2011年10月自学考试电子商务安全导论试题

合集下载

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

2010-2011.10历年自考电子商务安全导论试题及答案

2010-2011.10历年自考电子商务安全导论试题及答案

2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.网络两端的使用者在沟通之前相互确认对方的身份,被称为A.商务数据的机密性B.商务对象的认证性C.商务服务的不可否认性D.访问的控制性正确答案:B2.在DES算法中,每次取明文中的连续64位数据,进行()次循环加密运算。

A.8B.16C.32D.64正确答案:B3.整个密钥管理系统中最核心、最重要的部分是A.主密钥B.二级密钥C.三级密钥D.工作密钥正确答案:A4.MD-5是4轮运算,各轮逻辑函数不同,每轮又要进行()步迭代运算。

A.4B.16C.32D.64正确答案:B5.当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁的签名机制是A.盲签名B.完全盲签名C.ELGamal签名D.无可争辩签名正确答案:B6.能够寄生在文件中的计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒正确答案:B7.防火墙中最安全的,效率最低的一种方式是A.包过滤型B.包检验型C.应用层网关型D.以上说法都不对正确答案:C8.VPN的部署模式不包括A.端到端B.供应商一企业C.内部供应商D.企业正确答案:D9.Intemet不能对付以下哪类入侵者?A.伪装者B.违法者C.内部用户D.地下用户正确答案:C10.Client向本Kerberos的认证域以内的Server申请服务的过程分为()个步骤。

A.3B.4C.6D.8正确答案:C11.公钥证书由()部分组成。

A.2B.3C.4D.5正确答案:A12.以下说法不正确的是A.用户申请证书要向CA注册B.LRA用于制作证书C.过期的证书可以更换D.密钥对需要定期更换正确答案:B13.一个典型的CA系统一般由()个部分组成。

A.3B.4C.5D.6正确答案:C14.()实际上意味着一个CA寸另一个CA的证书政策的承认,从而可以进行跨越CA管理域的认证。

电子商务安全导论简答题

电子商务安全导论简答题

1,简述橘黄皮书制定的计算机安全等级内容制定了4个标准,由低到高为D,C,B,AD级暂时不分子级,B级和C级是常见的级别。

每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别A级为最高级,暂时不分子级,是用户定制的每级包括它下级的所有特性,这样从从低到高是D,C1,C2,C3,B1,B2,B3,A2,简述web站点可能遇到的安全威胁?安全信息被破译非法访问交易信息被截获软件漏洞被利用当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险3,论述产生电子商务安全威胁的原因P13在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。

Internet在安全方面的缺陷,包括Internet各环节的安全漏洞外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入局域网服务和相互信任的主机安全漏洞设备或软件的复杂性带来的安全隐患TCP/IP协议及其不安全性,IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵HTTP和web的不安全性E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹我国的计算机主机、网络交换机、路由器和网络操作系统来自国外受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法4,通行字的控制措施系统消息限制试探次数通行字有效期双通行字系统最小长度封锁用户系统根通行字的保护系统生成通行字通行字的检验5,对不同密钥对的要求P113答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

