0997自考电子商务安全导论网上作业及答案

合集下载

2014年4月电子商务安全导论00997自考试题及答案

2014年4月电子商务安全导论00997自考试题及答案

2014年4月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是 ( D )A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是 ( C )A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是 ( D )A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是 ( A )A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为 ( C )A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是 ( D )A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是( B )A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为 ( D )A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是 ( A )A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是 ( C )A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于 ( A )A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是 ( A )A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域) ( B )A. Client ASB. Client TGS~C. Client TGSD. Client Server~14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是 ( B )A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为 ( D )A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是( B )A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是( D )A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是 ( C )A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是( B )A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是 ( B )A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的特征有 ( ABC )A.非授权可执行B.隐蔽性C.潜伏性D.不可触发性E.表现性22.接入控制的功能有 ( ADE )A.阻止非法用户进入系统B.强制接入C.自主接入D.允许合法用户进入系统E.使合法人按其权限进行各种信息活动23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有( ACD )A.IDcB.IDserverC.IDTGSD.时间戳aE.ADclient24.检验证书有效必须满足的条件有 ( ABE )A.证书没有超过有效期B.密钥没有被修改C.证书没有使用过D.证书持有者合法E.证书不在CA发行的无效证书清单中25.SET安全协议要达到的主要的目标是( CDE )A.结构的简单性B.信息的相互隔离C.多方认证的解决D.交易的实时性E.信息的安全传递三、填空题(本大题共5小题,每小题2分,共10分)26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。

2021年10月自考00997电子商务安全导论试题及答案

2021年10月自考00997电子商务安全导论试题及答案

解析:强制式接入控制简记为 MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安 全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策 略,因而受到重视。P95 9.答案:D 解析:强制式接入控制简记为 MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安 全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策 略,因而受到重视。P95 10.答案:C 解析:身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率或虚报率(I 型错误率),以及 非法用户伪造身份成功的概率,即漏报率(Ⅱ型错误率)。P101 11.答案:A 解析:SWIFT 网中釆用了这种一次性通行字。系统中可将通行字表划分成两部分,每部分仅含半个 通行字,分两次送给用户,以减少暴露的危险性。P102 12.答案:C 解析:限制通行字至少为 6〜8 字节以上,防止猜测成功概率过高,可釆用掺杂或采用通行短语等加 长和随机化。P103 13.答案:C 解析:CA 负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销,并由 CA 通知停用并存档备案。P112 14.答案:D 解析:身份认证中的证书的发行由认证授权机构发行。 15.答案:D 解析:PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。P128 16.答案:C 解析:PKI 中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正 确性,这种公证取决于数据验证的方式。P132 17.答案:C 解析:SSL 是由 Netscape 开发的协议,1995 年发表,目前是 3.0/3.1 版。P139 18.答案:C 解析:CFCA 认证系统采用国际领先的 PKI 技术,总体为三层 CA 结构,第一层为根 CA;第二层为政 策 CA,可向不同行业、领域扩展信用范围;第三层为运营 CA,根据证书运作规范(CPS)发放证书。 P155 19.答案:D 解析:用户可以到所有 CFCA 授权的证书审批机构(RA)申请证书,申请者一般须提供有关开户账 号、身份证/组织机构代码、邮件地址等有效信息,RA 审核通过后给用户参考号、授权码作为获得 证书的凭据。P156 20.答案:D 解析:CFCA 证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证 书、手机证书、安全 E-mail 证书、VPN 设备证书、代码签名证书。P156 21.答案:ABCDE 解析:电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、 扩展、增强、改变了其有关过程的商务。电子商务作为一个时髦的通用名词,出现时间还不长,至 今尚无完全统一的定义。学者、商家从不同角度岀发,有不同的界定。根据业务侧重面、商标及包

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多项选择或未选均无分。

1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

2005.10电子商务安全导论00997自考试题及答案

2005.10电子商务安全导论00997自考试题及答案

2005.10电子商务安全导论00997自考试题及答案2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( B )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server 申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.915.属于PKI的功能是( C )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64B.128C.256D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( CDE )A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( BCDE )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( ABC )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( ABC )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。

