全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704
高等教育自学考试电子商务安全导论试题
高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
电子商务安全导论试题及答案资料
单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。
电子商务安全导论试题
单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
2017年4月自考电子商务安全导论
2017年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题(共30分)一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。
错涂、多涂或未涂均无分。
淘宝店铺自考赢家1.下列选项中不属于Internet系统构件的是A.客户端的局域网 B.服务器的局域网C.Internet网络 D.VPN网络2.零售商面向消费者的这种电子商务模式是A.B.G B.B.C C.B.B D.C.C3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为A.Kerberos协议 B.LEAF协议C.skipjack协议 D.Diffie-Hellman协议4.收发双方持有不同密钥的体制是A.对称密钥 B.数字签名 C.公钥 D.完整性5.关于散列函数的概念,下列阐述中正确的是A.散列函数中给定长度不确定的输入串,很难计算出散列值B.散列函数的算法是保密的C.散列函数的算法是公开的D.散列函数中给定散列函数值,能计算出输入串6.SHA的含义是A。
安全散列算法 B.密钥 C.数字签名 D.消息摘要7.下列选项中属于病毒防治技术规范的是A.严禁归档 B.严禁运行合法授权程序C.严禁玩电子游戏 D.严禁UPS8.《电子计算机房设计规范》的国家标准代码是A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-929.下列选项中,属于防火墙所涉及的概念是A. Kerberos B.VPN C.DMZ D.DES10.外网指的是A.受信网络 B.非受信网 C.防火墙内的网络 D.局域网11.Internet入侵者中,乔装成合法用户渗透进入系统的是A.伪装者 B.违法者 C.地下用户 D.黑客12.下列选项中不属于数据加密可以解决的问题的是A.看不懂 B.改不了 C.盗不走 D.用不了13.CA设置的地区注册CA不具有的功能是A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥14.数字证书采用公钥体制,即利用一对互相匹配的密钥进行A.身份识别 B.加密、解密 C.数字签名 D.安全认证15.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术16.实现递送的不可否认性的方式是A.收信人利用持证认可 B.可信赖第三方的持证C.源的数字签名 D.证据生成17.为了确保交易各方身份的真实性,需要通过数字化签名和A.加密 B.商家认证 C.数字化签名 D.SSL18.安装在客户端的电子钱包一般是一个A.独立运行的程序 B.浏览器的一个插件C.客户端程序 D.单独的浏览器19.SHECA证书的对称加密算法支持A.64位 B.128位 C.256位 D.512位20.CTCA目前提供的安全电子邮件证书的密钥位长为A.64位 B.128位 C.256位 D.512位二、多项选择题(本大题共5小题。
全国自考电子商务安全导论多项选择题专项强化真题试卷2(题后含答
全国自考电子商务安全导论多项选择题专项强化真题试卷2(题后含答案及解析)题型有:1.1.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书正确答案:ABC2.单钥密码体制的算法包括( )A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法正确答案:AB3.属于构成CA系统的服务器有( )A.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器正确答案:ABDE4.对SSL提供支持的服务器有( )A.Netscape communicatorB.Mircrosoft Internet ExploreC.Microsoft IISD.Lotus Notes ServerE.MS-DOS正确答案:ABCD5.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询正确答案:BCDE6.IPSec提供的安全服务有( )A.不可否认性B.真实性C.完整性D.破坏性E.私有性正确答案:BCE7.一个大系统的通行字的选择原则为( )A.易记B.长度非常长C.难于被别人猜中或发现D.抗分析能力强E.随时间进行变化正确答案:ACD8.计算机病毒的主要来源有( )A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒正确答案:ABCDE9.下列选项中,属于电子商务安全的中心内容的有( )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性正确答案:BCDE10.数字签名可以解决的鉴别问题有( )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造正确答案:BCDE11.SET交易成员有( )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关正确答案:ABCDE12.CTCA采用分级结构管理,其组成包括( )A.全国CA中心B.省级CA中心C.省级RA中心D.地市级RA中心E.地市级业务受理点正确答案:ACE13.为了保证电子商务交易的有效性,在技术手段上必须要( ) A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全正确答案:CD14.PKI技术能有效地解决电子商务应用中的哪些问题?A.机密性B.完整性C.不可否认性D.存取控制E.真实性正确答案:A,B,C,D,E15.SET要达到的主要目标有A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决正确答案:A,C,D,E16.在下列计算机病毒中,属于良性病毒的有A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒正确答案:A,B,D17.从攻击角度来看,Kerberos的局限性体现出的问题有A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击正确答案:A,B,C,D,E18.数据加密的作用在于解决A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题正确答案:A,B,D,E19.计算机病毒按照寄生方式,可以分为A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒E.复合型病毒正确答案:B,D,E20.接入控制技术在入网访问控制方面具体的实现手段有A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证E.用户帐号默认限制检查正确答案:A,B,C,D,E。