全国自考电子商务安全导论多项选择题专项强化真题试卷1_真题无答案

全国自考电子商务安全导论多项选择题专项强化真题试卷1_真题无答案

全国自考电子商务安全导论多项选择题专项强化真题试卷1 (总分100, 做题时间60分钟)一、多项选择题1.在SET中规范了商家服务器的核心功能是( )SSS_MULTI_SELA联系客户端的电子钱包B联系支付网关C处理SET的错误信息D处理客户的付款信息E查询客户帐号信息2.在信息摘要上应用较多的散列函数有( )SSS_MULTI_SELAMD—4BMD—5CSHADGOSTEHAVAL3.密钥对生成的途径有( )SSS_MULTI_SELA持有者自己生成B商家生成C银行生成D可信赖的第三方(如CA)生成E政府专门机构生成**提供的安全服务有( )SSS_MULTI_SELA不可否认性B真实性C完整性D破坏性E私有性5.公钥证书的类型有( )SSS_MULTI_SELA客户证书B密钥证书C服务器证书D安全邮件证书ECA证书6.散列函数其他名字为( )SSS_MULTI_SELA哈希函数B压缩函数C消息摘要D杂凑函数E数字指纹7.一个典型的CA系统的组成包括有( )SSS_MULTI_SELA文件服务器B安全服务器CCA服务器DLDAP服务器E数据库服务器8.下列选项中,属于电子商务安全的中心内容的有( )SSS_MULTI_SELA商务系统的健壮性B商务数据的机密性C商务对象的认证性D商务服务的不可否认性E商务信息的完整性**的接入控制主要对付( )SSS_MULTI_SELA伪装者B违法者C地下用户D病毒E木马**交易成员有( )SSS_MULTI_SELA持卡人B网上商店C收单银行D认证中心CAE支付网关11.散列函数不同的叫法有( )SSS_MULTI_SELA哈希函数B杂凑函数C收缩函数D消息摘要E数字指纹12.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )SSS_MULTI_SELA不同主机B不同操作系统C不同数据库管理系统D不同语言E不同应用开发环境**系统的组成包括( )SSS_MULTI_SELA用户ClientB服务器ServerC认证中心CAD认证服务器ASE票据授权服务器TGS14.对Internet的攻击类型有( )SSS_MULTI_SELA截断信息B伪造C篡改D介入E病毒15.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( )SSS_MULTI_SELA单密钥加密B双密钥加密C双重DES加密D三重DES加密ERSA加密**证书管理器将证书分为( )SSS_MULTI_SELA个人证书B企业证书C服务器证书D他人证书E根证书17.常见的电子商务模式有SSS_MULTI_SELA大字报/告示牌模式B在线黄页薄模式C电脑空间上的小册子模式D虚拟百货店模式E广告推销模式18.在下列计算机病毒中,属于良性病毒的有SSS_MULTI_SELA小球病毒B扬基病毒C黑色星期五病毒D救护车病毒E火炬病毒19.计算机病毒按照寄生方式,可以分为SSS_MULTI_SELA外壳型病毒B引导型病毒C操作系统型病毒D文件型病毒E复合型病毒20.在现实生活中,需要用CFCA的典型应用有SSS_MULTI_SELA网上银行B网上证券C网上申报与缴税D网上企业购销E网上搜索与查询1。

全国自考电子商务安全导论单项选择题专项强化真题试卷1(题后含答

全国自考电子商务安全导论单项选择题专项强化真题试卷1(题后含答

全国自考电子商务安全导论单项选择题专项强化真题试卷1(题后含答案及解析)题型有:1.1.CA不能提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书正确答案:D2.以下哪一项不在证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息正确答案:D3.在防火墙技术中,我们所说的外网通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.局域网正确答案:B4.CFCA认证系统采用国际领先的PKI技术,总体为( )A.一层CA结构B.二层CA结构C.三层CA结构D.四层CA结构正确答案:C5.《计算机房场、地、站技术要求》的国家标准代码是( )A.GB9361—88B.GB50174—93C.GB2887—89D.GB50169—92正确答案:C6.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( ) A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议正确答案:A7.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类正确答案:D8.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B2正确答案:B9.在电子商务环境下,实现公钥认证和分配的有效工具是( )A.数字证书B.密钥C.公钥证书D.公钥对正确答案:C10.密钥的备份和恢复只能针对( )A.密钥对B.公钥C.签名密钥D.解密密钥正确答案:D11.SSL是由哪个公司开发的安全协议?( )A.IBMB.MicrosoftC.NetscapeD.Novell正确答案:C12.按主体执行任务所需权利最小化分配权力的策略是( )A.自主控制策略B.最小泄露策略C.多级安全策略D.最小权益策略正确答案:D13.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )A.数字签名B.消息摘要C.双密钥机制D.加密桥技术正确答案:D14.下列不属于Kerberos存在的局限性的是( )A.时间同步B.重放攻击C.密钥的分配D.口令猜测攻击正确答案:C15.为了确保数据的完整性,SET协议是通过( )A.单密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现正确答案:D16.用于客户——服务器之间相互认证的协议是( )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议正确答案:B17.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) A.服务器B.通行字C.时钟D.密钥正确答案:C18.数字证书的作用是证明证书用户合法地拥有证书中列出的( ) A.私人密钥B.加密密钥C.解密密钥D.公开密钥正确答案:D19.下列服务器中不是CA的组成的是( )A.安全服务器B.PKI服务器C.LDAP服务器D.数据库服务器正确答案:B20.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( )A.加密B.商家认证C.客户认证D.数字信封正确答案:B21.下列选项中不是接入控制功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动正确答案:C22.SSL握手协议的主要步骤有A.三个B.四个C.五个D.六个正确答案:B23.数字证书采用公钥体制,即利用一对互相匹配的密钥进行A.加密B.加密、解密C.解密D.安全认证正确答案:B24.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是A.可靠性B.完整性C.真实性D.有效性正确答案:A25.在下列选项中,不是每一种身份证明系统都必须要求的是A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性正确答案:D。

