2022年4月自考00997电子商务安全导论试题及答案含解析_第1页
2022年4月自考00997电子商务安全导论试题及答案含解析_第2页
2022年4月自考00997电子商务安全导论试题及答案含解析_第3页
2022年4月自考00997电子商务安全导论试题及答案含解析_第4页
2022年4月自考00997电子商务安全导论试题及答案含解析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

0099720224

1、【单选题】电子邮件的安全问题主要是

传输丢失

传输到错误地址

A:

传输错误

B:

传输时可能被人窃取

C:

答D:案:D

解析:电子邮件的安全问题主要包括以下几个方面:1.传输时被窃取:电子邮件在传输

过程中可能会被黑客或其他恶意人士窃取。这种窃取可能发生在电子邮件的发送和接收过

程中,尤其是在使用不安全的网络连接或公共无线网络时更容易受到攻击。2.被篡改:

电子邮件在传输过程中也可能被篡改,黑客可以修改邮件内容、添加恶意链接或附件,以

达到欺骗、传播恶意软件或窃取个人信息的目的。3.被垃圾邮件和恶意软件攻击:电子

邮件是垃圾邮件和恶意软件传播的主要途径之一。黑客可以通过发送垃圾邮件或包含恶意

附件的邮件来攻击用户的电脑系统,导致信息泄露、系统瘫痪或其他安全问题。4.账户

被盗用:黑客可以通过各种手段获取用户的电子邮件账户和密码,然后盗用账户发送垃圾

邮件、传播恶意软件或获取用户的个人信息。为了保护电子邮件的安全,用户可以采取以

下措施:1.使用安全的网络连接:尽量使用加密的网络连接,如使用虚拟私人网络

(VPN)或加密的Wi-Fi网络来发送和接收电子邮件。2.使用强密码:选择一个强密

码,并定期更改密码,避免使用容易被猜测的密码,如生日、姓名等。3.注意垃圾邮件

和恶意软件:不要点击垃圾邮件中的链接或打开附件,也不要下载来历不明的文件。同

时,安装和更新防病毒软件和防火墙,及时扫描和清除电子邮件中的恶意软件。4.使用

加密技术:可以使用加密技术来保护电子邮件的传输过程,如使用安全套接层(SSL)或

传输层安全(TLS)协议。5.多因素身份验证:启用多因素身份验证可以增加账户的安全

性,即除了输入密码外,还需要提供其他身份验证信息,如手机验证码或指纹识别。6.

定期备份电子邮件:定期备份电子邮件可以防止数据丢失,同时备份的数据应存放在安全

的地方,以防止被他人访问。

2、【单选题】信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一

种法律有效性要求,是电子商务安全六项中的

商务服务的不可否认性

商务服务的不可拒绝性

A:

商务对象的认证性

B:

商务数据的完整性

C:

D:

答案:A

3、【单选题】双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是

AES

DES

A:

RSA

B:

RC-5

C:

答D:案:C

解析:1978年就出现了RSA算法,它是第一个既能用于数据加密也能用于数字签名的算

法。RSA密码体制是基于群Zn中大整数因子分解的困难性。P47

4、【单选题】在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或

实体指的是

可靠性

真实性

A:

机密性

B:

完整性

C:

答D:案:C

解析:商务数据的机密性(Confidentiality)或称保密性是指信息在网络上传送或存储的

过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使

未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读

加密信息的内容。机密性的另一方面是保护通信流特性(通信源、目的地、频率、长

度……),以防止被分析°电子商务的信息几乎都有加密的要求,如信用卡账号、用户名

和密码、订货信息、付款……这些信息被人窃取后,会造成直接经济损失,或者丧失商

机。P11

5、【单选题】在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是

明文

密文

A:

杂凑函数值

B:

加密函数

C:

答D:案:C

6、【单选题】SHA的含义是

安全散列算法

密钥

A:

B:

数字签名

消息摘要

C:

答D:案:A

解析:美国NIST和NSA设计的一种标准算法一一安全散列算法SHA(SecureHashAlgo

rithm),用于数字签名标准算法DSS(DigitalSignatureStandard),亦可用于其他需要

散列算法的场合,具有较高的安全性。P65

7、【单选题】《计算机房场、地、站技术要求》的国家标准代码是

GB50174-93

GB9361-88

A:

GB2887-89

B:

GB50169-92

C:

答D:案:C

解析:建立计算机及其网络设备的物理环境,必须从多方面考虑设备的使用安全,比如接

地设备、供电设备、避雷系统,消防、防潮、防洪、防震、防静电、防电磁干扰、照明、

噪声等。以上是需要在建立机房的时候完成的。通常,需要有专业人员进行设计和安装。

机房设计的依据文件有:(1)《电子计算机房设计规范》(GB50174・93)(2)《计算机场、

地、站安全要求》(GB936L88)(3)《计算机房场、地、站技术要求》(GB2887-89)(4)《电

气装置安装工程、接地装置施工及验收规范》(GB50169-92)(5)《建筑内部装修设计防火

规范》(GB50222-95)(6)《气体灭火系统施工、验收规范》(7)《闭路监控工程设计、施工

规范》(8)《高层建筑电气设计手册》P72

8、【单选题】UPS电源应该提供的后备供电能力不低于

1小时

2小时

A:

3小时

B:

4小时

C:

答D:案:B

解析:UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进

行计算,并具有20-30%的余量。

9、【单选题】用来解决网络延迟和阻塞等问题的一种技术是

QoS

DMZ

A:

IPSec

B:

C:

RIP

答D:案:A

解析:QoS是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术

10、【单选题】防火墙能解决的问题是

防止从外部传送来的病毒软件进入

防范来自内部网络的蓄意破坏者

A:

提供内部网络与外部网络之间的访问控制

B:

防止内部网络用户不经心带来的威胁

C:

答D:案:C

解析:防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或

一个系统。

11、【单选题】在接入控制中,对目标进行访问的实体是

程序组

客体

A:

数据库

B:

主体

C:

答D:案:D

解析:主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用

程序。P94

12、【单选题】为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提

供接口的技术是

数字签名

消息摘要

A:

双密钥机制

B:

加密桥技术

C:

答D:案:D

解析:加密桥技术。一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加

密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功

能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手

段)。P98

13、【单选题】CA服务器产生自身的私钥和公钥,密钥长度至少为

128位

256位

A:

512位

B:

1024位

C:

答D:案:D

解析:服务器证书通过业务受理点申请。密钥对由RA中心产生,密钥位长为1024位,服

务器证书用于电子商务应用系统中的服务器软件向其余企业和个人提供电子商务应用时使

用,证书和密钥由服务器软件自身管理。服务器软件作为电子商务服务提供者,利用证

书机制保证与其他服务器或个人通信的安全。P167

14、【单选题】在VeriSign申请个人数字证书,其试用期为

45天

60天

A:

75天

B:

90天

C:

答D:案:B

解析:输入密码和确认密码后,再一次单击确认废除证书的按钮。然后,证书的废除将在

CA的服务器上自动执行,废除结束时屏幕将给出相应的提示。注意:由于在VeriSign±

申请个人数字证书有60天的试用期,而在试用期内是不可以将其废除的。P124

15、【单选题】在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵

循的规章制度的是

证书管理机构

政策审批机构

A:

单位注册机构

B:

政策管理机构

C:

答D:案:B

解析:政策审批机构(PolicyApprovalAuthority,PAA)制定整个体系结构的安全政策,

并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定。证书政

策(CertificatePolicies)是一组规则,指岀一个证书对一组特定用户或应用的可适用

性,表明它对于一个特定的应用和目的是不是可用的,它构成了交叉验证的基础。因

此,公钥证书的含义就是用户实体和公钥之间一个符合证书政策的绑定。交叉证书实际上

意味着一个CA对另一个CA的证书政策的承认,从而可以进行跨越CA管理域的认证。

P129

16、【单选题】PKI的服务不包括

数据压缩

数据完整性

A:

数据保密性

B:

不可否认性

C:

答D:案:A

解析:PKI的服务:(1)认证服务;(2)数据完整性服务;(3)数据保密性服务;(4)不

可否认性服务;(5)公证服务。P205

17、【单选题】Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,

建立的规则是

SETCo

SSL

A:

SETToolkit

B:

GCA

C:

答D:案:A

解析:Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,成立了

SecureElectronicTransaetionLLC(或称SETCo)。它对SET软件建立了一套测试的

准则,如测试通过后就可获得SET特约商店的商标。所以,真正的SET网站,必须经过专

门的测试和鉴别,并给予一个SET特约商店的商标。SET特约商店的商标就成为到SET商

店安全地购物的重要手段。P146

18、【单选题】确保交易各方身份的真实性是通过数字签名和

加密

商家认证

A:

SET

B:

SSL

C:

答D:案:B

解析:采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安

全可靠。上述三个安全保障措施的技术基础如下:(1)通过加密方式确保信息机密性;(2)

通过数字化签名确保数据的完整性;(3)通过数字化签名和商家认证确保交易各方身份的

真实性;(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性。P146

19、【单选题】在CFCA体系结构中,由CA系统和证书注册审批机构组成的是

运营CA

政策CA

A:

根CA

B:

技术CA

C:

答D:案:A

解析:CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;.第

二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范

(CPS)发放证书。运营CA由CA系统和证书注册审批机构(RA)两大部分组成。P155

20、【单选题】承担证书签发、审批、废止等服务的系统是

RA系统

CA系统

A:

CFCA认证系统

B:

PKI系统

C:

答D:案:B

解析:CA系统的主要功能是对证书进行管理颁发证书废除证书证书的更新证书验证

管理密钥CA证书CA也拥有一个证书(内含公钥和私钥)。

21、【多选题】攻击Web站点的方式有

安全信息被破译

非法访问

A:

交易信息被截获

B:

软件漏洞被攻击者利用

C:

远程下载

D:

答E:案:ABCD

解析:攻击Web站点大致有以下几种方式:•安全信息被破译:Web服务器的安全信息,如

口令、密钥等被破译,导致攻击者进入Web服务器。•安全信息被破译:Web服务器的安全

信息,如口令、密钥等被破译,导致攻击者进入Web服务器。P16

22、【多选题】单钥密码体制的算法有

DES加密算法

DEA加密算法

A:

RC-5加密算法

B:

AES加密算法

C:

D:

RSA加密算法

答E:案:ABCD

解析:单钥密码体制的几种算法:(1)DES加密算法。(2)IDEA加密算法。(3)RC-5加

密算法。(4)AES加密算法。P26-P27

23、【多选题】数字签名可以解决下列哪些安全鉴别问题?

发送者伪造

发送者或接收者否认

A:

第三方冒充

B:

接收方篡改

C:

文件内容加密

D:

答E:案:BCD

解析:数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。

数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这

是发送方发送的;(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或

接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:

接收方对收到的文件进行改动。P67-P68

24、【多选题】防火墙的基本组成包括

安全操作系统

过滤器

A:

网关

B:

域名服务和E-Mail处理

C:

网络管理员

D:

答E:案:ABCD

解析:防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理。P82

25、【多选题】参与中国金融认证中心建设的机构有

中国工商银行

深圳发展银行

A:

广东发展银行

B:

上海浦东发展银行

C:

汉口银行

D:

答E:案:ABCD

解析:参与中国金融认证中心建设的机构有中国工商银行、深圳发展银行、广东发展银

行、上海浦东发展银行、华夏银行等等。

26、【问答题】简述电子商务安全的中心内容。

答案:电子商务安全的中心内容是:(1)商务数据的机密性;(2)商务数据的完整性;

(3)商务对象的认证性;(4)商务服务的不可否认性;(5)商务服务的不可拒绝性;

(6)访问的控制性。

27、【问答题】简述IDEA加密算法的基本运算、设计思想及加密过程。

答案:IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代

数组中进行混合运算。IDEA的加密过程:首先将明文分为64位的数据块,然后进行8轮

迭代和一个输出变换。

28、【问答题】简述数据文件和系统的备份需要注意的问题。

答案:(1)日常的定时、定期备份;(2)定期检查备份的质量;(3)重要的备份最好存

放在不同的介质上;(4)注意备份本身的防窃和防盗;(5)多重备份,分散存放,由不

同人员分别保管。

29、【问答题】VPN提供的功能有哪些?

答案:(1)加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露;(2)信息

认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份;(3)提供访问控

制:不同的用户有不同的访问权限。

30、【问答题】有效证书应满足的条件有哪些?

答案:(1)证书没有超过有效期;(2)密钥没有被修改;(3)证书不在CA发行的无效证

书清单中。

31、【问答题】简述SSL加密协议的用途。

答案:SSL是用于到购物网站上交易的,保障交易的安全性,SSL就是在客户和商家通信

前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整

性和认证性。

32、【问答题】试述SET和SSL在现实网上交易中的异同。

答案:(1)在使用目的和场合上,SET主要用于信用卡交易,传送电子现金,SSL主要用于

购买信息的交流,传送电子商贸信息。(2)在安全性方面,SET要求很高:整个交易过程

中都要保护,所有参与者与SET交易成员都必须先

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论