自考电子商务安全导论押密试题及答案
自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。
( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。
( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
2019年4月全国自考《电子商务安全导论》考前试题和答案00997
全国自考《电子商务安全导论》考前试题和答案00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
第1题()是加密和解密使用相同或实质上等同的加密体制。
A. 单钥密码体制B. 公钥密码体制C. 双钥密码体制D. 不对称密码体制【正确答案】 A【你的答案】本题分数1分第2题下列选项中不属于实现身份证明的基本途径的是()A. 所知B. 所有C. 个人特征D. 属性【正确答案】 D【你的答案】本题分数1分第3题()是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,并转换成银行网络的格式,传送给收单银行处理。
A. 支付网关B. 转换中心C. CA中心D. 服务中心【正确答案】 A【你的答案】本题分数1分第4题下列选项中()不是散列函数的名字。
A. 压缩函数B. 数字签名C. 消息摘要D. 数字指纹【正确答案】 B【你的答案】本题分数1分第5题 CA需要对注册者进行(),确保公钥的持有者身份和公钥数据的完整性。
A. 主体认证B. 身份认证C. 身份注册D. 身份说明【正确答案】 A【你的答案】本题分数1分第6题计算机病毒最重要的特征是()A. 传染性B. 潜伏性C. 可触发性D. 破坏性【正确答案】 A【你的答案】本题分数1分第7题 Client向本Kerberos的认证域以内的Server申请服务的过程分为()A. 4个阶段,共8个步骤B. 3个阶段,共6个步骤C. 3个阶段,共8个步骤D. 4个阶段,共6个步骤【正确答案】 B【你的答案】本题分数1分第8题 Client 向本Kerberos的认证域以外的Server申请服务的过程分为()A. 4个阶段,共6个步骤B. 3个阶段,共6个步骤C. 3个阶段,共8个步骤D. 4个阶段,共8个步骤【正确答案】 D【你的答案】本题分数1分第9题()是整个CA结构中最为重要的部分,存有CA的私钥及发行证书的脚本文件。
电子商务安全导论(自考全)
电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。
数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。
它成为目前信息安全传送的标准模式,被广泛采用。
4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。
6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。
14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Z n中大整数因子分解的困难性。
15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。
21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。
28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。
29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。
44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。
46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
00997电子商务安全导论重点近五年汇总
00997电子商务安全导论汇总填空题1、在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端,这种威胁称为TCP协议劫持入侵。
2、目前有简单的网络备份系统、服务器到服务器的备份和使用专用的备份三种基本的备份系统。
3、接入控制的实现有以下两种方式:自主式接入控制和强制式接入控制。
4、关于公钥证书的吊销,定期吊销表方式有一定的延迟,立即吊销可以避免此风险。
5、SHECA提供了两种证书系统,分别是SET证书系统和通用证书系统。
6、美国的橘黄皮书中为计算机安全的不圈级别制定了4 个标准,其中c2级又称访问控制保护级。
7、Kerberos服务任务被分配到数个相对独立的服务器:认证服务器和票据授权服务器,同时应该连接并维护一个中央数据库存放用户口令标识等重要信息。
8、双钥密码体制又称之为公共密钥体制或非对称加密体制。
9、目前有三种基本的网络备份系统:简单的网络备份系统,服务器到服务器的备份系统和使用专用的备份服务器系统。
10、密钥对生成的两种途径是:密钥对持有者自己生成和密钥对由通用系统生成。
11、商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
12、对数据库的加密方法有三种:使用加密软件加密、使用专用软件加密数据库数据、加密桥技术。
13、身份证明可以依靠所知、所有和个人特征这三种基本途径之一或它们的组合来实现。
14、SET是一种以信用卡为基础的、在internet上交易的付款协议,是授权业务信息传输的安全标准,采用RSA密码算法,利用公钥体系对通信双方进行认证。
15、中国金融认证中心Cfca专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、完整性和不可否认性。
电子商务安全导论-00997-名词解释-简答题-论述题
24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短
2017年10月自考电子商务安全导论
2017年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页,满分100分,考试时间150分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