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。

( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。

( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

月自考电子商务安全导论试卷及答案解释

月自考电子商务安全导论试卷及答案解释

202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。

考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。

答在卷子上无效,卷子空白处和反面均可作草稿纸。

2.第—局部为选择题。

必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。

3.第二局部为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题地域无效。

第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。

电子商务安全导论(自考全)

电子商务安全导论(自考全)

电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。

数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。

它成为目前信息安全传送的标准模式,被广泛采用。

4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。

6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。

14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体质是基于群Z n中大整数因子分解的困难性。

15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。

21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。

28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。

29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。

44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。

46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

电子商务安全导论历年试卷2005-2012 分章节 第二章

电子商务安全导论历年试卷2005-2012 分章节  第二章

第二章一、单项选择题1.IDEA密钥的长度为( D )A.56B.64C.124D.1282.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.DES加密算法所采用的密钥的有效长度为( C )A.32 B.56 C.64 D.1284.以下哪一项是密钥托管技术?( A )A.EES B.SKIPJACK C.Diffie-Hellman D.RSA5.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.真实性D.完整性6.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )A.AESB.DESC.RSAD.RC-56.托管加密标准EES的托管方案是通过什么芯片来实现的?( B )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片7.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.IDEA的输入和输出都是64位,密钥长度为( C )A.32位B.64位 C.128位D.256位10.DES的加密算法是每次取明文中的连续( B )A.32位B.64位 C.128位 D.256位11.EES采用的新加密算法是( B )A.RSAB.SkipjackC.DESD.Diffie—Hellman12.IDEA加密算法首先将明文分为( D )A.16位数据块B.32位数据块C.64位数据块D.128位数据块13.使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A.4次B.8次 C.16次D.32次14.在密钥管理系统中最核心、最重要的部分是( D )A.工作密钥 B.数据加密密钥 C.密钥加密密钥D.主密钥15.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A.加密 B.加密、解密 C.解密D.安全认证16.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法17.下列选项中属于双密钥体制算法特点的是( C )A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高18.美国政府在1993年公布的EES技术所属的密钥管理技术是( D )A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管19.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( A )A.可靠性B.完整性C.真实性D.有效性20.最早提出的公开的密钥交换协议是( B )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack21.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制22.第一个既能用于数据加密,又能用于数字签名的加密算法是(D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密23.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失二、多项选择题1.属于公钥加密体制的算法包括( CDE )A.DESB.二重DESC.RSAD.ECCE.ELGamal2.单钥密码体制的算法包括( AB )A.DES加密算法 B.二重DES加密算法 C.ECC加密算法 D.RSA加密算法 E.SHA 加密算法3.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD )A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入4.双钥密码体制算法的特点包括( ACDE )A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理5.将自然语言格式转换成密文的基本加密方法有( AB )A.替换加密 B.转换加密 C.DES加密D.RSA加密 E.IDEA加密6.使用两个密钥的算法是( ABC )A.双密钥加密B.单密钥加密 C.双重DES D.三重DES E.双重RSA7.下列属于单密钥体制算法的有( ACE )A.DESB.RSAC.AESD.SHAE.IDEA8.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( AB )A.双重DESB.三重DESC.RSAD.IDEAE.RC-59.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE )A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA 加密三、填空题1.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。

安全导论

安全导论

第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构和消费者之间的电子商务活动。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。

全国自考(电子商务安全导论)模拟试卷7(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷7(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷7(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.以下厂商为电子商务提供信息产品硬件的是A.AOLB.YAHOOC.IBMD.MICROSOFT正确答案:C2.把明文变成密文的过程,叫作A.加密B.密文C.解密D.加密算法正确答案:A3.以下加密法中属于双钥密码体制的是A.DESB.AESC.IDEAD.ECC正确答案:D4.MD-4散列算法,输入消息可为任意长,按()比特分组。