满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题区域无效。

第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

未涂、错涂或多涂均无分。

1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。

全国2009年10月自学考试电子商务安全导论试题

全国2009年10月自学考试电子商务安全导论试题

全国2009年10月自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB2887—89 D.GB50169—928.下列提高数据完整性的安全措施中,不属于...预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGPC.DES D.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议?()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于...数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

2011年10月电子商务安全导论00997自考试题及答案

2011年10月电子商务安全导论00997自考试题及答案

2011年10月电子商务安全导论00997自考试题及答案全国2011年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是(A)A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是(A)A.RC—5加密算法B.RSA密码算法C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是(D)A.DES加密B.IDEA加密C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是(A)A.数字签名B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为(A)A.128比特B.160比特C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是(D)A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是(B)A.隐蔽性B.传染性C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于(C)A.服务器B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的(D)A.私人密钥B.加密密钥C.解密密钥D.公开密钥10.LDAP服务器提供(A)A.目录服务B.公钥服务C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是(B)A.安全服务器B.PKI服务器C.LDAP服务器D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是(D)A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun 公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A)A.密钥的遗失B.密钥的泄露C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和(B)A.加密B.商家认证C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是(C)A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动16.MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...(D)A.成本较低B.结构灵活C.管理方便D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入(A)A.DBMS的源代码B.应用程序源代码C.操作系统源代码D.数据19.支持无线PKI的证书是(A)A.CFCA手机证书B.CTCA数字证书C.SHECA证书D.CHCA 证书20.CTCA目前提供的安全电子邮件证书的密钥位长为(D)A.64位B.128位C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)21.对Internet的攻击类型有(ABCD)A.截断信息B.伪造C.篡改D.介入E.病毒22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE)A.单密钥加密B.双密钥加密C.双重DES加密D.三重DES加密E.RSA加密23.为了保证电子商务交易的有效性,在技术手段上必须要(CD)A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全24.CFCA证书种类包括(ABCDE)A.企业高级证书B.服务器证书C.手机证书D.安全E—mail 证书E.个人普通证书25.SHECA证书管理器将证书分为(ADE)A.个人证书B.企业证书C.服务器证书D.他人证书E.根证书三、填空题(本大题共5小题。

2021年04月自考00997电子商务安全导论试题及答案

2021年04月自考00997电子商务安全导论试题及答案

2021年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)一、单项选择题:本大题共20小题,每小题1分,共20分。

1.下列选项中不属于Internet系统构件的是(D)A.客户端的局域网B.服务器的局域网C. Internet网络D. VPN网络2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)A.认证业务B.保密业务C.控制业务D.完整业务3.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A.4次B.8次C.16次D.32次4.把明文变成密文的过程,叫作(A)A.加密B.密文C.解密D.加密算法5.在没有签名者自己的合作下,不可能验证签名的签名是(B)A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.数字签名的主要用途不包括(D)A.电子商务中的签署B.电子办公C.电子转账D.文件加密7.下列选项中,不是计算机病毒主要来源的是(D)A.非法拷贝中毒B.有人研制病毒C.引进的计算机软件中带有病毒D.局域网防毒失效导致中毒8.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)A. GB50174-93B. GB9361-88C. GB2887-89D. GB50169-929.在以下主要的隧道协议中,属于第二层协议的是(D)A. GREB. IGRPC. IPSecD. PPTP10..下列选项中不属于VPN优点的是(A)A.传输速度快B.网络结构灵活C.管理简单D.成本较低11.美国市场的DOMINO版本的密钥长度为(D)A.61位B.62位C.63位D.64位12. MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.加密接入控制13.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥14.身份证明系统由多方构成,检验示证者出示证件合法性的为(D)A.申请者B.攻击者C.可信赖者D.验证者15.将公钥体制用于大规模电子商务安全的基本要素是( D )A.公钥对B.密钥C.数字证书D.公钥证书16.在电子商务环境下,实现公钥认证和分配的有效工具是(C)A.数字证书B.密钥C.公钥证书D.公钥对17. PKI 的构成中,负责具体的证书颁发和管理的是(C)A. PAAB. OPAC. CAD. PMA18.不可否认业务和机构的最终目标是尽量避免和防止电子通信和电子商务中出现的哪种现象?(D)A.裁决B.贸易C.认证D.欺诈与纠纷19. SET 提供了一套既安全又方便的交易模式,在每个交易环节中都加入的过程是(C)A.检查B.输入C.认证D.传输20.提供安全的电子商务数据交换的协议是(B)A. SSLB. SETC. TLSD. IP二、多项选择题:本大题共5小题,每小题2分,共10分。