自考赢家1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来实现 B.双密钥加密来实现C.密钥分配来实现 D.数字化签名来实现3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.政策CA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来实现的?A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采用的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务安全技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.下列不属于Internet的接入控制技术主要对付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书?A.SET服务器证书 B.SSL服务器证书C.安全电子邮件证书 D.个人数字证书12.LDAP服务器提供A.目录服务 B.公钥服务 C.私钥服务 D.证书服务13.在PKI的性能要求中,电子商务通信的关键是A.支持多政策 B.支持多应用 C.互操作性 D.透明性14.根据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,下列哪些服务是指从技术上保证实体对其行为的认可?A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包括A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要来源的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问控制 D.包过滤二、多项选择题:本大题共5小题,每小题2分,共10分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年4月高等教育自学考试全国统一命题考试
电子商务安全导论试卷
(课程代码00997)
本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:
1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题(共30分)
一、单项选择题(本大题共20小题,每小题l分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于Internet系统构件的是
A.客户端的局域网 B.服务器的局域网
C.Internet网络 D.VPN网络
2.零售商面向消费者的这种电子商务模式是
A.B.G B.B.C C.B.B D.C.C
3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为
A.Kerberos协议 B.LEAF协议
C.skipjack协议 D.Diffie-Hellman协议
4.收发双方持有不同密钥的体制是
A.对称密钥 B.数字签名 C.公钥 D.完整性
5.关于散列函数的概念,下列阐述中正确的是
A.散列函数中给定长度不确定的输入串,很难计算出散列值
B.散列函数的算法是保密的
C.散列函数的算法是公开的
D.散列函数中给定散列函数值,能计算出输入串
6.SHA的含义是
A。
安全散列算法 B.密钥 C.数字签名 D.消息摘要
7.下列选项中属于病毒防治技术规范的是
A.严禁归档 B.严禁运行合法授权程序
C.严禁玩电子游戏 D.严禁UPS
8.《电子计算机房设计规范》的国家标准代码是
A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92
9.下列选项中,属于防火墙所涉及的概念是
A. Kerberos B.VPN C.DMZ D.DES
10.外网指的是
A.受信网络 B.非受信网 C.防火墙内的网络 D.局域网
11.Interment入侵者中,乔装成合法用户渗透进入系统的是
A.伪装者 B.违法者 C.地下用户 D.黑客
12.下列选项中不属于数据加密可以解决的问题的是
A.看不懂 B.改不了 C.盗不走 D.用不了
13.CA设置的地区注册CA不具有的功能是
A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥
14.数字证书采用公钥体制,即利用一对互相匹配的密钥进行
A.身份识别 B.加密、解密 C.数字签名 D.安全认证
15.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是
A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术
16.实现递送的不可否认性的方式是
A.收信人利用持证认可 B.可信赖第三方的持证
C.源的数字签名 D.证据生成
17.为了确保交易各方身份的真实性,需要通过数字化签名和
A.加密 B.商家认证 C.数字化签名 D.SSL
18.安装在客户端的电子钱包一般是一个
A.独立运行的程序 B.浏览器的一个插件
C.客户端程序 D.单独的浏览器
19.SHECA证书的对称加密算法支持
A.64位 B.128位 C.256位 D.512位
20.CTCA目前提供的安全电子邮件证书的密钥位长为
A.64位 B.128位 C.256位 D.512位
二、多项选择题(本大题共5小题。
每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
错涂、多涂、少涂或未涂均无分。
21.双钥密码体制算法的特点包括
A.算法速度慢
B.算法速度快
C.适合加密小数量的信息
D.适合密钥的分配
E.适合密钥的管理
22.计算机病毒具有的特征包括
A.非授权可执行性 B.隐蔽性 C.传染性
D.潜伏性 E.表现性或破坏性
23.接入控制的实现方法有
A.DAC B.DCA C.MAC
D.MCA E.CMA
24.Kerberos的认证中心服务任务被分配到的服务器有
A.AS B.Client C.Server
D.TGS E.DES
25.CFCA证书种类包括
A.个人普通证书 B.代码签名证书 C.个人高级证书
D.服务器证书 E.安全 E.mail证书
第二部分非选择题(共70分)
三、填空题(本大题共5小题,每小题2分。
共l0分)
请将下列每小题的答案答在“答题卡”上。
26.电子商务安全的中心内容包括机密性,_______,认证性,_______,不可拒绝性和访问控制性。
27.单钥密码体制有DES加密算法,________,RC-5加密算法和_______。
28.接入控制的功能有三个:_______、_______和使合法人按其权限进行各种信息活动。
29.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用和建立在PKl上的_______来获得机密性保护。
30.SSL保证了Interact上浏览器/服务器会话中三大安全中心内容:_______ ,和认证性。
四、名词解释题(本大题共5小题,每小题3分。
共15分)
31.EDI
32.双钥密码体制
33.数字签名
34.公钥基础设施
35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展的四个阶段。
37.数字签名的作用是什么?
38.按照接入方式的不同,VPN的具体实现方式有哪几种?
39.从攻击的角度看,Kerberos的局限性主要有哪几个方面的问题?
40。
简述证书合法性验证链。
41.简述证书机构CA系统的组成。
六、论述题(本大题共l小题,15分)
42.试述数据库的加密方法有哪些?。