全国2010年10月自学考试电子商务安全导论试题及答案
高等教育自学考试电子商务安全导论试题
高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
全国自考(电子商务安全导论)模拟试卷10(题后含答案及解析)
全国自考(电子商务安全导论)模拟试卷10(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为A.植入B.通信监视C.通信窜扰D.中断正确答案:B2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作A.加密B.密文C.解密D.解密算法正确答案:D3.基于有限域上的离散对数问题的双钥密码体制是A.ELGamalB.AESC.IDEAD.RSA正确答案:A4.MD-5是()轮运算,各轮逻辑函数不同。
A.2B.3C.4D.5正确答案:C5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名正确答案:A6.《计算机房场、地、站技术要求》的国家标准代码是A.GB50174—93B.GB9361—88C.GB2887—89D.GB50169—92正确答案:C7.综合了PPTF,和L2F的优点,并提交IETF进行标准化操作的协议是A.IPSecB.L2TPC.VPND.GRE正确答案:B8.VPN按服务类型分类,不包括的类型是A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN正确答案:A9.接入控制机构的建立主要根据()种类型的信息。
A.二B.三C.四D.五正确答案:B10.在通行字的控制措施中,根通行字要求必须采用()进制字符。
A.2B.8C.10D.16正确答案:D11.以下说法不正确的是A.在各种不同用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素正确答案:A12.以下说法不正确的是A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点正确答案:C13.()是整个CA证书机构的核心,负责证书的签发。
2010-2011.10历年自考电子商务安全导论试题及答案
2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。
自考,电子商务安全导论,简答题,论述题,电子商务考试备用。
电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。
所以浏览器和网络是的所有信息交流者经过攻击者。
第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。
不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。
换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。
和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。
在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总
2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。
2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。
2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。
2010-2012电子商务与现代物流选择题及答案
全国2011年10月高等教育自学考试电子商务与现代物流试题1.在下列商品中,最适合运用电子商务方式进行销售的是( A )A.音乐B.家用电器C.服装D.鲜花2.下列不属于传统物流服务功能的是( B )A.运输功能B.增加便利性功能C.流通加工功能D.物流信息处理功能3.关于对物流定义的理解,错误的是( D )A.物流过程需要一体化B.物流过程始终是由一系列作业环节组成的C.物流的对象应该包括“人”D.物流过程从横向可以分解为环节、作业和动作4.以下关于物流中心与配送中心的差别的论述,错误的是( D )A.物流中心向社会服务B.配送中心主要为特定的用户服务C.物流中心在配送中心的上游D.配送中心主要提供第三方物流服务5.流体是指物流中的物质实体,它具有( C )A.自然属性和价格属性 B.社会属性和价值属性C.自然属性和社会属性D.价格属性和价值属性6.以下对于双边治理结构适用条件的描述,错误的是( A )A.交易的资产是定制的B.交易应该是重复发生的C.交易的资产是高度专用的D.交易是非标准化的7.货运代理公司属于( C )A.第一方物流B.第二方物流C.第三方物流D.第四方物流8.物流目标优化的对象是指( C )A.物流系统的整体目标和共同目标B.物流系统的整体目标和服务目标C.物流系统的整体目标和内部要素的目标D.物流系统的整体目标和成本目标9.以下不属于根据仓库保管条件的不同将仓库分类的是( D )A.普通仓库B.专用仓库C.特种仓库D.保税仓库10.根据高层货架的构造形式,目前使用最广、最通用的一种立体仓库形式是( B )A.贯通式B.单元货格式C.垂直循环式D.水平循环式11.对比三类不同的仓储方案,企业选择公共仓库是因其具有下列哪个优势?( C )A.易于控制B.业务灵活C.规模效益D.提高企业的市场形象12.商品出库作业的一般操作程序是(C )A.审核出库凭证、准备出库商品、库存记录、复核、发货B.审核出库凭证、准备出库商品、复核、库存记录、发货C.审核出库凭证、库存记录、准备出库商品、复核、发货D.审核出库凭证、库存记录、复核、准备出库商品、发货13.容载利用系数为1.0272,其表明的是( C )A.在库房载重量被充分利用的情况下,有2.72%的库房高度未被利用B.在库房高度被充分利用的情况下,有2.72%的库房载重量未被利用C.在库房载重量被充分利用的情况下,有2.65%的库房高度未被利用D.在库房高度被充分利用的情况下,有2.65%的库房载重量未被利用14.