全国2007年10月高等教育自学考试电子商务安全导论试题
高等教育自学考试电子商务安全导论试题
高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
自考,电子商务安全导论,简答题,论述题,电子商务考试备用。
电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。
所以浏览器和网络是的所有信息交流者经过攻击者。
第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。
不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。
换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。
和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。
在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总
2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。
2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。
2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。
电子商务安全导论试题
单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
自考《电子商务安全导论》简答题资料
自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
全国自考电子商务安全导论填空题专项强化真题试卷2(题后含答案及解析)
全国自考电子商务安全导论填空题专项强化真题试卷2(题后含答案及解析)题型有:1.1.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为________业务规则和________业务规则。
正确答案:SET标准支付网关Non-SET标准银行2.无可争辩签名是为了防止所签文件被________,有利于________控制产品的散发。
正确答案:复制产权拥有者3.电子商务安全的中心内容包括机密性,________,认证性,________,不可拒绝性和访问控制性。
正确答案:完整性不可否认4.按寄生方式计算机病毒可分为________,________和复合型病毒。
正确答案:文件型引导型5.身份证明可以分为________和________两大类。
正确答案:身份识别身份证实6.计算机病毒按破坏性分为________和________。
正确答案:良性病毒恶性病毒7.电子商务系统中,商务对象的认证性用________和________技术实现。
正确答案:数字签名身份认证8.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_______就是实际的客户端,这种威胁称为________。
正确答案:黑客劫持入侵9.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的________、完整性和_______。
正确答案:机密性认证性10.数字时间戳技术利用______和_____来实现其解决有关签署文件的时间方面的仲裁。
正确答案:仲裁方案链接协议11.在我国,制约VPN的发展的客观因素包括________和________。
正确答案:带宽服务质量Qos12.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、________和________,这种方法一般称为混合加密系统。
电子商务安全导论试题及复习指南
全国2005年10月高等教育自学考试《电子商务安全导论》试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( ) A.三个 B.四个 C.五个 D.六个6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )A.版本信息 B.有效使用期限C.签名算法 D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI的功能是( )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,OR A D.PAB,CA,OR A16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要18.对身份证明系统的要求之一是( )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )A.病毒防御技术 B.数据加密技术C.接入控制技术 D.数字签名技术20.以下不是数据库加密方法的是( )A.使用加密软件加密数据 B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透 B.植入 C.违反授权原则D.通信监视 E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。
自考,电子商务安全导论,填空题,考试备用。
49.运营CA由CA系统和证书注册审批机构RA两大部分组成。
50.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为SET标准支付网关业务规则和Non-SET标准银行业务规则。
51.通常通信中涉及两类基本成员,即发信者和接受者。相应的引出两个不可否认性的基本类型,即源的不可否认性和递送的不可否认性。
57.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
58.Kerberos服务任务被分配到两个相对独立的服务器:认证服务器和票据授权服务器。
59.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
60.复合型病毒是指具有引导型病毒、文件型病毒寄生方式的计算机病毒。
5.公钥证书系统由一个(证书机构CA)和(一群用户)组成。
6.最早的电子商务模式出现在(企业)、(机构)之间,即B-B。
7.目前有三种基本的备份系统:简单的网络备份系统、(服务器到服务器的备份)和(使用专用的备份的服务器)。
