2021年10月自考00997电子商务安全导论试题及答案含解析_第1页
2021年10月自考00997电子商务安全导论试题及答案含解析_第2页
2021年10月自考00997电子商务安全导论试题及答案含解析_第3页
2021年10月自考00997电子商务安全导论试题及答案含解析_第4页
2021年10月自考00997电子商务安全导论试题及答案含解析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

00997202110

1、【单选题】对Internet攻击的四种类型不包括

截断信息

伪造

A:

纂改

B:

病毒

C:

答D:案:D

解析:对Internet的攻击有四种类型:a.截断信息;b.伪造;c.篡改;d.介入。P14

2、【单选题】电子邮件的安全问题主要是

网上传送时随时可能被人窃取到

传输到错误地址

A:

传输错误

B:

传输丢失

C:

答D:案:A

解析:电子邮件的安全问题主要有两个方面:一是电子邮件在网上传送时随时可能被人窃

取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;二是可以冒用别人的身份发

信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。使

用一个“探测程序”就可以阅读电子邮件信息。P17

3、【单选题】2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,

DES

AES

A:

IDEA

B:

RD-5

C:

答D:案:B

解析:2000年9月,美国国家标准技术局(NIST)将Rijndael密码算法指定为高级加密标

准(AES),用来替代DES。P27

4、【单选题】消息用散列函数处理得到

公钥

消息摘要

A:

私钥

B:

数字签名

C:

答D:案:B

解析:消息用散列函数处理得到消息摘要。P55

5、【单选题】《计算机场、地、站安全要求》的国家标准代码是

GB50174-93

GB9361-88

A:

GB2887-89

B:

GB50169-92

C:

答D:案:B

解析:建立计算机及其网络设备的物理环境,必须从多方面考虑设备的使用安全,比如接

地设备、供电设备、避雷系统,消防、防潮、防洪、防震、防静电、防电磁干扰、照明、

噪声等。以上是需要在建立机房的时候完成的。通常,需要有专业人员进行设计和安装。

机房设计的依据文件有:(1)《电子计算机房设计规范》(GB50174・93)(2)《计算机场、

地、站安全要求》(GB936L88)(3)《计算机房场、地、站技术要求》(GB2887-89)(4)《电

气装置安装工程、接地装置施工及验收规范》(GB50169-92)(5)《建筑内部装修设计防火

规范》(GB50222-95)(6)《气体灭火系统施工、验收规范》(7)《闭路监控工程设计、施工

规范》(8)《高层建筑电气设计手册》P72

6、【单选题】对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于

包检验型

包过滤型

A:

包分析型

B:

应用层网关型

C:

答D:案:B

解析:防火墙中包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的

地,使用协定,TCP或UDP的Port等信息,以提升内网安全。P82

7、【单选题】如果内部网络的地址网段为192.168.1.0/24,用户上网需要用到防火墙的功能

地址映射

地址转换

A:

B:

I地址和MAC地址绑定功能

URL过滤功能

C:

答D:案:B

8、【单选题】由系统管理员来分配接入权和实施控制的接入控制方式是

PKI

DAC

A:

MAC

B:

VPN

C:

答D:案:C

解析:强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与

网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中

实施强化的安全策略,因而受到重视。P95

9、【单选题】强制式接入控制是由下列哪个角色来分配接入权限和实施控制?

系统操作员

软件操作员

A:

软件管理员

B:

系统管理员

C:

答D:案:D

解析:强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与

网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中

实施强化的安全策略,因而受到重视。P95

10、【单选题】身份证明系统的质量指标中的Ⅱ型错误率是

通过率

拒绝率

A:

漏报率

B:

虚报率

C:

答D:案:C

解析:身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率或虚报率(I型错误

率),以及非法用户伪造身份成功的概率,即漏报率(Ⅱ型错误率)。P101

11、【单选题】系统将通行字表划成两部分。为了减少暴露的危险性,每部分仅包含的通行

字数为

1

A:

2

B:

4

C:

答D:案:A

解析:SWIFT网中釆用了这种一次性通行字。系统中可将通行字表划分成两部分,每部分

仅含半个通行字,分两次送给用户,以减少暴露的危险性。P102

12、【单选题】通行字的最小长度至少为

4~12B以上

6~12B以上

A:

6~8B以上

B:

4~8B以上

C:

答D:案:C

解析:限制通行字至少为6〜8字节以上,防止猜测成功概率过高,可釆用掺杂或采用通

行短语等加长和随机化。P103

13、【单选题】负责回收证书,并发行无效证书清单的是

发信人

收信人

A:

CA

B:

SSL

C:

答D:案:C

解析:CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊

销,并由CA通知停用并存档备案。P112

14、【单选题】身份认证中证书的发行单位是

个人

政府机构

A:

非营利自发机构

B:

认证授权机构

C:

答D:案:D

解析:身份认证中的证书的发行由认证授权机构发行。

15、【单选题】信息安全技术的核心和电子商务的关键和基础技术是

OPA

CA

A:

PMA

B:

PKI

C:

答D:案:D

解析:PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。P128

16、【单选题】PKI中支持的公证服务是指

身份认证

行为认证

A:

数据认证

B:

技术认证

C:

答D:案:C

解析:PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有

效性和正确性,这种公证取决于数据验证的方式。P132

17、【单选题】SSL目前版本是

4.0/4.1版

5.0/5.1版

A:

3.0/3.1版

B:

2.0/2.1版

C:

答D:案:C

解析:SSL是由Netscape开发的协议,1995年发表,目前是3.0/3.1版。P139

18、【单选题】CFCA认证系统采用的国际领先PKI技术,总体分为三层ca结构,第一层是

政策CA

运营CA

A:

根CA

B:

权限CA

C:

答D:案:C

解析:CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;第

二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规

范(CPS)发放证书。P155

19、【单选题】为了获得CFCA证书,用户可以到所有CFCA授权的

PMA

OPA

A:

PKI

B:

RA

C:

答D:案:D

解析:用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般须提供有

关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考

号、授权码作为获得证书的凭据。P156

20、【单选题】CFCA证书种类不包括

个人高级证书

代码签名证书

A:

个人普通证书

B:

商务证书

C:

答D:案:D

解析:CFCA证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服

务器证书、手机证书、安全E-mail证书、VPN设备证书、代码签名证书。P156

21、【多选题】电子商务在英语中的不同叫法有

E-Commerce

DigitalCommerce

A:

E-Trade

B:

E-Business

C:

EDI

D:

答E:案:ABCDE

解析:电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加

强、加快、扩展、增强、改变了其有关过程的商务。电子商务作为一个时髦的通用名词,

出现时间还不长,至今尚无完全统一的定义。学者、商家从不同角度岀发,有不同的界

定。根据业务侧重面、商标及包装的不同,英语也有ElectronicCommerce、E-Commerce、

Internet、Commerce、DigitalCommerces、E-Trade、InternetTrade、E-Business、

EDI、ECS等不同叫法。本题全选。P1

22、【多选题】密钥对生成的途径有

持有者自己生成

商家生成

A:

银行生成

B:

可信赖的第三方(如CA)生成

C:

政府专门机构生成

D:

答E:案:AD

解析:密钥对生成的两种途径:(1)密钥对持有者自己生成;(2)密钥对由通用系统生

成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设

备中。本题选AD。P114

23、【多选题】防火墙的基本组成有

安全操作系统

过滤器

A:

网关

B:

网络管理员

C:

域名服务和E-mail处理

D:

答E:案:ABCE

解析:防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理。本题选

ABCE。P82

24、【多选题】接入控制的实现方法有

DAC

DCA

A:

MAC

B:

CAM

C:

DMC

D:

答E:案:AC

解析:接入控制实现有以下两种方式:(1)自主式接入控制:简记为DAC。(2)强制式接

入控制:简记为MAC。本题选AC。P95

25、【多选题】CFCA证书种类包括

企业高级证书

A:

服务器证书

手机证书

B:

安全Email证书

C:

个人证书

D:

答E:案:ABCD

解析:CFCA证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服

务器证书、手机证书、安全E-mail证书、VPN设备证书、代码签名证书。本题选ABCD。

P156

26、【问答题】简述电子商务真实性的含义。

答案:真实性是指商务活动中交易者身份的真实性,亦即交易双方确实是存在的,不是假

冒的。网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是

真实的,对商家要考虑客户是不是骗子,发货后会不会收不回货款;对客户要考虑商家是

不是黑店,付款后会不会收不到货,或者收到货后质量是否能有保证。因此,能否方便而

又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。P21

27、【问答题】简述数字签名的实际使用原理。

答案:数字签名实际使用原理是:消息M用散列函数H得到消息摘要h=H(M),然后发送

方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h),来形成发送方

A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方

B。消息的接收方B首先把接收到的原始消息分成M'和EKSA(h)。从M'中计算出散列值

h=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密

DKPA(EKSA(h))得h。如果散列值h=h,那么接收方就能确认陵数字签名是发送方A

的,而且还可以确定此消息没有被修改过。P67

₁₁₁₂

28、【问答题】简述数据文件和系统备份时要注意的问题。

答案:数据文件和系统的备份应注意:①日常的定时、定期备份;②定期检查备份的

质量;③重要的备份最好存放在不同介质上;④注意备份本身的防窃、防盗;⑤多

重备份,分散存放,由不同人员分别保管。P74

29、【问答题】简述通行字的安全存储方法。

答案:(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算

法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储

通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。P103

30、【问答题】简述SSL协议使用的加密技术。

答案:RSA,Diffie-Hellman密钥协议以及美国的KEA算法等。P140

31、【问答题】简述企业、个人如何获得CFCA证书。

答案:用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般需提供有关

开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、

授权码作为获得证书的凭据。用户在得到参考号授权码后,可以自行登录CFCA网站获得

证书,也可以使用RA提供的其他更为简便的方式获得证书。证书的存储介质可以是软

盘、硬盘,但更为安全的方式是使用智能卡或USB--KEY存放。P156

32、【问答题】论述PKI在电子商务活动中应具有的性能。

答案:PKI的性能要求可扩展性能满足电子商务不断发展的需要,方便用户,保证其安全

和经济性,支持与远程参与者通行无阻。因此,必须具有以下性能:(1)支持多政策。

用户可能信赖某个证书机构(CA),但未必信得过另一个CA。因此,应允许不同用户接受不

同的政策。(2)透明性和易用性。作为网络环境的一种基础设施,PKI必须具有良好的透

明性和易用性。这是对PKI的最基本要求,PKI必须尽可能地向上层应用屏蔽密码服务的

实现细节,向用户提供屏蔽复杂的安全解决方案,使密码服务对用户而言简单易用,同时

便于单位、企业完全控制其信息资源。(3)互操作性。PKI互操作性是电子商务通信的关

键,建立对Internet交易保密性的信任,是电子商务发展所面临的最重要以及最具挑战

性的问题之一。PKI是在Internet±建立信任的一种技术选择,但是,部署PKI并不容

易。保证多厂商PKI环境的互操作性是在电子商务交易中建立信任的关键。不同企、事业

单位的PKI实现可能是不同的,这就提出了互操作性要求。要保证PKI的互操作性,必须

将PKI建立在标准之上,这些标准包括加密标准、数字签名标准、HASH标准、密钥管理标

准、证书格式、目录标准、文件信封格式、安全会话格式、安全应用程序接口规范等。

(4)简单的风险管理。任何基础设施都需对所面临的风险有全面的了解,并适于在当地参

与者之间进行分配。(5)支持多平台。PKI是遵循一种标准的,它必须适合于不同的开发

环境和不同的开发平台,如Windows.UNIX、MAC等。(6)支持多应用。PKI应该面向广泛

的网络应用,提供文件传送安全、文件存储安全、电子邮件安全、电子表单安全、Web应

用安全等保护。P130-131

33、【填空题】将自然语言格式转换成密文的基本加密方法有_______和_______。

答案:替换加密;转换加密

解析:密码技术在计算机出现之前就已经被人们所使用。将自然语言格式转换成密文的基

本的加密方法有替换加密和转换加密。P23

34、【填空题】我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则

是:_______、及时发现、快速反应、_______。

答案:积极预防;确保恢复

解析:国内从事病毒研究的机构和病毒防治产品的开发厂家,以及各省市公共信息网络安

全监察部门都是应急体系的成员,CERT遵循的工作原则是“积极预防、及时发现、快速反

应、确保恢复”。P78

35、【填空题】不可否认的三种主要类型是_______、_______和提交的不可否认性。

答案:源的不可否认性;递送的不可否认性

解析:通信中涉及两类基本成员,即发信者和接收者,相应地引出两个不可否认性的基本

类型,即源的不可否认性和递送的不可否认性。还有另一种为提交或专递的不可否认性。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论