全国2010年10月高等教育自学考试 电子商务安全导论试题

合集下载

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

2010-2011.10历年自考电子商务安全导论试题及答案

2010-2011.10历年自考电子商务安全导论试题及答案

2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。

自考,电子商务安全导论,简答题,论述题,电子商务考试备用。

自考,电子商务安全导论,简答题,论述题,电子商务考试备用。

电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。

第二步:攻击者完全控制假网页。

所以浏览器和网络是的所有信息交流者经过攻击者。

第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

此外,攻击者可以记录下服务器响应回来的数据。

这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。

如果需要,攻击者甚至可以修改数据。

不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。

换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。

3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。

和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。

4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。

在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

自考,电子商务安全导论,填空题,考试备用。

自考,电子商务安全导论,填空题,考试备用。
48.GRE的隧道由其两端的源IP地址和目的IP地址来定义。
49.运营CA由CA系统和证书注册审批机构RA两大部分组成。
50.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为SET标准支付网关业务规则和Non-SET标准银行业务规则。
51.通常通信中涉及两类基本成员,即发信者和接受者。相应的引出两个不可否认性的基本类型,即源的不可否认性和递送的不可否认性。
57.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
58.Kerberos服务任务被分配到两个相对独立的服务器:认证服务器和票据授权服务器。
59.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
60.复合型病毒是指具有引导型病毒、文件型病毒寄生方式的计算机病毒。
5.公钥证书系统由一个(证书机构CA)和(一群用户)组成。
6.最早的电子商务模式出现在(企业)、(机构)之间,即B-B。
7.目前有三种基本的备份系统:简单的网络备份系统、(服务器到服务器的备份)和(使用专用的备份的服务器)。
8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即(拒绝率)或(虚拟率)。
33.CA证书证实CA身份和CA的签名密钥。
34.PKI提供电子商务的基本安全需求,是基于数字证书的。
35.CTCA目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。
36.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中B1级,也成为带标签的安全性保护。
41.商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

电子商务安全导论2010年10月试题及答案

电子商务安全导论2010年10月试题及答案

全国2010年10月自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机安全等级中,C2级称为()A.酌情安全保护级B.访问控制保护级C.结构化保护级D.验证保护级2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在()A.1996年 B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是()A.可靠性 B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是()A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是()A.HA V ALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为()A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于第二层协议的是()A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是()A.AccessB.DominoC.ExchangeD.Oracle第 1 页9.在下列选项中,不是..每一种身份证明系统都必须要求的是()A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储11.在下列选项中,不属于...公钥证书的证书数据的是()A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,决定失效期的值的是()A.用户根据应用逻辑B.CA根据安全策略C.用户根据CA服务器D.CA根据数据库服务器13.在PKI的性能要求中,电子商务通信的关键是()A.支持多政策B.支持多应用C.互操作性D.透明性14.主要用于购买信息的交流,传递电子商贸信息的协议是()A.SETB.SSLC.TLSD.HTTP15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是()A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是()A.DESB.EESC.IDEAD.RSA17.在下列安全鉴别问题中,数字签名技术不能..解决的是()A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为()A.45天B.60天C.75天D.90天19.不可否认业务中,用来保护收信人的是()A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性第 2 页20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是()A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