8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即(拒绝率)或(虚拟率)。
33.CA证书证实CA身份和CA的签名密钥。
34.PKI提供电子商务的基本安全需求,是基于数字证书的。
35.CTCA目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。
36.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中B1级,也成为带标签的安全性保护。
41.商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
自考电子商务安全导论押密试题及答案
自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。
( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。
( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
月自考电子商务安全导论试卷及答案解释
202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。
考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。
答在卷子上无效,卷子空白处和反面均可作草稿纸。
2.第—局部为选择题。
必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。
3.第二局部为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题地域无效。
第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。
学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析
学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、单钥密码体制的算法包括()A、DES加密算法B、二重DES加密算法C、ECC加密算法D、RSA加密算法E、SHA加密算法正确答案:AB答案解析:暂无解析2、关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关正确答案:A答案解析:暂无解析3、网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别正确答案:A答案解析:暂无解析4、Kerberos中最重要的问题是它严重依赖于()A、服务器B、口令C、时钟D、密钥正确答案:C答案解析:暂无解析5、关于双联签名描述正确的是()A、一个用户对同一消息做两次签名B、两个用户分l答案解析:暂无解析8、不属于PKI基础技术的是()A、加密技术B、数字签名技术C、数字信封技术D、数字水印技术正确答案:D答案解析:暂无解析9、身份证明系统应该由几方构成?()A、2B、3C、4D、5正确答案:B答案解析:暂无解析10、文件型病毒是寄生在以下哪类文件中的病毒?()A、仅可执行文件B、可执行文件或数据文件C、仅数据文件D、主引导区正确答案:B答案解析:暂无解析11、公钥体制用于大规模电子商务安全的基本要素是()A、哈希算法B、公钥证书C、非对称加密算法D、对称加密算法正确答案:B答案解析:暂无解析12、以下哪一项是密钥托管技术?()A、EESB、SKIPJACKC、Diffie-HellmanD、RSA正确答案:A答案解析:暂无解析13、SHECA指的是()A、上海市电子商务安全证书管理中心B、深圳市电子商务安全证书管理中心C、上海市电子商务中心D、深圳市电子商务中心答案解析:暂无解析14、商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A、SET标准商户业务规则与SSL标准商户业务规则B、SET标准商户业务规则与Non-SSL标准商户业务规则C、SET标准商户业务规则与Non-SET标准商户业务规则D、Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C答案解析:暂无解析15、多级安全策略属于()A、最小权益策略B、最大权益策略C、接入控制策略D、数据加密策略正确答案:C答案解析:暂无解析16、不涉及PKI技术应用的是()A、VPNB、安全E-mailC、Web安全D、视频压缩正确答案:D答案解析:暂无解析17、通行字也称为()A、用户名B、用户口令C、密钥D、公钥正确答案:B答案解析:暂无解析18、《电子计算机房设计规范》的国家标准代码是()A、GB50174—93B、GB50174—88C、GB57169—93D、GB57169—88正确答案:A答案解析:暂无解析19、在防火墙技术中,我们所说的外网通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、局域网答案解析:暂无解析20、DES加密算法所采用的密钥的有效长度为()A、32B、56C、64D、128正确答案:C答案解析:暂无解析21、电子商务系统可能遭受的攻击有()A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒正确答案:答案解析:22、属于公钥加密体制的算法包括()A、DESB、二重DESC、RSAD、ECCE、ELGamal正确答案:答案解析:23、签名可以解决的鉴别问题有()A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造正确答案:答案解析:24、公钥证书的类型有()A、客户证书B、服务器证书C、安全邮件证书D、密钥证书E、机密证书正确答案:答案解析:25、在SET中规范了商家服务器的核心功能是()A、联系客户端的电子钱包B、联系支付网关C、处理SET的错误信息D、处理客户的付款信息E、查询客户帐号信息正确答案:答案解析:26、对Internet的攻击有多种类型,包括()A、截断信息B、中断C、伪造D、病毒E、介入正确答案:答案解析:27、关于仲裁方案实现的描述以下哪些是正确的?()A、申请方生成文件的单向杂凑函数值B、申请方将杂凑函数值及原文一并传递给加戳方C、加戳方在杂凑函数值后附上时间与日期,并进行数字签名D、加戳方将签名的杂凑函数值,时戳一并发给申请者E、加戳方生成文件的单向杂凑函数正确答案:答案解析:28、属于构成CA系统的服务器有()A、安全服务器B、CA服务器C、加密服务器D、LDAP服务器E、数据库服务器正确答案:答案解析:29、对SSL提供支持的服务器有()A、NetscapecommunicatorB、MircrosoftInternetExploreC、MicrosoftIISD、LotusNotesServerE、MS-DOS正确答案:答案解析:。