根据CVA库存管理法,对较高优先级的生产经营中的基础性物品,其管理措施是( B )A.不允许缺货B.允许偶尔缺货C.允许合理范围内缺货D.允许缺货15.根据运输服务组织的分类,TNT、DHL等运输组织属于( C )A.公共承运组织B.联运组织C.特殊运输服务组织D.运输中间服务组织16.与其他运输方式比较,管道运输具有的技术经济特征是( D )A.运输成本低B.运输距离短C.灵活、适应性强D.输送能力大、连续性强17.以下关于多式联运的论述,错误的是( C )A.一次托运B.统一理赔C.实行分段收费D.便于实现“门到门”运输18.舍近求远的不合理运输现象的表现形式是属于( B )A.迂回运输 B.过远运输 C.对流运输 D.倒流运输19.符合安全运输规定而遭受雨淋的损失的保险险别责任属于( C )A.基本险 B.附加险 C.综合险 D.第三方责任险20.以下关于公路运输方式的论述,正确的是( D )A.公路整车运输是指一次运输商品在5吨以上的运输方式B.零担运输要求一次托运的商品不超过4吨C.单件重量小于或等于500公斤的商品,适用零担运输D.一次托运商品虽不足3吨,但商品的性质、体积、形状等需一辆3吨以上的汽车运输,按照整车运输21.在下列配送形式中,服务水平最高的是( D )A.定时定量配送B.定时定路线配送C.定时配送D.即时配送22.假如有M个厂商和N个店铺,各厂商与店铺分别发生交易,在有配送中心的情况下,交易的次数为( A )A.M+NB.M-NC.N×MD.M/N23.以下对于配送中心选址问题的描述,错误的是( C )A.配送中心应尽可能与生产地和配送区域形成短距离优化B.配送中心应靠近交通枢纽C.应选择地价最低的地区建设配送中心D.在选址时应考虑当地的地质和水文条件等24.下列哪个岗位负责按照要求对货物进行包装?( D )A.采购组B.储存管理组C.配货组D.流通加工组25.关于库存管理的论述,错误的是( D )A.库存管理的任务是提高库存保证程度和降低库存费用B保证供应、快速交货是配送中心库存管理的前提C.库存管理的目的就是在满足顾客服务需求的前提下,对企业库存水平进行控制,节约库存成本D.配送中心的数量与服务内容是影响库存的数量和时间的主要因素26.以下不属于电子商务环境中物流信息系统特征的是( C )A.集成性B.安全性C.不可重构性D.人性化与智能化27.以下关于物流成本特性的描述,正确的是( B )A.物流成本降低的小小改进,不能取得明显的效益B.物流成本具有隐含性,无法准确地反映物流成本的真实面貌C.物流的总成本与物流活动的各要素成本之间存在简单的正比关系D.物流系统的各项活动功能之间是相互独立、互不制约的28.全面质量管理简称( B )A.JITB.TQCC.PDCAD.TPL29.有别于质量劣度发生的原因,下列可以导致商品在物流过程中的损耗的是( D )A.化学变化B.生理生化变化C.生物学变化D.挥发30.根据顾客的类型,对本企业产品销售额贡献大的全国性企业应采取的物流服务是( A )A.积极支援型策略B.现状维持型策略C.准积极支援型策略D.受动型策略全国2010年1月高等教育自学考试电子商务与现代物流试题1.电子商务的最大信息载体是(B )A.物流配送信息系统B.因特网C.报纸D.平面媒体2.电子商务网络主要由下列哪两种网络组成?( A)A.电子商务商流和信息流网络、配送网络 B.Internet、增值网C.客户网络、物流网络D.电子商务商流网络、信息流网络3.FedEx公司参与电子商务的主要身份是(A )A.第三方物流企业B.销售企业C.制造企业D.网站经营者4.由买方、销售者或流通企业组织的物流叫做(B )A.第一方物流B.第二方物流C.第三方物流D.第四方物流5.以下对供应链的理解你认为更为确切的一项是(B )A.物流与供应链是一回事 B.供应链是相关企业业务、资源的集成和一体化C.供应链概念只是物流概念的扩展D.物流概念只是供应链概念的扩展6.“物流是与需求、设计、资源供给与维护有关,以支持目标、计划及运作的科学、管理、工程及技术活动的艺术”这种观点来自美国的哪一个物流派别?( B)A.管理派B.工程派C.军事派D.企业派7.以下不属于传统储运企业寻求发展的方式的是(D )A.扩大物流基础设施、网点、固定资产B.进行同行业兼并、合作C.开发物流增值服务,提升物流服务层次D.进行物流系统全面运作、管理和控制8.物流网络中有一种形式是直送形式,这种形式的特点是( B)A.效率高B.环节少C.配送成本高D.所需配送车辆多9.仓库作业管理的核心部分是(D )A.仓库作业过程的管理B.商品入库管理C.商品出库作业管理D.商品保管作业10.需求是任何一个库存系统的首要构成部分,需求分为相关需求和独立需求,这两者的数量是如何来确定的(A )A.前者不需预测,后者需预测B.前者需预测,后者不需预测C.两者都不需预测D.两者都需预测11.ABC库存分类法就是根据库存品的年耗用金额的大小,把库存品划分为A、B、C三类。
自考电子商务安全导论试卷及答案
41. 关于 Diffie-Hellman 算法描述正确的是() A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 ABCD 正确答案: B
44. 签名可以解决的鉴别问题有()
A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 ABCDE 正确答案: BCDE
45. 公钥证书的类型有()
A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书 ABCDE 正确答案: ABC
46. 在 SET 中规范了商家服务器的核心功能是()
A.申请方生成文件的单向杂凑函数值 B.申请方将杂凑函数值及原文一并传递给加戳方 C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名 D.加戳方将签名的杂凑函数值,时戳一并发给申请者 E.加戳方生成文件的单向杂凑函数 ABCDE 正确答案: ACD
49. 属于构成 CA 系统的服务器有()
A.安全服务器 B.CA 服务器 C.加密服务器 D.LDAP 服务器 E.数据库服务器 ABCDE 正确答案: ABDE
50.
对 SSL 提供支持的服务器有()