电子商务安全导论0997章节整理5-11

电子商务安全导论0997章节整理5-11

第五章防火墙与VPN技术一、防火墙1.防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。

(2)内网(受信网络):防火墙的网络。

受信主机和非受信主机分别对照内网和外网的主机。

(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。

2.防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。

(2)只允许本地安全政策认可的业务流通过防火墙。

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务的流通。

(5)具有抗穿透攻击能力、强化记录、审计和告警。

3.防火墙的基本组成【简答】简述防火墙的基本组成部分。

(1)安全操作系统。

(2)过滤器。

(3)网关。

(4)域名服务器。

(5)Email处理。

4.防火墙的分类(1)包过滤型。

(2)包检验型。

(3)应用层网关型。

5.防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的攻击。

(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

(3)防火墙也不能防止传送已感染病毒的软件或文件。

(4)防火墙无法防范数据驱动型的攻击。

二、VPN技术1.VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

2.VPN的基础:隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。

隧道协议主要包括以下几种:(1)互联网协议安全IPSec。

(2)第2层转发协议L2F。

(3)点对点隧道协议PPTP。

(4)通用路由封装协议GRE【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。

【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。

电子商务安全导论0997_考试必备

电子商务安全导论0997_考试必备

第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。

机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

简单地说,数据的完整性就是接收端收到的信息与发送端的一致。

13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。

不可否认性采用数字签名技术实现。

15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。

16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。

2)篡改: 对信息的机密性、完整性、认证性进行攻击。

3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。

2013年10月电子商务安全导论00997自考试题及答案

2013年10月电子商务安全导论00997自考试题及答案

2013年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行身份证明时,用个人特征识别的方法是( A )A.指纹B.密码C.身份证D.密钥3.下列选项中,属于电子邮件的安全问题的是( D )A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包括......( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B )A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包括...的是(C)A.安全操作系统B.域名服务C.网络管理员D.网关8.下列选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关9.在不可否认业务中保护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是( A)A.CFCA B.CTCA C.SHECA D.PKI12.下列选项中,属于中国电信CA安全认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.下列选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列保护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet16.由系统管理员来分配接入权限和实施控制的接入控制方式是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.下列关于数字证书的说法中不正确...的是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构(认证授权中心CA)发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素19.认证机构最核心的组成部分是( C )A.安全服务器B.CA服务器C.数据库服务器D.LDAP服务器20.PKI中支持的公证服务是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有( ABCDE)A.造成直接的经济损失 B.影响一个供应链上许多厂商的经济活动C.可能造成过不了“关” D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信任23.接入控制机构的建立主要根据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包括( ABCD)A.电子钱包B.商店服务器C.支付网关D.认证中心E.RA中心25.中国电信CA安全认证系统提供的证书有( ACDE )A.安全电子邮件证书B.网上银行证书C.企业数字证书D.服务器证书E.SSL服务器证书三、填空题(本大题共5小题,每空1分,共10分)26.数字时戳应当保证数据文件加盖的_时戳_____与_存储数据_____的物理媒体无关。

电子商务安全导论-00997-名词解释-简答题-论述题

电子商务安全导论-00997-名词解释-简答题-论述题

24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短

2009年10月电子商务安全导论00997自考试题及答案

2009年10月电子商务安全导论00997自考试题及答案

2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( D )A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是( D )A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为( B )A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是( D )A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( A )A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是( C )A.RSA B.PGP C.DES D.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过( A )A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是( A )A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是( D )A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个( B )A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( C )A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是( A )A.包过滤型B.包检验型C.应用层网关型 D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议?( B )A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是( C )A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是( D )A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分)21.将自然语言格式转换成密文的基本加密方法有(AB )A.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密22.在下列计算机病毒中,属于良性病毒的有(ABD )A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒23.从攻击角度来看,Kerberos的局限性体现出的问题有(ABCDE )A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击24.SET协议的安全保障措施的技术基础包括(ABDE )A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决(ABDE )A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章电子商务安全基础
第二章安全需求与密码技术
第三章网络安全与病毒防治
第四章防火墙与VPN技术
第五章证书系统与身份确认
原题:3.根据案例演示,上建设银行网站开通有个人证书的网上银行。