电子商务安全导论(自考全)
电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。
数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。
它成为目前信息安全传送的标准模式,被广泛采用。
4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。
6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。
14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Z n中大整数因子分解的困难性。
15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。
21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。
28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。
29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。
44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。
46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
全国自考(电子商务安全导论)模拟试卷6(题后含答案及解析)
全国自考(电子商务安全导论)模拟试卷6(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是A.A级B.B级C.C级D.D级正确答案:D2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法正确答案:B3.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即A.DESB.AESC.IDEAD.RD-5正确答案:B4.MD-5的C语言代码文件中,不包括A.global.hB.global.cC.md5.hD.md5.c正确答案:B5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用cPu时间,增加系统开销,降低系统工作效率的一类计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒正确答案:D6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是A.L2FB.IKEC.PPTPD.GRE正确答案:B7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN正确答案:C8.对数据库的加密方法有()种。
A.2B.3C.4D.5正确答案:B9.Kerberos的系统组成包括()个部分。
A.3B.4C.5D.6正确答案:B10.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于A.服务器B.密钥C.时钊D.用户正确答案:C11.()是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理。
A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器正确答案:D12.公钥证书的申请方式不包括A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请正确答案:A13.()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
电子商务自学考试试题及答案
电子商务自学考试试题及答案一、单项选择题1、以下哪个不是电子商务的基本组成要素?A.互联网B.交易主体C.交易物品D.电子支付系统正确答案:A.互联网。
解释:电子商务的基本组成要素包括:交易主体、交易物品和电子支付系统。
互联网只是电子商务的其中一个组成部分,并不是其基本要素。
2、以下哪个是电子商务中最重要的技术?A.加密技术B.数据交换技术C.网络编程技术D.以上都是正确答案:A.加密技术。
解释:在电子商务中,信息的保密性和安全性是非常重要的,因此加密技术是其中最重要的技术。
其他的技术虽然也重要,但在电子商务中没有加密技术那么关键。
3、下列哪个机构是电子商务中负责保证交易安全的中介?A.认证中心B.银行C.交易平台D.政府机构正确答案:A.认证中心。
解释:在电子商务中,认证中心是负责保证交易安全的中介。
它们负责审核交易双方的资料,确保其真实性和合法性,并颁发数字证书,以保障交易的安全进行。
4、下列哪个国家是电子商务的起源地?A.美国B.中国C.英国D.日本正确答案:A.美国。
解释:美国是电子商务的起源地,早在上世纪90年代初,美国就开始了电子商务的发展。
5、在电子商务中,以下哪个交易模式最为常见?A. B2B(Business-to-Business)B. B2C(Business-to-Consumer)C. C2C(Consumer-to-Consumer)正确答案:B. B2C(Business-to-Consumer)。
解释:在电子商务中,B2C(Business-to-Consumer)是最为常见的交易模式。
这种模式主要是指企业通过互联网向个人消费者销售产品或服务。
电子商务自学考试试题与答案一、选择题1、以下哪个选项不是电子商务的定义?A.电子商务是一种利用互联网和电子技术进行的商业活动。
B.电子商务是一种通过网络平台进行在线销售和购物的商业活动。
C.电子商务是一种利用社交媒体进行广告宣传的商业活动。
自考电子商务的试题及答案
自考电子商务的试题及答案电子商务作为现代商业的重要组成部分,其重要性日益凸显。
为了帮助自考生更好地掌握电子商务的相关知识,以下是一份自考电子商务的试题及答案,供考生参考。
