00997电子商务安全导论试题
全国2011年1月电子商务安全导论自考试题
全国2011年1月自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.网上商店的模式为( )A.B-BB.B-CC.C-CD.B-G2.下列选项中不属于...Internet系统构件的是( )A.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )A.AESB.DESC.RSAD.RC-54.托管加密标准EES的托管方案是通过什么芯片来实现的?( )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片5.数字信封中采用的加密算法是( )A.AESB.DESC.RC-5D.RSA6.关于散列函数的概念,下列阐述中正确的是( )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是..病毒的特征的是( )A.传染性B.隐蔽性C.非授权可执行性D.安全性8.下列选项中属于病毒防治技术规范的是( )A.严禁玩电子游戏B.严禁运行合法授权程序C.严禁归档D.严禁UPS第 1 页9.下列选项中,属于防火墙所涉及的概念是( )A.DMZB.VPNC.KerberosD.DES10.Internet入侵者中,乔装成合法用户渗透进入系统的是( )A.伪装者B.违法者C.地下用户D.黑客11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )A.X.501B.X.509C.X.511D.X.51912.CA设置的地区注册CA不具有...的功能是( )A.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )A.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术14.在SSL的协议层次中,首先运行的是( )A.握手协议B.更改密码规格协议C.警告协议D.记录协议15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )A.数字签名B.散列函数C.身份认证D.数字时间戳18.防火墙能解决的问题是( )A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁第 2 页19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )A.256位B.512位C.1024位D.2048位20.作为对PKI的最基本要求,PKI必须具备的性能是( )A.支持多政策B.透明性和易用性C.互操作性D.支持多平台二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
2022年10月全国电子商务安全导论自考试题
2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多项选择或未选均无分。
1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410
2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
未涂、错涂或多涂均无分。
1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。
2011年10月电子商务安全导论00997自考试题及答案
2011年10月电子商务安全导论00997自考试题及答案全国2011年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是(A)A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是(A)A.RC—5加密算法B.RSA密码算法C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是(D)A.DES加密B.IDEA加密C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是(A)A.数字签名B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为(A)A.128比特B.160比特C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是(D)A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是(B)A.隐蔽性B.传染性C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于(C)A.服务器B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的(D)A.私人密钥B.加密密钥C.解密密钥D.公开密钥10.LDAP服务器提供(A)A.目录服务B.公钥服务C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是(B)A.安全服务器B.PKI服务器C.LDAP服务器D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是(D)A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun 公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A)A.密钥的遗失B.密钥的泄露C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和(B)A.加密B.商家认证C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是(C)A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动16.MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...(D)A.成本较低B.结构灵活C.管理方便D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入(A)A.DBMS的源代码B.应用程序源代码C.操作系统源代码D.数据19.支持无线PKI的证书是(A)A.CFCA手机证书B.CTCA数字证书C.SHECA证书D.CHCA 证书20.CTCA目前提供的安全电子邮件证书的密钥位长为(D)A.64位B.128位C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)21.对Internet的攻击类型有(ABCD)A.截断信息B.伪造C.篡改D.介入E.病毒22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE)A.单密钥加密B.双密钥加密C.双重DES加密D.三重DES加密E.RSA加密23.为了保证电子商务交易的有效性,在技术手段上必须要(CD)A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全24.CFCA证书种类包括(ABCDE)A.企业高级证书B.服务器证书C.手机证书D.安全E—mail 证书E.个人普通证书25.SHECA证书管理器将证书分为(ADE)A.个人证书B.企业证书C.服务器证书D.他人证书E.根证书三、填空题(本大题共5小题。
2021年04月自考00997电子商务安全导论试题及答案