A.512B.64C.32D.128正确答案:A5.SHA算法中,输入的消息长度小于264比特,输出压缩值为()比特。

A.120B.140C.160D.264正确答案:C6.计算机病毒最重要的特征是A.隐蔽性B.传染性C.潜伏性D.表现性正确答案:B7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是A.IPSecB.L2FC.PPTPD.GRE正确答案:A8.AccessVPN又称为A.VPDNB.XDSLC.ISDND.SVPN正确答案:A9.以下不是接入控制的功能的是A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动正确答案:B10.在通行字的控制措施中,限制通行字至少为()字节以上。

A.3~6B.6~8C.3~8D.4~6正确答案:B11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指A.接入控制B.数字认证C.数字签名D.防火墙正确答案:B12.关于密钥的安全保护,下列说法不正确的是A.私钥送给CAB.公钥送给CAC.密钥加密后存入计算机的文件中D.定期更换密钥正确答案:A13.()在CA体系中提供目录浏览服务。

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器正确答案:D14.Internet上很多软件的签名认证都来自()公司。

2011年10月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)

2011年10月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)

2011年10月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题单项选择题1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C 级又分了子级,由低到高的是( )A.C1,C2B.C2,C1C.C1,C2,C3D.C3,C2,C1正确答案:A2.下列属于单钥密码体制算法的是( )A.RC—5加密算法B.RSA密码算法C.ELGamal密码体制D.椭圆曲线密码体制正确答案:A3.第一个既能用于数据加密,又能用于数字签名的加密算法是( ) A.DES加密B.IDEA加密C.RC—5加密D.RSA加密正确答案:D4.下列选项中不是散列函数的名字的是( )A.数字签名B.数字指纹C.压缩函数D.杂凑函数正确答案:A5.SHA算法压缩后的输出值长度为( )A.128比特B.160比特C.264比特D.320比特正确答案:A6.《建筑内部装修设计防火规范》的国家标准代码是( )A.GB50174—93B.GB9361—88C.GB50169—92D.GB50222—95正确答案:D7.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.破坏性正确答案:B8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) A.服务器B.通行字C.时钟D.密钥正确答案:C9.数字证书的作用是证明证书用户合法地拥有证书中列出的( ) A.私人密钥B.加密密钥C.解密密钥D.公开密钥正确答案:D10.LDAP服务器提供( )A.目录服务B.公钥服务C.私钥服务D.证书服务正确答案:A11.下列服务器中不是CA的组成的是( )A.安全服务器B.PKI服务器C.LDAP服务器D.数据库服务器正确答案:B12.下列选项中,不属于有影响的提供PKI服务的公司的是( )A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun公司正确答案:D13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )A.密钥的遗失B.密钥的泄露C.密钥未经授权使用D.密钥的确证性的丧失正确答案:A14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( )A.加密B.商家认证C.客户认证D.数字信封正确答案:B15.下列选项中不是接入控制功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动正确答案:C16.MAC的含义是( )A.自主式接入控制B.数据存取控制C.强制式接入控制D.信息存取控制正确答案:C17.VPN的优点不包括( )A.成本较低B.结构灵活C.管理方便D.传输安全正确答案:D18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( )A.DBMS的源代码B.应用程序源代码C.操作系统源代码D.数据正确答案:A19.支持无线PKI的证书是( )A.CFCA手机证书B.CTCA数字证书C.SHECA证书D.CHCA证书正确答案:A20.CTCA目前提供的安全电子邮件证书的密钥位长为( )A.64位B.128位C.256位D.512位正确答案:D多项选择题21.对Internet的攻击类型有( )A.截断信息B.伪造C.篡改D.介入E.病毒正确答案:ABCD22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( )A.单密钥加密B.双密钥加密C.双重DES加密D.三重DES加密E.RSA加密正确答案:ABCDE23.为了保证电子商务交易的有效性,在技术手段上必须要( )A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全正确答案:CD24.CFCA证书种类包括( )A.企业高级证书B.服务器证书C.手机证书D.安全E—mail证书E.个人普通证书正确答案:ABCDE25.SHECA证书管理器将证书分为( )A.个人证书B.企业证书C.服务器证书D.他人证书E.根证书正确答案:ADE填空题26.目前,典型的两类自动密钥分配途径是_________分配方案和_________分配方案。