一、单项选择题1. 电子商务是指通过什么方式进行的商业交易活动?A. 传统市场B. 电话C. 计算机网络D. 电视购物答案:C2. 以下哪个不是电子商务的基本构成要素?A. 商家B. 消费者C. 物流D. 现金支付答案:D3. 电子商务的安全问题主要涉及哪些方面?A. 数据传输安全B. 交易安全C. 信息安全D. 所有以上选项答案:D4. 在电子商务中,SSL协议主要用于什么?A. 电子邮件加密B. 数据库加密C. 交易过程中的数据传输安全D. 网站内容加密答案:C5. 以下哪个不是电子支付工具?A. 信用卡B. 借记卡C. 电子钱包D. 现金答案:D二、多项选择题1. 电子商务按照参与主体的不同可以分为以下哪几种类型?A. B2BB. B2CC. C2CD. G2C答案:ABC2. 以下哪些属于电子商务的特点?A. 便捷性B. 安全性C. 低成本D. 高效率答案:ACD3. 电子商务中的物流系统通常包括哪些环节?A. 订单处理B. 配送C. 库存管理D. 客户服务答案:ABCD三、简答题1. 简述电子商务对传统商业模式的影响。
电子商务对传统商业模式产生了深远的影响。
首先,它打破了地理限制,使得消费者可以在全球范围内寻找商品和服务。
其次,电子商务提高了交易效率,减少了中间环节,降低了成本。
此外,它还促进了个性化营销和客户关系管理的发展。
2. 描述一下电子商务中的供应链管理。
电子商务中的供应链管理是指通过互联网技术对供应链中的物流、信息流和资金流进行管理的过程。
它涉及到供应商管理、库存控制、订单处理、物流配送等多个环节,目的是提高供应链的效率,降低成本,提升客户满意度。
四、论述题1. 论述电子商务安全的重要性及其面临的主要威胁。
电子商务安全至关重要,因为它直接关系到交易的可靠性和用户信息的保密性。
全国自考电子商务安全导论单项选择题专项强化真题试卷7(题后含答
全国自考电子商务安全导论单项选择题专项强化真题试卷7(题后含答案及解析)题型有:1.1.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )A.6B.7C.8D.9正确答案:C2.属于PKI的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA正确答案:C3.DES加密算法所采用的密钥的有效长度为( )A.32B.56C.64D.128正确答案:C4.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C5.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )A.包过滤型B.包检验型C.应用层网关型D.代理服务型正确答案:A6.通行字的最小长度至少为( )A.4~8字节以上B.6~8字节以上C.4~12字节以上D.6~12字节以上正确答案:B7.《计算机房场、地、站技术要求》的国家标准代码是( )A.GB9361—88B.GB50174—93C.GB2887—89D.GB50169—92正确答案:C8.在防火墙技术中,非军事化区这一概念通常指的是( )A.受信网络B.非受信网络C.内网和外网中的隔离带D.互联网正确答案:C9.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( )A.0—3次B.3—6次C.6—9次D.9—12次正确答案:B10.收发双方持有不同密钥的方法是( )A.对称密钥B.数字签名C.单钥密钥D.公钥正确答案:D11.DES的加密算法是每次取明文中的连续( )A.32位B.64位C.128位D.256位正确答案:B12.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2C.A、B2、C2、DD.C1、C2、B1、B2正确答案:D13.在签名人合作下才能验证的签名为( )A.无可争辩签名B.双联签名C.盲签名D.RSA签名正确答案:A14.按VPN的服务分类,不属于业务类型的是( )A.Storage VPNB.Intranet VPNC.Access VPND.Extranet VPN正确答案:A15.下列属于证书申请方式的是( )A.E—mail申请B.电话申请C.邮寄申请D.短信申请正确答案:A16.SSL协议主要用于交流购买信息,传送( ) A.电子现金B.电子信用卡C.电子商贸信息D.客户信息正确答案:C17.下列选项中不是病毒的特征的是( )A.传染性B.隐蔽性C.非授权可执行性D.安全性正确答案:D18.在SSL的协议层次中,首先运行的是( ) A.握手协议B.更改密码规格协议C.警告协议D.记录协议正确答案:A19.CTCA指的是A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心正确答案:B20.下列隧道协议中,基于防火墙的VPN系统的协议是A.IPSecB.L2FC.PPTPD.GRE正确答案:A21.在中国,制约VPN发展、普及的客观因素是A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽正确答案:D22.在单公钥证书系统中,签发根CA证书的机构是A.国家主管部门B.用户C.根CA自己D.其他CA正确答案:C23.安装在客户端的电子钱包一般是一个A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器正确答案:B24.在Internet接入控制对付的入侵者中,属于合法用户的是A.黑客B.伪装者C.违法者D.地下用户正确答案:C25.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是A.SETB.SSLC.TLSD.HTTP正确答案:A。
全国自考电子商务安全导论填空题专项强化真题试卷1(题后含答案及解析)
全国自考电子商务安全导论填空题专项强化真题试卷1(题后含答案及解析)题型有:1.1.无可争辩签名是为了防止所签文件被________,有利于________控制产品的散发。
正确答案:复制产权拥有者2.CFCA是由________牵头的、联合14家全国性商业银行共同建立的________机构。
正确答案:中国人民银行国家级权威性金融认证3.按寄生方式计算机病毒可分为________,________和复合型病毒。
正确答案:文件型引导型4.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_______就是实际的客户端,这种威胁称为________。
正确答案:黑客劫持入侵5.数字时间戳技术利用______和_____来实现其解决有关签署文件的时间方面的仲裁。