2021年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)一、单项选择题:本大题共20小题,每小题1分,共20分。
1.下列选项中不属于Internet系统构件的是(D)A.客户端的局域网B.服务器的局域网C. Internet网络D. VPN网络2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)A.认证业务B.保密业务C.控制业务D.完整业务3.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A.4次B.8次C.16次D.32次4.把明文变成密文的过程,叫作(A)A.加密B.密文C.解密D.加密算法5.在没有签名者自己的合作下,不可能验证签名的签名是(B)A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.数字签名的主要用途不包括(D)A.电子商务中的签署B.电子办公C.电子转账D.文件加密7.下列选项中,不是计算机病毒主要来源的是(D)A.非法拷贝中毒B.有人研制病毒C.引进的计算机软件中带有病毒D.局域网防毒失效导致中毒8.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)A. GB50174-93B. GB9361-88C. GB2887-89D. GB50169-929.在以下主要的隧道协议中,属于第二层协议的是(D)A. GREB. IGRPC. IPSecD. PPTP10..下列选项中不属于VPN优点的是(A)A.传输速度快B.网络结构灵活C.管理简单D.成本较低11.美国市场的DOMINO版本的密钥长度为(D)A.61位B.62位C.63位D.64位12. MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.加密接入控制13.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥14.身份证明系统由多方构成,检验示证者出示证件合法性的为(D)A.申请者B.攻击者C.可信赖者D.验证者15.将公钥体制用于大规模电子商务安全的基本要素是( D )A.公钥对B.密钥C.数字证书D.公钥证书16.在电子商务环境下,实现公钥认证和分配的有效工具是(C)A.数字证书B.密钥C.公钥证书D.公钥对17. PKI 的构成中,负责具体的证书颁发和管理的是(C)A. PAAB. OPAC. CAD. PMA18.不可否认业务和机构的最终目标是尽量避免和防止电子通信和电子商务中出现的哪种现象?(D)A.裁决B.贸易C.认证D.欺诈与纠纷19. SET 提供了一套既安全又方便的交易模式,在每个交易环节中都加入的过程是(C)A.检查B.输入C.认证D.传输20.提供安全的电子商务数据交换的协议是(B)A. SSLB. SETC. TLSD. IP二、多项选择题:本大题共5小题,每小题2分,共10分。
2017年4月自考电子商务安全导论
2017年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题(共30分)一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。
错涂、多涂或未涂均无分。
淘宝店铺自考赢家1.下列选项中不属于Internet系统构件的是A.客户端的局域网 B.服务器的局域网C.Internet网络 D.VPN网络2.零售商面向消费者的这种电子商务模式是A.B.G B.B.C C.B.B D.C.C3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为A.Kerberos协议 B.LEAF协议C.skipjack协议 D.Diffie-Hellman协议4.收发双方持有不同密钥的体制是A.对称密钥 B.数字签名 C.公钥 D.完整性5.关于散列函数的概念,下列阐述中正确的是A.散列函数中给定长度不确定的输入串,很难计算出散列值B.散列函数的算法是保密的C.散列函数的算法是公开的D.散列函数中给定散列函数值,能计算出输入串6.SHA的含义是A。
安全散列算法 B.密钥 C.数字签名 D.消息摘要7.下列选项中属于病毒防治技术规范的是A.严禁归档 B.严禁运行合法授权程序C.严禁玩电子游戏 D.严禁UPS8.《电子计算机房设计规范》的国家标准代码是A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-929.下列选项中,属于防火墙所涉及的概念是A. Kerberos B.VPN C.DMZ D.DES10.外网指的是A.受信网络 B.非受信网 C.防火墙内的网络 D.局域网11.Internet入侵者中,乔装成合法用户渗透进入系统的是A.伪装者 B.违法者 C.地下用户 D.黑客12.下列选项中不属于数据加密可以解决的问题的是A.看不懂 B.改不了 C.盗不走 D.用不了13.CA设置的地区注册CA不具有的功能是A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥14.数字证书采用公钥体制,即利用一对互相匹配的密钥进行A.身份识别 B.加密、解密 C.数字签名 D.安全认证15.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术16.实现递送的不可否认性的方式是A.收信人利用持证认可 B.可信赖第三方的持证C.源的数字签名 D.证据生成17.为了确保交易各方身份的真实性,需要通过数字化签名和A.加密 B.商家认证 C.数字化签名 D.SSL18.安装在客户端的电子钱包一般是一个A.独立运行的程序 B.浏览器的一个插件C.客户端程序 D.单独的浏览器19.SHECA证书的对称加密算法支持A.64位 B.128位 C.256位 D.512位20.CTCA目前提供的安全电子邮件证书的密钥位长为A.64位 B.128位 C.256位 D.512位二、多项选择题(本大题共5小题。
2013年10月电子商务安全导论00997自考试题及答案
2013年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行身份证明时,用个人特征识别的方法是( A )A.指纹B.密码C.身份证D.密钥3.下列选项中,属于电子邮件的安全问题的是( D )A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包括......( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B )A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包括...的是(C)A.安全操作系统B.域名服务C.网络管理员D.网关8.下列选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关9.在不可否认业务中保护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是( A)A.CFCA B.CTCA C.SHECA D.PKI12.下列选项中,属于中国电信CA安全认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.下列选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列保护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet16.由系统管理员来分配接入权限和实施控制的接入控制方式是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.下列关于数字证书的说法中不正确...