月自考电子商务安全导论试卷及答案解释

月自考电子商务安全导论试卷及答案解释

202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。

考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。

答在卷子上无效,卷子空白处和反面均可作草稿纸。

2.第—局部为选择题。

必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。

3.第二局部为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题地域无效。

第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。

学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析

学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析

学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、单钥密码体制的算法包括()A、DES加密算法B、二重DES加密算法C、ECC加密算法D、RSA加密算法E、SHA加密算法正确答案:AB答案解析:暂无解析2、关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关正确答案:A答案解析:暂无解析3、网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别正确答案:A答案解析:暂无解析4、Kerberos中最重要的问题是它严重依赖于()A、服务器B、口令C、时钟D、密钥正确答案:C答案解析:暂无解析5、关于双联签名描述正确的是()A、一个用户对同一消息做两次签名B、两个用户分l答案解析:暂无解析8、不属于PKI基础技术的是()A、加密技术B、数字签名技术C、数字信封技术D、数字水印技术正确答案:D答案解析:暂无解析9、身份证明系统应该由几方构成?()A、2B、3C、4D、5正确答案:B答案解析:暂无解析10、文件型病毒是寄生在以下哪类文件中的病毒?()A、仅可执行文件B、可执行文件或数据文件C、仅数据文件D、主引导区正确答案:B答案解析:暂无解析11、公钥体制用于大规模电子商务安全的基本要素是()A、哈希算法B、公钥证书C、非对称加密算法D、对称加密算法正确答案:B答案解析:暂无解析12、以下哪一项是密钥托管技术?()A、EESB、SKIPJACKC、Diffie-HellmanD、RSA正确答案:A答案解析:暂无解析13、SHECA指的是()A、上海市电子商务安全证书管理中心B、深圳市电子商务安全证书管理中心C、上海市电子商务中心D、深圳市电子商务中心答案解析:暂无解析14、商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A、SET标准商户业务规则与SSL标准商户业务规则B、SET标准商户业务规则与Non-SSL标准商户业务规则C、SET标准商户业务规则与Non-SET标准商户业务规则D、Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C答案解析:暂无解析15、多级安全策略属于()A、最小权益策略B、最大权益策略C、接入控制策略D、数据加密策略正确答案:C答案解析:暂无解析16、不涉及PKI技术应用的是()A、VPNB、安全E-mailC、Web安全D、视频压缩正确答案:D答案解析:暂无解析17、通行字也称为()A、用户名B、用户口令C、密钥D、公钥正确答案:B答案解析:暂无解析18、《电子计算机房设计规范》的国家标准代码是()A、GB50174—93B、GB50174—88C、GB57169—93D、GB57169—88正确答案:A答案解析:暂无解析19、在防火墙技术中,我们所说的外网通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、局域网答案解析:暂无解析20、DES加密算法所采用的密钥的有效长度为()A、32B、56C、64D、128正确答案:C答案解析:暂无解析21、电子商务系统可能遭受的攻击有()A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒正确答案:答案解析:22、属于公钥加密体制的算法包括()A、DESB、二重DESC、RSAD、ECCE、ELGamal正确答案:答案解析:23、签名可以解决的鉴别问题有()A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造正确答案:答案解析:24、公钥证书的类型有()A、客户证书B、服务器证书C、安全邮件证书D、密钥证书E、机密证书正确答案:答案解析:25、在SET中规范了商家服务器的核心功能是()A、联系客户端的电子钱包B、联系支付网关C、处理SET的错误信息D、处理客户的付款信息E、查询客户帐号信息正确答案:答案解析:26、对Internet的攻击有多种类型,包括()A、截断信息B、中断C、伪造D、病毒E、介入正确答案:答案解析:27、关于仲裁方案实现的描述以下哪些是正确的?()A、申请方生成文件的单向杂凑函数值B、申请方将杂凑函数值及原文一并传递给加戳方C、加戳方在杂凑函数值后附上时间与日期,并进行数字签名D、加戳方将签名的杂凑函数值,时戳一并发给申请者E、加戳方生成文件的单向杂凑函数正确答案:答案解析:28、属于构成CA系统的服务器有()A、安全服务器B、CA服务器C、加密服务器D、LDAP服务器E、数据库服务器正确答案:答案解析:29、对SSL提供支持的服务器有()A、NetscapecommunicatorB、MircrosoftInternetExploreC、MicrosoftIISD、LotusNotesServerE、MS-DOS正确答案:答案解析:。

电子商务安全导论(自考全)

电子商务安全导论(自考全)

电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。

数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。

它成为目前信息安全传送的标准模式,被广泛采用。

4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。

6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。

14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体质是基于群Z n中大整数因子分解的困难性。

15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。

21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。

28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。

29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。

44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。

46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

全国自考(电子商务安全导论)模拟试卷6(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷6(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷6(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是A.A级B.B级C.C级D.D级正确答案:D2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法正确答案:B3.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即A.DESB.AESC.IDEAD.RD-5正确答案:B4.MD-5的C语言代码文件中,不包括A.global.hB.global.cC.md5.hD.md5.c正确答案:B5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用cPu时间,增加系统开销,降低系统工作效率的一类计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒正确答案:D6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是A.L2FB.IKEC.PPTPD.GRE正确答案:B7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN正确答案:C8.对数据库的加密方法有()种。

A.2B.3C.4D.5正确答案:B9.Kerberos的系统组成包括()个部分。

A.3B.4C.5D.6正确答案:B10.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于A.服务器B.密钥C.时钊D.用户正确答案:C11.()是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理。

A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器正确答案:D12.公钥证书的申请方式不包括A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请正确答案:A13.()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

《电子商务安全与管理》试题(A-答案)09-10(第二学期)

《电子商务安全与管理》试题(A-答案)09-10(第二学期)

2009—2010学年度第( 二 )学期期末考试试卷参考答案一、名词解释题(每小题5分,6小题,共30分)1.密文答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