scape communicator B.Mircrosoft Internet Explore C.Microsoft IIS D.Lotus Notes Server E.MS-DOS ABCDE 正确答案: ABCD
3. SHECA 指的是()
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 ABCD 正确答案: A
自考,电子商务安全导论,填空题,考试备用。
49.运营CA由CA系统和证书注册审批机构RA两大部分组成。
50.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为SET标准支付网关业务规则和Non-SET标准银行业务规则。
51.通常通信中涉及两类基本成员,即发信者和接受者。相应的引出两个不可否认性的基本类型,即源的不可否认性和递送的不可否认性。
57.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
58.Kerberos服务任务被分配到两个相对独立的服务器:认证服务器和票据授权服务器。
59.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
60.复合型病毒是指具有引导型病毒、文件型病毒寄生方式的计算机病毒。
5.公钥证书系统由一个(证书机构CA)和(一群用户)组成。
6.最早的电子商务模式出现在(企业)、(机构)之间,即B-B。
7.目前有三种基本的备份系统:简单的网络备份系统、(服务器到服务器的备份)和(使用专用的备份的服务器)。
8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即(拒绝率)或(虚拟率)。
33.CA证书证实CA身份和CA的签名密钥。
34.PKI提供电子商务的基本安全需求,是基于数字证书的。
35.CTCA目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。
36.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中B1级,也成为带标签的安全性保护。
41.商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
2021年10月全国自考电子商务安全导论试题
2021年10月全国自考电子商务安全导论试题全国2010年10月高等教育自学考试电子商务安全导论试题00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合标题问题要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机安全等级中,C2级称为()A.酌情安全庇护级B.拜候控制庇护级C.结构化庇护级D.验证庇护级2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在()A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,包管电子商务系统数据传输、数据存储的正确性的根基是()A.可靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换合同是()A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是()A.HA V ALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为()A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道合同中,属于第二层合同的是()A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是()A.AccessB.DominoC.ExchangeD.Oracle9.鄙人列选项中,不是每一种身份证明系统都必需要求的是()A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储11.鄙人列选项中,不属于公钥证书的证书数据的是()A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,决定失效期的值的是()A.用户按照应用逻辑B.CA按照安全策略C.用户按照据CA办事器D.CA按照数据库办事器13.在PKI的性能要求中,电子商务通信的关键是()A.支持多政策B.支持多应用C.互操作性D.透明性14.主要用于购买信息的交流,传递电子商贸信息的合同是()A.SETB.SSLC.TLSD.HTTP15.鄙人列计算机系统安全隐患中,属于电子商务系统所独有的是()A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是()A.DESB.EESC.IDEAD.RSA17.鄙人列安全辨别问题中,数字签名技术不能解决的是()A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为()A.45天B.60天C.75天D.90天19.不成否认业务中,用来庇护收信人的是()A.源的不成否认性B.递送的不成否认性C.提交的不成否认性D.委托的不成否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能庇护安全性的合同是()A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合标题问题要求的,请将其代码填写在题后的括号内。
自考电子商务安全导论押密试题及答案
自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。
( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。
( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
月自考电子商务安全导论试卷及答案解释