的是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构(认证授权中心CA)发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素19.认证机构最核心的组成部分是( C )A.安全服务器B.CA服务器C.数据库服务器D.LDAP服务器20.PKI中支持的公证服务是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有( ABCDE)A.造成直接的经济损失 B.影响一个供应链上许多厂商的经济活动C.可能造成过不了“关” D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信任23.接入控制机构的建立主要根据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包括( ABCD)A.电子钱包B.商店服务器C.支付网关D.认证中心E.RA中心25.中国电信CA安全认证系统提供的证书有( ACDE )A.安全电子邮件证书B.网上银行证书C.企业数字证书D.服务器证书E.SSL服务器证书三、填空题(本大题共5小题,每空1分,共10分)26.数字时戳应当保证数据文件加盖的_时戳_____与_存储数据_____的物理媒体无关。
2022年4月自考《00997电子商务安全导论》真题
课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.电子邮件的安全问题主要是A.传输丢失B.传输到错误地址C.传输错误D.传输时可能被人窃取2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的A.商务服务的不可否认性B.商务服务的不可拒绝性C.商务对象的认证性D.商务数据的完整性3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是A.AESB.DESC.RSAD.RC-54.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是A.可靠性B.真实性C.机密性D.完整性5.在数字时间戳仲裁方案里,下列选项中与时截一起返还的是A.明文B.密文C.杂凑函数值D.加密函数6.SHA的含义是A.安全散列算法B.密钥C.数字签名D.消息摘要7.《计算机场、地、站技术要求》的国家标准代码是A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-928.UPS电源应该提供的后备供电能力不低于A.1小时B.2小时C.3小时D.4小时9.用来解决网络延迟和阻塞等问题的一种技术是A.QosB.DMZC.IPSecD.RIP10.防火墙能解决的问题是A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁11.在接入控制中,对目标进行访问的实体是A.程序组B.客体C.数据库D.主体12.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是A.数字签名B.消息摘要C.双密钥机制D.加密桥技术13.CA服务器产生自身的私钥和公钥,密钥长度至少为A.128位B.256位C.512位14.在VeriSign申请个人数字证书,其试用期为A.45天B.60天C.75天D.90天15.在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵循的规章制度的是A.证书管理机构B.政策审批机构C.单位注册机构D政策管理机构16.PKI的服务不包括A.数据压缩B.数据完整性C.数据保密性D.不可否认性17.Visa和Master Card公司为了确保SET软件符合规范要求,在SET发表后,建立的规则是A.SETCoB.SSLC.SET ToolkitD.GCA18.确保交易各方身份的真实性是通过数字签名和A.加密B.商家认证C.SETD.SSL19.在CFCA体系结构中,由CA系统和证书注册审批机构组成的是A.运营CAB.政策CAC.根CAD.技术CA20.承担证书签发、审批、废止等服务的系统是A.RA系统B.CA系统C.CFCA认证系统二、多项选择题:本大题共5小题,每小题2分,共10分。
2023年4月 电子商务安全导论 00997 自考真题
2023年4月电子商务安全导论自考真题课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在A.1996年B.1997年C.1998年D.1999年2.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称为A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性3.将原字母的顺序打乱,然后将其重新排列的加密法是A.替换加密法B.转换加密法C.单表置换密码加密法D.多字母加密法4.收发双方持有不同密钥的体制是A.对称密钥B.数字签名C.公钥D.完整性5.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为A.双重加密B.数字信封C.双联签名D.混合加密6.散列函数的名字不包括A.压缩函数B.数字签名C.消息摘要D.数字指纹7.病毒的特征不包括A.传染性B.隐蔽性C.非授权可执行性D.安全性8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.外网指的是A.受信网络B.非受信网络C.防火墙内的网络D.局域网10.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A.DACB.DCAC.MACD.CAM11.DAC的含义是A.自主式接入控制B.数据存取控制C.强制式接入控制D.公钥基础设施12.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为A.0~3次B.3~6次C.6~9次D.9~12次13.Kerberos最大的问题是整个Kerberos协议都严重依赖于A.服务器B.PasswordC.时钟D.密钥14.身份认证证书的发行单位是A.个人B.政府机构C.非营利自发机构D.认证授权机构15.将公钥体制大规模用于电子商务安全的基本要素是A.数字证书B.密钥C.公钥证书D.公钥对16.通常PKI的最高管理是通过A.政策管理机构来体现B.证书作废系统来体现C.应用接口来体现D.证书中心CA来体现17.通常作为根证书管理中心(Root CA)向下一级证书中心发放证书的是A.单位注册机构B.政策审批机构C.证书管理机构D.政策管理机构18.在Internet上建立私密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL19.中国金融认证中心的缩写是A.CFCAB.CTCAC.SHECAD.CPCA20.以下选项中,不属于SHECA证书管理器的操作范围的是A.对个人证书的操作B.对服务器证书的操作C.对他人证书的操作D.对根证书的操作二、多项选择题:本大题共5小题,每小题2分,共10分。
电子商务安全导论-00997-名词解释-简答题-论述题
24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短
2009年10月电子商务安全导论00997自考试题及答案