2.密钥答:是参与密码变换的参数,通常用k表示。

一切可能的密钥构成的有限集称为密钥空间,通常用K表示。

3.解密算法答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。

4.加密算法答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。

5.对称密码体制答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,对称密码体制的基本特征是加密密钥与解密密钥相同。

6.非对称密码体制答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。

其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。

7.异常检测答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。

通过检测系统的行为或使用情况的变化来完成。

8.防火墙答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间的界面上构造一个保护层。

它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。

只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。

9.CA机构答:CA是负责签发证书、认证证书、管理已颁发证书的机关。

它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

10.Hash函数答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度的数据。

也叫做摘要答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2010年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机安全等级中,C2级称为()
A.酌情安全保护级
B.访问控制保护级
C.结构化保护级
D.验证保护级
2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在()
A.1996年
B.1997年
C.1998年
D.1999年
3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是()
A.可靠性
B.完整性
C.真实性
D.有效性
4.最早提出的公开的密钥交换协议是()
A.Blom
B.Diffie-Hellman
C.ELGamal
D.Shipjack
5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是()
A.HA V AL
B.MD-4
C.MD-5
D.RSA
6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为()
A.双重加密
B.数字信封
C.双联签名
D.混合加密
7.在以下主要的隧道协议中,属于第二层协议的是()
A.GRE
B.IGRP
C.IPSec
D.PPTP
8.使用专有软件加密数据库数据的是()
A.Access
B.Domino
C.Exchange
D.Oracle
9.在下列选项中,不是
..每一种身份证明系统都必须要求的是()
A.不具可传递性
B.计算有效性
C.通信有效性
D.可证明安全性
═══════════════════════════════════════════════════════════════════════════════
10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()
A.时间同步
B.重放攻击
C.口令字猜测攻击
D.密钥的存储
11.在下列选项中,不属于
...公钥证书的证书数据的是()
A.CA的数字签名
B.CA的签名算法
C.CA的识别码
D.使用者的识别码
12.在公钥证书发行时规定了失效期,决定失效期的值的是()
A.用户根据应用逻辑
B.CA根据安全策略
C.用户根据CA服务器
D.CA根据数据库服务器
13.在PKI的性能要求中,电子商务通信的关键是()
A.支持多政策
B.支持多应用
C.互操作性
D.透明性
14.主要用于购买信息的交流,传递电子商贸信息的协议是()
A.SET
B.SSL
C.TLS
D.HTTP
15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是()
A.硬件的安全
B.软件的安全
C.数据的安全
D.交易的安全
16.第一个既能用于数据加密、又能用于数字签名的算法是()
A.DES
B.EES
C.IDEA
D.RSA
17.在下列安全鉴别问题中,数字签名技术不能
..解决的是()
A.发送者伪造
B.接收者伪造
C.发送者否认
D.接收者否认
18.在VeriSign申请个人数字证书,其试用期为()
A.45天
B.60天
C.75天
D.90天
19.不可否认业务中,用来保护收信人的是()
A.源的不可否认性
B.递送的不可否认性
C.提交的不可否认性
D.委托的不可否认性
20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是()
A.SET
B.SSL
C.TLS
D.HTTP
═══════════════════════════════════════════════════════════════════════════════
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.在20世纪90年代末期,大力推动电子商务发展的有()
A.信息产品硬件制造商
B.大型网上服务厂商
C.政府
D.银行及金融机构
E.零售服务商
22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是()
A.双重DES
B.三重DES
C.RSA
D.IDEA
E.RC-5
23.计算机病毒按照寄生方式,可以分为()
A.外壳型病毒
B.引导型病毒
C.操作系统型病毒
D.文件型病毒
E.复合型病毒
24.接入控制技术在入网访问控制方面具体的实现手段有()
A.用户名的识别
B.用户名的验证
C.用户口令的识别
D.用户口令的验证
E.用户帐号默认限制检查
25.在现实生活中,需要用CFCA的典型应用有()
A.网上银行
B.网上证券
C.网上申报与缴税
D.网上企业购销
E.网上搜索与查询
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。

填错、不填均无分。

26.IDEA加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。

27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了
以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。

它的申请不需要通过业务受
理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。

四、名词解释题(本大题共5小题,每小题3分,共15分)
═══════════════════════════════════════════════════════════════════════════════
31.盲签名
32.身份证实
33.接入权限
34.递送的不可否认性
35.SSL握手协议
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的加密和解密过程及其特点。

37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同?
39.列举计算机病毒的主要来源。

40.密钥对生成的途径有哪些?
41.基于SET协议的电子商务系统的业务过程有哪几步?
六、论述题(本大题共1小题,15分)
42.试述组建VPN应该遵循的设计原则。

═══════════════════════════════════════════════════════════════════════════════。

相关文档
最新文档