202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。
考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。
答在卷子上无效,卷子空白处和反面均可作草稿纸。
2.第—局部为选择题。
必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。
3.第二局部为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题地域无效。
第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。
电子商务安全导论(自考全)
电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。
数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。
它成为目前信息安全传送的标准模式,被广泛采用。
4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。
6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。
14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Z n中大整数因子分解的困难性。
15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。
21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。
28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。
29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。
44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。
46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
做试题,没答案?上自考365,网校名师为你详细解答!全国2010年10月自学考试电子商务安全导论试题及答案课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机安全等级中,C2级称为()A.酌情安全保护级B.访问控制保护级C.结构化保护级D.验证保护级2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在()A.1996年 B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是()A.可靠性 B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是()A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是()A.HA V ALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为()A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于第二层协议的是()1 全国2010年10月自学考试电子商务安全导论试题全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在下列选项中,不是..每一种身份证明系统都必须要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储11.在下列选项中,不属于...公钥证书的证书数据的是( )A.CA 的数字签名B.CA 的签名算法C.CA 的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,决定失效期的值的是( )A.用户根据应用逻辑B.CA 根据安全策略C.用户根据CA 服务器D.CA 根据数据库服务器13.在PKI 的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透明性14.主要用于购买信息的交流,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为()A.45天B.60天C.75天D.90天19.不可否认业务中,用来保护收信人的是()A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是()A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.在20世纪90年代末期,大力推动电子商务发展的有()A.信息产品硬件制造商B.大型网上服务厂商C.政府D.银行及金融机构E.零售服务商22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是()A.双重DESB.三重DESC.RSAD.IDEAE.RC-523.计算机病毒按照寄生方式,可以分为()A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒E.复合型病毒24.接入控制技术在入网访问控制方面具体的实现手段有()A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证3 全国2010年10月自学考试电子商务安全导论试题E.用户帐号默认限制检查25.在现实生活中,需要用CFCA的典型应用有()A.网上银行B.网上证券C.网上申报与缴税D.网上企业购销E.网上搜索与查询三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。
填错、不填均无分。
26.IDEA加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。
