2017年10月自考00997电子商务安全导论试题及答案含解析_第1页
2017年10月自考00997电子商务安全导论试题及答案含解析_第2页
2017年10月自考00997电子商务安全导论试题及答案含解析_第3页
2017年10月自考00997电子商务安全导论试题及答案含解析_第4页
2017年10月自考00997电子商务安全导论试题及答案含解析_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

00997201710

1、【单选题】网上商店的模式为

B-B

B-C

A:

C-C

B:

B-G

C:

答D:案:B

解析:网上商店的模式为B-C(businesstocustomer)

2、【单选题】为了确保数据的完整性,SET协议是通过

单密钥加密来实现

双密钥加密来实现

A:

密钥分配来实现

B:

数字化签名来实现

C:

答D:案:D

解析:为了确保数据的完整性,SET协议是通过数字化签名来实现

3、【单选题】下面不属于SET交易成员的是

持卡人

电子钱包

A:

支付网关

B:

发卡银行

C:

答D:案:B

解析:SET交易的成员,包括持卡人,网上商店,收单银行,发卡银行,认证中心CA和支

付网关

4、【单选题】CFCA认证系统的第二层为

根CA

政策CA

A:

运营CA

B:

审批CA

C:

D:

答案:B

解析:CFCA认证系统采用国际领先的PKI技术,总体为3层CA结构,第一层为根CA;第

二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规

范(CPS)发放证书。

5、【单选题】托管加密标准EES的托管方案是通过什么芯片来实现的?

DES算法芯片

防窜扰芯片

A:

RSA算法芯片

B:

VPN算法芯片

C:

答D:案:B

解析:托管加密标准EES的托管方案是通过防窜扰Clipper芯片来实现的

6、【单选题】数字信封中采用的加密算法是

AES

DES

A:

RC-5

B:

RSA

C:

答D:案:B

解析:数字信封中采用DES加密算法。

7、【单选题】在电子商务中,保证认证性和不可否认性的电子商务安全技术是

数字签名

数字摘要

A:

数字指纹

B:

数字信封

C:

答D:案:A

解析:数字签名保证了电子商务的认证性和不可否认性。

8、【单选题】在防火墙技术中,非军事化区这一概念通常指的是

受信网络

非受信网络

A:

内网和外网中的隔离带

B:

C:

互联网

答D:案:C

解析:在防火墙技术中,非军事化区这一概念通常指的是内网和外网中的隔离带。

9、【单选题】下列不属于Internet的接入控制技术主要对付的入侵者是

伪装者

病毒

A:

违法者

B:

地下用户

C:

答D:案:B

解析:Internet的接入控制技术主要对付三类入侵者,即伪装者、违法者和地下用户

10、【单选题】Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是

时间同步

重放攻击

A:

口令字猜测攻击

B:

密钥的存储

C:

答D:案:D

解析:Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决密钥的存储

11、【单选题】CA不能提供以下哪种证书?

SET服务器证书

SSL服务器证书

A:

安全电子邮件证书

B:

个人数字证书

C:

答D:案:A

解析:CA提供的证书不包括SET服务器证书

12、【单选题】LDAP服务器提供

目录服务

公钥服务

A:

私钥服务

B:

证书服务

C:

D:

答案:A

解析:LDAP是轻量级目录访问协议的简称(LightweightDirectoryAccessProtocol).

用于访问目录服务。

13、【单选题】在PK1的性能要求中,电子商务通信的关键是

支持多政策

支持多应用

A:

互操作性

B:

透明性

C:

答D:案:C

解析:在PK1的性能要求中,电子商务通信的关键是互操作性

14、【单选题】据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算

机机房室温应该保持的温度范围为

0℃~5℃

5℃~10℃

A:

5℃~15℃

B:

10℃~25℃

C:

答D:案:D

解析:据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算机机房

室温应该保持在10℃~25℃

15、【单选题】在域内认证中,TGS生成用于Client和Server之间通信的会话密钥KS发生

第1个阶段第2个步骤

第2个阶段第1个步骤

A:

第2个阶段第2个步骤

B:

第3个阶段第1个步骤

C:

答D:案:C

解析:在域内认证中,TGS生成用于Client和Server之间通信的会话密钥KS发生在第2

个阶段第2个步骤。

16、【单选题】在PK1的性能中,下列哪些服务是指从技术上保证实体对其行为的认可?