电子商务安全导论

电子商务安全导论

电子商务安全导论在当今数字化的时代,电子商务已经成为我们日常生活中不可或缺的一部分。

我们可以轻松地在网上购物、进行金融交易、预订旅行服务等等。

然而,随着电子商务的迅速发展,安全问题也日益凸显。

电子商务安全不仅关系到消费者的个人信息和财产安全,也关系到企业的声誉和生存发展。

因此,了解电子商务安全的重要性、面临的威胁以及相应的防范措施,对于我们每一个参与电子商务活动的人来说都至关重要。

电子商务安全的重要性不言而喻。

首先,它保护了消费者的隐私。

在进行电子商务交易时,消费者需要提供大量的个人信息,如姓名、地址、电话号码、信用卡号等。

如果这些信息被泄露,消费者可能会面临骚扰、诈骗甚至身份被盗用的风险。

其次,保障了交易的公正性和合法性。

安全的电子商务环境能够确保交易双方按照约定的规则进行交易,防止欺诈、篡改和抵赖等行为的发生。

此外,对于企业来说,良好的电子商务安全能够增强消费者的信任,提升企业的品牌形象,促进业务的持续发展。

那么,电子商务面临着哪些安全威胁呢?其中,网络攻击是最为常见的一种。

黑客可能会通过恶意软件、病毒、钓鱼网站等手段,入侵企业的网络系统,窃取用户数据或者破坏交易系统。

数据泄露也是一个严重的问题。

由于企业内部管理不善、技术漏洞或者第三方合作伙伴的失误,用户的个人信息和交易数据可能会被泄露到外界。

此外,还有身份盗窃、支付欺诈、拒绝服务攻击等威胁,都给电子商务的发展带来了巨大的挑战。

为了应对这些安全威胁,我们采取了一系列的安全技术和措施。

加密技术是保障电子商务安全的基石。

通过对数据进行加密,可以使数据在传输和存储过程中保持机密性,即使被窃取,也无法被轻易解读。

数字证书和认证技术则用于验证交易双方的身份,确保交易的真实性和不可否认性。

防火墙和入侵检测系统能够阻挡外部的非法访问和攻击,保护企业内部网络的安全。

此外,定期的安全审计、员工培训以及完善的应急响应机制也是必不可少的。

除了技术手段,法律法规的保障也至关重要。

2011年10月电子商务安全导论00997自考试题及答案

2011年10月电子商务安全导论00997自考试题及答案

2011年10月电子商务安全导论00997自考试题及答案全国2011年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是(A)A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是(A)A.RC—5加密算法B.RSA密码算法C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是(D)A.DES加密B.IDEA加密C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是(A)A.数字签名B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为(A)A.128比特B.160比特C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是(D)A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是(B)A.隐蔽性B.传染性C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于(C)A.服务器B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的(D)A.私人密钥B.加密密钥C.解密密钥D.公开密钥10.LDAP服务器提供(A)A.目录服务B.公钥服务C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是(B)A.安全服务器B.PKI服务器C.LDAP服务器D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是(D)A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun 公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A)A.密钥的遗失B.密钥的泄露C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和(B)A.加密B.商家认证C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是(C)A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动16.MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...(D)A.成本较低B.结构灵活C.管理方便D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入(A)A.DBMS的源代码B.应用程序源代码C.操作系统源代码D.数据19.支持无线PKI的证书是(A)A.CFCA手机证书B.CTCA数字证书C.SHECA证书D.CHCA 证书20.CTCA目前提供的安全电子邮件证书的密钥位长为(D)A.64位B.128位C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)21.对Internet的攻击类型有(ABCD)A.截断信息B.伪造C.篡改D.介入E.病毒22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE)A.单密钥加密B.双密钥加密C.双重DES加密D.三重DES加密E.RSA加密23.为了保证电子商务交易的有效性,在技术手段上必须要(CD)A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全24.CFCA证书种类包括(ABCDE)A.企业高级证书B.服务器证书C.手机证书D.安全E—mail 证书E.个人普通证书25.SHECA证书管理器将证书分为(ADE)A.个人证书B.企业证书C.服务器证书D.他人证书E.根证书三、填空题(本大题共5小题。

安全导论历年试题

安全导论历年试题

安全导论历年试题安全导论历年试题10年-10月三、填空题请在每小题的空格中填上正确答案。

填错、不填均无分。

加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。

27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。

它的申请不需要通过业务受理点,用户直接通过自己的浏览器完成,用户的_______________浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。