27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。
28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。
29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。
它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。
30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。
四、名词解释题(本大题共5小题,每小题3分,共15分)31.盲签名32.身份证实33.接入权限34.递送的不可否认性35.SSL握手协议五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的加密和解密过程及其特点。
37.简述证书合法性验证链。
38.数字签名与消息的真实性认证有什么不同?39.列举计算机病毒的主要来源。
4 全国2010年10月自学考试电子商务安全导论试题40.密钥对生成的途径有哪些?41.基于SET协议的电子商务系统的业务过程有哪几步?六、论述题(本大题共1小题,15分)42.试述组建VPN应该遵循的设计原则。
一、单项选择题。
1.B2.C3.A4.B5.D6.B7.D8.B9.D 10.D 11.A 12.B 13.C 14.B 15.D 16.C 17.A 18.B 19.A 20.A二、多项选择题。
21.ABCD 22.AB 23.BDE 24.ABCDE 25ABCD三、填空题。
26.64,12827.网络,应用软件28.分配,存储29.证书,密钥对30.所知,所有四、名词解释31.一般数字签名中,总是要先知道文件内容而后才签署,这是通常所需要的。
但有时候需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名。
5 全国2010年10月自学考试电子商务安全导论试题32.对个人身份进行肯定或否定。
一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡上灬库存中的信息进行比较,得出结论。
33.表示主体对客体访问时可拥有的权利。
接入权要按每一个对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
34.用于防止或解决出现有关是否一个特定的实体收到了一个特定的数据项、递送在特定时刻很出现、或两者皆有的分歧,目的是保护发信人。
35.用于客户-服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所虚的会话密钥。
五、简答题。
36.双钥密码体制又称作公共密钥体制或非对称加密体制。
(1分)这种加密方法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使用另一个密钥才能解密。
(1分)这样每个用户对都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。
(1分)用户将公共密钥交给发送放或公开,信息发送者使用接受方法的公共密钥对信息加密,只有接收方的个人密钥才能解密。
(2分)37.为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树形结构,证书可以通过一个完整的安全体系得以验证。
(2分)每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信的机构。
(2分)由此便可对各级证书的有效性进行验证(1分)38.数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发消息内容是否被篡改过。
(1分)当受罚者之间没有利害冲突时,这对于防止第三者的破坏来说就是足够了。
(2分)但当接收者和发送者之间6 全国2010年10月自学考试电子商务安全导论试题有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需要借助数字签名技术。
(2分)39.(1)引进的计算机系统和软件中带有病毒;(2)各类出过人员带回来的机器和软件染有病毒;(3)一些染有病毒的游戏软件;(4)非法拷贝引起的病毒;(5)计算机生产、经营单位销售的机器和软件染有病毒;(6)维修不问交叉感染;(7)有人研制、改造病毒;(8)敌对分子以病毒进行宣传和破坏;(9)通过互联网传入的。
40(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。
如果密钥对用于数字签名时,应支持古可否认性。
(3分)(2)密钥对由通过系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。
利用这类中心的资源,可产生高质量密钥对,易于备份与管理。
(2分)41 基于SET协议的电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。
(2分)注册登记:一个机构如要假如到基于SET协议的安全电子商务系统中,必须先上网申请登记注册,申请数字证书。
(1分)动态认证:一旦注册成功,就可以随意地在网上从事电子商务活动了。
在实际从事电子商务活动时,SET系统动态认证参与商务活动者的数字证书。
(1分)商务活动时,SET系统动态认证参与商务活动者的数字证书。
(1分)商业机构处理:工作步骤为:商业机构通过应用程序口处理购买和支付信息;电子收银发送资金信息给支付网关;支付网管发送动态认证认证回执信息给电子收银;电子收银通过电子钱包通知持卡人付款结果。
(1分)7 全国2010年10月自学考试电子商务安全导论试题六、论述题42.由于CPN是虚拟专用网,是对企业内部网的扩展,是建立在一个公共网络上临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。
所以,VPN的设计应该主要遵循以下原则:安全性、网络优化、VPN管理等。
(3分)在安全方面,由于VPN只见诶构建在共用网上,实现简单、方便、灵活,但同时安全问题也更为突出。