2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( D )A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是( D )A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为( B )A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是( D )A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( A )A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是( C )A.RSA B.PGP C.DES D.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过( A )A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是( A )A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是( D )A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个( B )A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( C )A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是( A )A.包过滤型B.包检验型C.应用层网关型 D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议?( B )A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是( C )A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是( D )A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分)21.将自然语言格式转换成密文的基本加密方法有(AB )A.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密22.在下列计算机病毒中,属于良性病毒的有(ABD )A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒23.从攻击角度来看,Kerberos的局限性体现出的问题有(ABCDE )A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击24.SET协议的安全保障措施的技术基础包括(ABDE )A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决(ABDE )A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。
全国2014年4月高等教育自学考试电子商务安全导论试题
美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是[1分]AA、B1、B2、B3、C1、C2、DBA、B3、B2、B1、C2、Cl、DCD、Cl、C2、B1、B2、B3、ADD、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是[1分]A保密业务B认证业务C数据完整性业务D不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是[1分] ADESBEESCRSADDiffie-Hellman4.以下加密体制中,属于双密钥体制的是[1分]ARSABIDEACAESDDES5.对不知道内容的文件签名称为[1分] ARSA签名BELgamal签名C盲签名D双联签名6.MD5散列算法的分组长度是[1分]A16比特B64比特128比特D512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是[1分]A0℃-10℃B10℃-25℃C0℃-25℃D25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为[1分]AEDIBDSLCVLNVPN9.检查所有进出防火墙的包标头内容的控制方式是[1分]A包过滤型B包检验型C应用层网关型D代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是[1分]A最小权益策略B最大权益策略C最小泄露策略D多级安全策略11.Microsoft Access数据库的加密方法属于[1分]A单钥加密算法B双钥加密算法C加密桥技术D使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是[1分]A客户向AS申请得到注册许可证B客户向TGS申请得到注册许可证C客户向Server申请得到注册许可证D客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)[1分]AClient ASBClient TGS~CClient TGSDClient Server~14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是[1分]A双钥证书B公钥证书C私钥证书DCA证书15.通常将用于创建和发放证书的机构称为[1分]ARABLDAPCSSLDCA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是[1分]ACABPAACOPADPMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是[1分]AHTTPBFTPCSMTPDSSL18.在SET协议中用来确保交易各方身份真实性的技术是[1分] A加密方式B数字化签名C数字化签名与商家认证D传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是[1分]A中国银行B中国人民银行C中国建设银行D中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是[1分]ATruePassBEntelligenceCDirectDLDAP计算机病毒的特征有[2分]A非授权可执行B隐蔽性CD不可触发性E表现性22.接入控制的功能有[2分]A阻止非法用户进入系统B强制接入C自主接入D允许合法用户进入系统E使合法人按其权限进行各种信息活动23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有[2分]AIDcBCIDTGSD时间戳aEADclient24.检验证书有效必须满足的条件有[2分]A证书没有超过有效期B密钥没有被修改C证书没有使用过D证书持有者合法E证书不在CA发行的无效证书清单中25.SET安全协议要达到的主要的目标是[2分] A结构的简单性B信息的相互隔离C多方认证的解决D交易的实时性E信息的安全传递商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真术实现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
绝密★考试结束前
全国2013年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”
的相应代码涂黑。
错涂、多涂或未涂均无分。
1.病毒按破坏性划分可以分为
A.良性病毒和恶性病毒B.引导型病毒和复合型病毒
C.文件型病毒和引导型病毒D.复合型病毒和文件病毒
2.在进行身份证明时,用个人特征识别的方法是
A.指纹B.密码
C.身份证D.密钥
3.下列选项中,属于电子邮件的安全问题的是
A.传输到错误地址B.传输错误
C.传输丢失D.网上传送时随时可能被人窃取到
4.RC-5加密算法中的可变参数不包括
...