四、名词解释题 31.盲签名 32.身份证实33.接入权限34.递送的不可否认性握手协议五、简答题 36.简述双钥密码体制的加密和解密过程及其特点。

37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同? 39.列举计算机病毒的主要来源。

40.密钥对生成的途径有哪些?41.基于SET协议的电子商务系统的业务过程有哪几步?六、论述题 42.试述组建VPN应该遵循的设计原则。

09-10三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。

填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2011年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是()A.C1,C2 B.C2,C1
C.C1,C2,C3 D.C3,C2,C1
2.下列属于单钥密码体制算法的是()
A.RC—5加密算法B.RSA密码算法
C.ELGamal密码体制D.椭圆曲线密码体制
3.第一个既能用于数据加密,又能用于数字签名的加密算法是()
A.DES加密B.IDEA加密
C.RC—5加密D.RSA加密
4.下列选项中不是
..散列函数的名字的是()
A.数字签名B.数字指纹
C.压缩函数D.杂凑函数
5.SHA算法压缩后的输出值长度为()
A.128比特B.160比特
C.264比特D.320比特
6.《建筑内部装修设计防火规范》的国家标准代码是()
A.GB50174—93 B.GB9361—88
C.GB50169—92 D.GB50222—95
7.计算机病毒最重要的特征是()
A.隐蔽性B.传染性
C.潜伏性D.破坏性
8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()
A.服务器B.通行字
C.时钟D.密钥
9.数字证书的作用是证明证书用户合法地拥有证书中列出的()
A.私人密钥B.加密密钥
C.解密密钥D.公开密钥
10.LDAP服务器提供()
A.目录服务B.公钥服务
C.私钥服务D.证书服务
11.下列服务器中不是
..CA的组成的是()
A.安全服务器B.PKI服务器
C.LDAP服务器D.数据库服务器
12.下列选项中,不属于
...有影响的提供PKI服务的公司的是()
A.Baltimore公司B.Entrust公司
C.VeriSign公司D.Sun公司
13.密钥管理的目的是维持系统中各实体之间的密钥关系,下列选项中不属于
...密钥管理抗击的可能威胁的是()A.密钥的遗失B.密钥的泄露
C.密钥未经授权使用D.密钥的确证性的丧失
14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和()
A.加密B.商家认证
C.客户认证D.数字信封
15.下列选项中不是
..接入控制功能的是()
A.阻止非法用户进入系统B.允许合法用户进入系统
C.防止用户浏览信息D.使合法人按其权限进行各种信息活动
16.MAC的含义是()
A.自主式接入控制B.数据存取控制
C.强制式接入控制D.信息存取控制
17.VPN的优点不包括
...()
A.成本较低B.结构灵活
C.管理方便D.传输安全
18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()
A.DBMS的源代码B.应用程序源代码
C.操作系统源代码D.数据
19.支持无线PKI的证书是()
A.CFCA手机证书B.CTCA数字证书
C.SHECA证书D.CHCA证书
20.CTCA目前提供的安全电子邮件证书的密钥位长为()
A.64位B.128位
C.256位D.512位
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.对Internet的攻击类型有()
A.截断信息B.伪造
C.篡改D.介入
E.病毒
22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是()
A.单密钥加密B.双密钥加密
C.双重DES加密D.三重DES加密
E.RSA加密
23.为了保证电子商务交易的有效性,在技术手段上必须要()
A.采用加密措施B.反映交易者的身份
C.保证数据的完整性D.提供数字签名功能
E.保证交易信息的安全
24.CFCA证书种类包括()
A.企业高级证书B.服务器证书
C.手机证书D.安全E—mail证书
E.个人普通证书
25.SHECA证书管理器将证书分为()
A.个人证书B.企业证书
C.服务器证书D.他人证书
E.根证书
三、填空题(本大题共5小题。

每小题2分,共10分)
请在每小题的空格中填上正确答案。

填错、不填均无分。

26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。

27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的__________和__________。

28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。

29.SSL握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。

四、名词解释(本大题共5小题,每小题3分,共15分)
31.Extranet
32.容错技术
33.Extranet VPN
34.拒绝率
35.多公钥证书系统
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双重DES加密算法的步骤。

37.简述防火墙设计必须遵循的基本原则。

38.密钥对生成的两种途径是什么?
39.简述证书政策的作用和意义。

40.如果要安全地进行网上购物,怎样认准“SET”商业网站?
41.简述SSL协议的概念及其提供的安全内容。

六、论述题(本大题共1小题,15分)
42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?。

相关文档
最新文档