正确答案:仲裁方案链接协议6.接入控制机构由用户的认证与______、对认证的用户进行_____两部分组成。
正确答案:识别授权7.在我国,制约VPN的发展的客观因素包括________和________。
正确答案:带宽服务质量Qos8.Intranet是指基于________协议的内部网络。
它通过________或其他安全机制与Internet建立连接。
正确答案:TCP/IP 防火墙9.通行字是一种根据已知事物_________的方法,也是一种研究和使用最广的_________法。
正确答案:验证身份身份验证10.SSL握手协议用于_________相互认证、协商加密和_________算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
正确答案:客户-服务器之间MAC11.加密桥技术的实现是与________、________无关的(可以使用任何加密手段)。
正确答案:密码算法密码设备12.散列函数是将一个长度不确定的()串转换成一个长度确定的()串。
正确答案:输入输出13.要保证证书是有效的,必须满足这样一些条件:一是证书没有超过(),二是密钥没有被(),三是证书不在CA发行的无效证书清单中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国2007年10月高等教育自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.IDEA算法将明文分为()
A.8位的数据块B.1 6位的数据块
C.3 2位的数据块D.6 4位的数据块
2.互联网协议安全IPSec是属于第几层的隧道协议?()
A.第一层B.第二层
C.第三层D.第四层
3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密
4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()
A.双密钥机制B.数字信封
C.双联签名D.混合加密系统
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()
A.四个步骤B.五个步骤
C.六个步骤D.七个步骤
6.一个密码系统的安全性取决于对()
A.密钥的保护B.加密算法的保护
C.明文的保护D.密文的保护
7.在数字信封中,先用来打开数字信封的是()
A.公钥B.私钥
C.DES密钥D.RSA密钥
8.身份认证中的证书由()
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
9.称为访问控制保护级别的是()
A.C1 B.B1
C.C2 D.B2
10.EDI应是下列哪种电子商务方式的代表?()
A.B—B电子商务方式B.B—C电子商务方式
C.C—C电子商务方式D.C—B电子商务方式
11.PKI的性能中,电子商务通信的关键是()
A.透明性B.易用性
C.互操作性D.跨平台性
12.下列属于良性病毒的是()
A.黑色星期五病毒B.火炬病毒
C.米开朗基罗病毒D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是()
A.S/MIME B.POP
C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
15.SSL握手协议的主要步骤有()
A.三个B.四个
C.五个D.六个
16.SET安全协议要达到的目标主要有()
A.三个B.四个
C.五个D.六个
17.下面不属于
...SET交易成员的是()
A.持卡人B.电子钱包
C.支付网关D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
()A.DAC B.DCA
C.MAC D.CAM
19.CTCA指的是()
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
20.下列选项中不属于
...SHECA证书管理器的操作范围的是()
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
二、多项选择题(本大题共5小题,每小题2分,共l0分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.防火墙不能
..解决的问题包括()
A.非法用户进入网络B.传送已感染病毒的文件或软件
C.数据驱动型的攻击D.对进出网络的信息进行过滤
E.通过防火墙以外的其它途径的攻击
22.PKI技术能有效的解决电子商务应用中的哪些问题?()
A.机密性B.完整性
C.不可否认性D.存取控制
E.真实性
23.常见的电子商务模式的有()
A.大字报/告示牌模式B.在线黄页薄模式
C.电脑空间上的小册子模式D.虚拟百货店模式
E.广告推销模式
24.使用两个密钥的算法是()
A.双密钥加密B.单密钥加密
C.双重DES D.三重DES
E.双重RSA
25.SHECA数字证书根据应用对象可将其分为()
A.个人用户证书B.服务器证书
C.安全电子邮件证书D.手机证书
E.企业用户证书
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。
27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。
28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密钥没有被______,三是证书不在CA发行的无效证书清单中。
29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。
30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.Access VPN
32.域间认证
33.Intranet
34.归档
35.支付网关
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述DAC方式易受到攻击的原因。
37.在我国制约VPN的发展、普及的因素有哪些?
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。
40.简述SET的购物过程。
41.PKI作为安全基础设施,能为用户提供哪些服务?
六、论述题(本大题15分)
42.对比传统手写签名来论述数字签名的必要性。