A.校验位B.分组长
C.密钥长D.迭代轮数
5.一个明文可能有多个数字签名的算法是
00997# 电子商务安全导论试题第1页共5页
A.RSA B.DES
C.Rabin D.ELGamal
6.数字信封技术中,加密消息密钥形成信封的加密方法是
A.对称加密B.非对称加密
C.对称加密和非对称加密D.对称加密或非对称加密
7.防火墙的组成中不包括
...的是
A.安全操作系统B.域名服务
C.网络管理员D.网关
8.下列选项中,属于加密桥技术的优点的是
A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的
C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关
9.在不可否认业务中保护收信人的是
A.源的不可否认性B.提交的不可否认性
C.递送的不可否认性D.A和B
10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是
A.SSL B.TLS
C.SET D.PKI
11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是
A.CFCA B.CTCA
C.SHECA D.PKI
12.下列选项中,属于中国电信CA安全认证系统结构的是
A.地市级CA中心B.地市级RA中心系统
C.省CA中心D.省RA中心系统
13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是
A.B1级B.Cl级
C.B2级D.C2级
14.下列选项中,属于提高数据完整性的预防性措施的是
A.加权平均B.信息认证
C.身份认证D.奇偶校验
00997# 电子商务安全导论试题第2页共5页
15.一系列保护IP通信的规则的集合称为
A.VPN B.IPSec
C.DMZ D.VPN Intranet
16.由系统管理员来分配接入权限和实施控制的接入控制方式是
A.PKI B.DAC
C.MAC D.VPN
17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为A.域内认证B.域外认证
C.域间认证D.企业认证
18.下列关于数字证书的说法中不正确
...的是
A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构(认证授权中心CA)发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
19.认证机构最核心的组成部分是
A.安全服务器B.CA服务器
C.数据库服务器D.LDAP服务器
20.PKI中支持的公证服务是指
A.身份认证B.行为认证
C.数据认证D.技术认性
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂、少涂或未涂均无分。
21.下列属于B-C电子商务模式的网站有
A.凡客诚品B.一号店
C.京东商城D.当当
E.阿里巴巴
22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有
A.造成直接的经济损失B.影响一个供应链上许多厂商的经济活动
00997# 电子商务安全导论试题第3页共5页
C.可能造成过不了“关”D.会牵涉到经济案件中
E.造成电子商务经营的混乱与不信任
23.接入控制机构的建立主要根据的信息有
A.主体B.客体
C.接入权限D.伪装者
E.违法者
24.SET系统的运作是通过软件组件来完成的,这些软件包括
A.电子钱包B.商店服务器
C.支付网关D.认证中心
E.RA中心
25.中国电信CA安全认证系统提供的证书有
A.安全电子邮件证书B.网上银行证书
C.企业数字证书D.服务器证书
E.SSL服务器证书
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每空1分,共10分)
26.数字时戳应当保证数据文件加盖的______与______的物理媒体无关。
27.病毒程序可通过______迅速传播。
判断一段程序是否为计算机病毒的依据是计算机病毒的______。
28.选择VPN解决方案时需要考虑的要点是______、____________支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。
29.数据加密方法有______、______和加密桥技术。
30.根据ITU-T Rec.X.509标准,公钥证书包括______信息和______信息。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.访问控制性
00997# 电子商务安全导论试题第4页共5页
32.安全邮件证书
33.镜像技术
34.VPDN
35.SSL记录协议
五、简答题(本大题共6小题,每小题5分,共30分)
36.防火墙不能防止哪些安全隐患?
37.简述实体认证与消息认证的主要差别。
38.简述发送方实现混合加密的过程。
39.简述CA系统中安全服务器与用户的安全通信过程。
40.简述PKI的构成体系。
41.SET的技术范围包括哪些?
六、论述题(本大题共1小题,15分)
42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。
00997# 电子商务安全导论试题第5页共5页。