认证

数据完整性

A:

数据保密性

B:

不可否认性

C:

答D:案:D

解析:在PK1的性能中,不可否认性指从技术上保证实体对其行为的认可

17、【单选题】对Internet的攻击的四种类型不包括

截断信息

伪造

A:

病毒

B:

篡改

C:

答D:案:C

解析:对Internet的攻击的四种类型包括截断信息、伪造、篡改和介入

18、【单选题】AES支持的密钥长度不可能是

64

128

A:

192

B:

256

C:

答D:案:A

解析:2001年11月,NIST决定将Rijndael作为AES算法,它的密钥长度为128、192和

256位

19、【单选题】以下不是计算机病毒主要来源的是

非法拷贝中毒

引进的计算机系统和软件中带有病毒

A:

通过Internet传入

B:

隔离不当

C:

答D:案:D

解析:计算机病毒的主要来源有非法拷贝引起的病毒、通过互联网络传入的病毒、有人研

制和改造的病毒、一些游戏软件染有的病毒以及引进的计算机系统和软件中带有的病毒等

20、【单选题】VPN不能提供的功能是

加密数据

信息认证和身份认证

A:

提供访问控制

B:

包过滤

C:

答D:案:D

解析:VPN(VirtualPrivateNetwork,虚拟专用网),通过特殊的加密的通讯协议在一个

公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安

全、稳定的隧道。一般可提供加密数据、信息认证和身份认证、提供访问控制等

21、【多选题】实现递送的不可否认性的方式有

收信人签字认可

收信人利用持证认可

A:

可信赖递送代理

B:

逐级递送报告

C:

数字加密

D:

答E:案:ABCD

解析:实现递送的不可否认性的方式有收信人签字认可、收信人利用持证认可、可信赖递

送代理、逐级递送报告

22、【多选题】电子商务系统可能遭受的攻击有

系统穿透

违反授权原则

A:

植入

B:

通信监视

C:

拒绝服务

D:

答E:案:ABCDE

解析:电子商务系统可能遭受的攻击有系统穿透、违反授权原则、植入、通信监视、拒绝

服务等

23、【多选题】SET交易成员有

持卡人

网上商店

A:

收单银行

B:

认证中心CA

C:

D:

支付网关

答E:案:ABCDE

解析:SET交易成员有持卡人、网上商店、收单银行、发卡银行、认证中心CA、支付网关

等。

24、【多选题】CTCA采用分级结构管理,其组成包括

全国CA中心

省级CA中心

A:

省级RA中心

B:

地市级RA中心

C:

地市级业务受理点

D:

答E:案:ACE

解析:中国电信CA安全认证系统(CTCA)釆用分级结构管理,形成覆盖全国的CA证书

申请、发放、管理的完整体系,可以为全国的用户提供CTCA证书服务,使各类电子商务

用户可以放心步入电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国

电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成。

P164

25、【多选题】在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是

双重DES

三重DES

A:

RSA

B:

IDEA

C:

RC-5

D:

答E:案:AB

解析:双重DES和三重DES都有要使用到两个密钥。双重DES,将密钥1作为key1,密钥2

作为key2,实现两次encryptionC无需两个密钥,D三重DES使用两个密钥效果跟双重DES

一样。

26、【问答题】简述三种基本的备份系统。

答案:(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备

中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服

务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又

备份到另一个服务器上。(3)使用专用的备份服务器。不同于上面(2)中所说的另一类

服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可

靠。

27、【问答题】防火墙不能解决的问题有哪些?

答案:防火墙不能解决的问题:1、无法防范通过防火墙意外的其他途径的攻击2、不能

防止来自内部变节者和不经心的用户带来的威胁3、不能防止传送感染病毒的软件或文件

4、无法防范数据驱动型的攻击。

28、【问答题】接入控制策略有哪几种?

答案:最小权益策略,最小泄露策略,多级安全策略

29、【问答题】一个大的实际系统中,通行字的选择原则是什么?

答案:1.易记2.难于被别人猜中或发现抗分析能力强

30、【问答题】请列出公钥证书的类型并简述其作用。

答案:(1)客户证书,证实客户身份和密钥所有权;(2)服务器证书,证实服务器的身份和

公钥;(3)安全邮件证书,证实电子邮件用户的身份和公钥;(4)CA证书,证实CA身份和CA

的签名密钥。

31、【问答题】电子商务的真实性的含义是什么?

答案:真实性是指商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒

32、【问答题】(论述题)论述证书系统的组成并分析证书机构的管理功能。

答案:

33、【填空题】网上银行业务中,用户对其发出的指令用其_进行签名,银行校验签名并保

存此次签名,从而使银行用户所发出的指令具有_

答案:签名私钥不可抵赖性

34、【填空题】数字签名分为两种,其中RSA和Rabin签名属于_签名,ELGamal签名属于_

签名。

答案:确定性随机式

35、【填空题】数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥

善的解决了_____的传送的_问题。

答案:密钥传送安全

36、【填空题】为了对证书进行有效的管理,证书实行_管理,认证机构采用了__结构,证

书可以通过一个完整的安全体系得以验证。

答案:分级树形

37、【填空题】根据近代密码学的观点,一个密码系统的安全性取决于对__的保护,而不取

决于对_的保密。

答案:密钥算法

38、【名词解释】Externet

答案:是指基于TCPIP协议的企业外域网它是一种合作性网络

39、【名词解释】TLS协议

答案:安全传输层协议(TLS)用于在两个通信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论