cliem—TGS是

第1阶段第2个步骤

第2阶段第1个步骤

A:

第2阶段第2个步骤

B:

第3阶段第1个步骤

C:

答D:案:B

解析:Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段6个步

骤,其中Cliem—TGS是第2阶段第1个步骤

10、【单选题】Kerberos推广到大规模分布式系统环境中的最大问题是

时间同步

重放攻击

A:

认证域之间的信任

B:

密钥的存储

C:

答D:案:A

解析:Kerberos推广到大规模分布式系统环境中的最大问题是时间同步

11、【单选题】身份认证中的证书的发行者是

政府机构

认证授权机构

A:

非盈利自发机构

B:

个人

C:

答D:案:B

解析:身份认证中的证书的发行者是认证授权机构

12、【单选题】在CA体系结构中提供证书下载服务的是

安全服务器

A:

CA服务器

LDAP服务器

B:

数据库服务器

C:

答D:案:A

解析:安全服务器面向普通用户,用于提供证书申请、浏览、证书撤消列表以及证书下载

等服务

13、【单选题】在PKI中提供数据保密性服务采用的机制是

数字鉴名

数字信封

A:

双重加密

B:

双盲鉴名

C:

答D:案:B

解析:在PKI中提供数据保密性服务采用数字信封机制

14、【单选题】在SET交易中,保存交易记录的是

电子钱包

商店服务器

A:

认证中心

B:

支付网关

C:

答D:案:A

解析:电子钱包(E-wallet)是一个在SET交易中运行在持卡人端的软件。持卡人用它来进

行安全电子交易和储存交易记录,就象生活中随身携带的钱包一样。

15、【单选题】在电子商务系统可能遭受的攻击中,通过破坏系统中的硬件、文件系统等,

使系统不能正常工作,这种攻击称为

系统穿透

通信窜扰

A:

中断

B:

拒绝服务

C:

答D:案:C

解析:在电子商务系统可能遭受的攻击中,通过破坏系统中的硬件、文件系统等,使系统

不能正常工作,这种攻击称为中断

16、【单选题】在网上交易中,订单信息被非授权修改,这是破坏信息的

可靠性

真实性

A:

完整性

B:

有效性

C:

答D:案:C

解析:在网上交易中,订单信息被非授权修改,这是破坏信息的完整性

17、【单选题】在以下签名机制中,适用于电子出版系统、利于对知识产权保护的是

单独数字签名

RSA签名

A:

ELGamal签名

B:

无可争辩签名

C:

答D:案:D

解析:无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适

用于某些应用,如电子出版系统,以利于对知识产权的保护。

18、【单选题】在公钥证书数据的组成中不包括

证书序列号

CA的识别码

A:

证书有效期

B:

证书所有者的私钥

C:

答D:案:D

解析:在公钥证书数据的组成主要由以下组成:版本号,证书序列号,有效期(证书生效

时间和失效时间),用户信息(姓名、单位、组织、城市、国家等),颁发者信息,其他

扩展信息,拥有者的公钥,CA对证书整体的签名等

19、【单选题】PKI的性能中,作为电子商务通信的关键的是

支持多政策

透明性和易用性

A:

互操作性

B:

支持多平台

C:

答D:案:C

解析:PKI的性能中,互操作性作为电子商务通信的关键

20、【单选题】SSL和SET在使用目的和场合方面有很大区别,其中SET协议主要用于

传送电子现金

传送电子商贸信息

A:

传送密钥

B:

传送订单

C:

答D:案:A

解析:SSL和SET在使用目的和场合方面有很大区别,其中SET协议主要用于传送电子现

21、【多选题】以下攻击手段中属于攻击web站点的方式的有

拒绝服务

密钥破译

A:

非法访问

B:

劫持入侵

C:

信息截获

D:

答E:案:BCE

解析:攻击web站点的方式有非法访问、密钥破译、信息截获、软件漏洞被攻击者利用等

22、【多选题】下列关于密码体制的安全性方面描述正确的有

无条件安全的密码体制是理论上安全的

无条件安全的密码体制是实用的安全性

A:

计算上安全的密码体制是理论上安全的

B:

计算上安全的密码体制是实用的安全性

C:

目前没有一个实用的密码体制被证明是计算上安全的

D:

答E:案:ADE

解析:无条件安全的密码体制是理论上安全的;计算上安全的密码体制实用的安全性。但

目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明

是计算上安全的。

23、【多选题】下列病毒中属于良性病毒的有

小球病毒

1591病毒

A:

B:

扬基病毒

救护车病毒

C:

Dabi病毒

D:

答E:案:ABCDE

解析:计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行

而不会导致计算机系统瘫痪的计算机病毒,包括有小球病毒、1575/1591病毒、救护车病

毒、扬基病毒、Dabi病毒等等

24、【多选题】下列关于数据加密的说法中正确的有

数据加密可以解决外部黑客侵入网络后篡改数据的问题

数据加密可以解决内部黑客在内网上窃取数据的问题

A:

数据加密是网络安全的最后一道防线

B:

数据加密是性价比最好的网络安全问题解决手段

C:

数据加密可以解决在网络中传输丢失数据的问题

D:

答E:案:ABCD

解析:数据加密的作用数据加密的作用在于:(1)解决外部黑客侵入网络后盗窃计算机数

据的问题。(2)解决外部黑客侵入网络后篡改数据的问题。(3)解决内部黑客在内部网

上盗窃计算机数据的问题。(4)解决内部黑客在内部网上篡改数据的问题。(5)解决

CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。

25、【多选题】SHECA提供的数字证书根据应用对象可以分为多种证书类型,包括

个人用户证书

通用数字证书

A:

企业用户证书

B:

服务器证书

C:

代码证书

D:

答E:案:ACDE

解析:SHECA提供的数字证书根据应用对象可以分为多种证书类型,包括个人用户证书、

企业用户证书、服务器证书、代码证书

26、【问答题】简述双钥密码体制的几种算法。

答案:(1)RSA密码体制,是一种基于群Zn中大整数因子分解的困难性的密码体制。

(2)ELGamal密码体制,是一种基于有限域上的离散对数问题的双钥密码体制。(3)

椭网曲线密码体制,是一种基于定义在椭圆曲线点群上的离散对数问题的难解性的密码体

制。

27、【问答题】简述混合加密系统实施过程中接受方完成的操作。

答案:

28、【问答题】简述常见的数据文件备份的方式。

答案:(1)定期磁带备份数据;(2)远程磁带库、光盘库备份;(3)远程关键数

据并建有磁带备份;(4)远程数据库备份;(5)网络数据镜像;(6)远程镜像

磁盘。

29、【问答题】简述公钥证书中服务器证书的验证过程。

答案:(1)当客户与服务器建立SSL连接时,服务器将它的证书传送给客户;(2)客

户收到证书后,检查证书是由哪家CA发行的:(3)客户检查这家CA是否在信任列表

中,如果在,则验证通过;(4)如果不在信任列表中,浏览器提示是否接受此证书。

如果接受,则验证通过,如果拒绝,则验证不通过。

30、【问答题】简述认证机构的功能。

答案:认证机构是指一些不直接从电子商务中获利的受法律承认的可信任的权威机构,负

责发放和管理数字证书使网上通信的各方能互相确认身份。功能有:(1)证书申请。

证书的申请包括了用户证书的申请和商家证书的申请。申请方式包括了网上申请和亲自到

认证机构申请。(2)证书更新。当证书持有者的证书过期、证书被窃取,受到攻击

时,通过更新证书的方法,使其用新证书继续参与网上认证。(3)证书吊销或撤销。

当证书持有者违反使用政策、证书丢失或受到攻击、证书过期或服务者停止服务时,应吊

销其证书并公布(4)证书的公布和查询。

31、【问答题】简述SET安全保障措施的技术基础。

答案:(1)通过加密方式确保信息机密性;(2)通过数字签名确保数据的完整性;

(3)通过数字签名和商家认证确保交易各方身份的真实性:(4)通过特殊的协议和消

息形式确保动态交互式系统的可操作性。

32、【问答题】在选择VPN解决方案时,应该考虑哪些因素?

答案:选择VPN解决方案时需耍考虑的要点有:(1)认证方法:应该支持主要PKI厂

商的PKI和一些其他兼容X509的PKI:(2)支持的加密算法:就加密算法而言,至少

应该支持AES,为了和以前的VPN实现兼容,三重DES也是应该有的;(3)支持的认证

算法:应该支持带消息认证码的MD5和SHA-1杂凑函数:(4)支持的IP压缩算法:应

该至少支持DEFI,ATZ和LzS压缩算法中的一个,理想情况下应都支持;(5)易于部

署:需要考虑部署VPN解决方案的难易程度,特别是当多个解决方案提供类似的技术特征

时;(6)兼容分布式或个人防火墙的可用性:应允许集成个人或分布式防火墙以保护

所建立的VPN连接。

33、【填空题】企业内联网是由一企业或机构利用Internet的技术,即Internet的____和

____等,建立起来的该企业专用的计算机网络。

答案:标准协议

34、【填空题】密钥分配是密钥管理中最大的问题,现代密钥分配的研究一般要解决两个问

题:一是引进____,以提高系统的效率,二是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论