原题:5.什么是数字签名,一个签名方案至少应满足几个条件?
第六章电子商务的安全协议
第七章CA认证中心
参考答案:
中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成,其逻辑结构如图所示:
CA中心的功能是:
1)签发自签名的根证书
2)审核和签发其他CA系统的交叉认证证书
3)向其他CA系统申请交叉认证证书
4)受理和审核各RA机构的申请
5)为RA机构签发证书
6)接收并处理各RA服务器的证书业务请求
7)签发业务证书和证书作废表
8)管理全系统的用户资料
9)管理全系统的证书资料
10)维护全系统的证书作废表
11) 维护全系统的OCSP查询数据
RA中心的功能是:
1) 受理用户证书业务
2) 审核用户身份
3) 为审核通过用户生成密钥对
4) 向CA中心申请签发证书
5) 将证书和私钥灌入IC卡后分发给受理中心、受理点或用户
6)管理本地OCSP服务器,并提供证书状态的实时查询
7)管理本地用户资料
受理点的功能是:
1)管理所辖受理点用户资料
2)受理用户证书业务
3)审核用户身份
4)向受理中心或RA中心申请签发证书
5)将RA中心或受理中心制作的证书介质分发给用户
原题:5.查阅相关资料,简述SHECA为华夏证券提供的解决方案。

参考答案:
1)项目背景介绍:华夏证券有限公司成立于1992年10月,是我国较早成立的全国性证券公司。

公司业务主要包括:发行和代理发行各种有价证券;自营和代理买卖各种有价证券;有价证券的代保管、鉴证和过户;代理还本付息、分红、派息等权益分派;基金和资产管理;企业重组、收购与兼并;投资咨询、财务顾问;外币证券业务等。

2)设计方案和特色:上海CA中心在华夏证券RA系统的总体设计中采用了RA、RA T(受理点)二层结构。

从应用上安全可靠的适应和支持的华夏证券的各种业务及多种电子商务模式。

华夏证券RA系统设计具有如下技术特点:
a.整个依托成熟的UCA证书体系,采用国内先进的加密技术和CA技术,系统的功能完善,安全可靠;
b.华夏证券RA系统采用层次式CA认证结构,方便系统的扩充和系统效率的提高。

它既可满足华夏证券RA系统内部的需求,也可以满足日后与国内外及其他行业CA之间的交叉认证的需求;
c.使用的PKI体系支持多种应用,证书的扩展域可以灵活地进行定制,满足不同的应用系统的需要;
d.系统的设计采用多模块化结构,方便系统功能的扩充;
e.系统的设计考虑了伸缩性,能方便的通过对系统硬件进行升级来适应系统负荷的增大;
管理方式灵活,可以根据华夏证券RA系统的管理策略和证书认证策略对系统进行灵活的设置,如灵活地配置系统的备份时间和方式等;
f.系统中所有的通信均采用高强度加密通信,保证信息安全;
g.网络系统采用了多层防火墙设置,严格的网段划分和端口控制。

3)实施效果
项目实施充分考虑了系统的安全性、实用性、扩展性等诸多方面的因素,本着高效、安全、先进的原则,完成了证书的申请、审核、签发、废止、更新、审计、归档、备份以及密钥管理、LDAP和OCSP发布等全部功能。

同时在系统的性能方面,上海CA中心为华夏证券RA系统设计的系统具有强大的处理能力,很好的开放性、实用性和可扩展性,并提供了完善的图形化用户界面,使系统具有易操作性、易维护性和易升级性。

第八章作业考核。

相关文档
最新文档