全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704.doc

合集下载

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

全国2010年10月高等教育自学考试(答案)

全国2010年10月高等教育自学考试(答案)

全国2010年10月高等教育自学考试(答案)全国2010年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.计算机安全等级中,C2级称为(B )A.酌情安全保护级B.访问控制保护级C.结构化保护级D.验证保护级2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在(C )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是(A )A.可靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是(B )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是(D )A.HA V ALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为(B )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于第二层协议的是(D )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是(B )A.AccessB.DominoC.ExchangeD.Oracle9.在下列选项中,不是..每一种身份证明系统都必须要求的是(D )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( D )A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储11.在下列选项中,不属于...公钥证书的证书数据的是( A )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,决定失效期的值的是(B )A.用户根据应用逻辑B.CA根据安全策略C.用户根据CA服务器D.CA根据数据库服务器13.在PKI的性能要求中,电子商务通信的关键是(C )A.支持多政策B.支持多应用C.互操作性D.透明性14.主要用于购买信息的交流,传递电子商贸信息的协议是(B )A.SETB.SSLC.TLSD.HTTP15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是(D )B.EESC.IDEAD.RSA17.在下列安全鉴别问题中,数字签名技术不能..解决的是(A )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为(B )A.45天B.60天C.75天D.90天19.不可否认业务中,用来保护收信人的是(A )A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(A )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每小题2分,共10分)21.在20世纪90年代末期,大力推动电子商务发展的有(ABCD )A.信息产品硬件制造商B.大型网上服务厂商D.银行及金融机构E.零售服务商22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是(AB )A.双重DESB.三重DESC.RSAD.IDEAE.RC-523.计算机病毒按照寄生方式,可以分为(BDE )A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒E.复合型病毒24.接入控制技术在入网访问控制方面具体的实现手段有(ABCDE )A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证E.用户帐号默认限制检查25.在现实生活中,需要用CFCA的典型应用有(ABCD )A.网上银行B.网上证券C.网上申报与缴税D.网上企业购销E.网上搜索与查询三、填空题(本大题共5小题,每小题2分,共10分)26.IDEA加密算法中,输入和输出的数据块的长度是__64__位,密钥长度是_128_位。

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。

满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题区域无效。

第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

未涂、错涂或多涂均无分。

1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

全国2009年10月自学考试电子商务安全导论试题

全国2009年10月自学考试电子商务安全导论试题

全国2009年10月自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB2887—89 D.GB50169—928.下列提高数据完整性的安全措施中,不属于...预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGPC.DES D.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议?()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于...数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

2007年1月电子商务安全导论全国自学考试试题

2007年1月电子商务安全导论全国自学考试试题

2007年1月电子商务安全导论全国自学考试试题2007年1月电子商务安全导论全国自学考试试题.doc 试卷内容预览网站收集有1万多套自考试卷,答案已超过2000多套。

我相信没有其他网站能比此处更全、更方便的了。

全国2007年1月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是()A.数据完整性B.不可否认性C.数据保密性D.互操作性2.中国金融认证中心的英文缩写是()A.CFCAB.CTCAC.SHECAD.CPCA3.下列不能说明身份证明系统质量指标的名词为()A.拒绝率B.虚报率C.传递率D.漏报率4.SHECA证书符合的协议是()A.X.500B.SETC.IPSecD.HTTPS5.HTTPS是使用以下哪种协议的HTTP?()A.SSHB.SETC.SSLD.TCP6.通行字认证系统中通行字的安全存储方法一般有()A.2种B.3种C.4种D.5种7.使用专用软件加密数据库数据的加密方法特点是()A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS 的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是()A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.实现数据完整性的主要手段是()A.转换算法B.散列函数算法C.DES算法D.RSA算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按()A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()A.客户证书B.服务器证书C.安全邮件证书D.CA证书12.在SSL协议中,必须具有认证资格的对象是()A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器13.SSL协议是通过什么来验证通信双方身份的?()A.密钥B.证书C.X.500D.X.50914.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是()A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有()A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制17.一个典型的CA系统包括安全服务器、注册机构RA、CA 服务器、数据库服务器和()A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为()A.RSAB.DESC.CAD.DMZ19.在计算机机房设计时,防雷接地可单独接地。

2006.10电子商务安全导论00997自考试题

2006.10电子商务安全导论00997自考试题

2006.10电子商务安全导论00997自考试题2006年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )A.包过滤型B.包检验型C.应用层网关型D.代理服务型3.在接入控制的实现方式中,MAC的含义是( )A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制4.电子商务的安全需求不包括( )A.可靠性B.稳定性C.真实性D.完整性5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )A.4B.5C.6D.76.通行字的最小长度至少为( )A.4~8字节以上B.6~8字节以上C.4~12字节以上D.6~12字节以上7.不属于公钥证书的类型有( )A.密钥证书B.客户证书C.安全邮件证书D.CA证书8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )A.4种B.5种C.6种D.7种9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是( )A.SSLB.SETC.HTTPSD.TLS10.CFCA认证系统采用国际领先的PKI技术,总体为( )A.一层CA结构B.二层CA结构C.三层CA结构D.四层CA结构11.CTCA目前提供的安全电子证书,其密钥的长度为( )A.64位B.128位C.256位D.512位12.SET协议中用来鉴别信息的完整性的是( )A.RSA算法B.数字签名C.散列函数算法D.DES算法13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI 的构成模型中,制定整个体系结构的安全政策的是( )A.PMAB.PAAC.CAD.OPA14.SET软件组件中安装在客户端的电子钱包一般是一个( )A.独立运行的程序B.浏览器的一个插件C.客户端程序D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是( )A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性16.一个典型的CA系统一般由几个部分组成?( )A.3B.4C.5D.617.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息18.以下的电子商务模式中最先出现的是( )A.B—BB.B—CC.C—CD.B—G19.目前信息安全传送的标准模式是( )A.数字签名B.消息加密C.混合加密D.数字信封20.《计算机房场、地、站技术要求》的国家标准代码是( )A.GB9361—88B.GB50174—93C.GB2887—89D.GB50169—92二、多项选择题(本大题共5小题,每小题2分,共10分)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询22.在信息摘要上应用较多的散列函数有( )A.MD—4B.MD—5C.SHAD.GOSTE.HAVAL23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( )A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务的不可拒绝性24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入25.公钥证书的申请方式有( )A.电话申请B.Web申请C.E-Mail申请D.邮寄申请E.到认证机构申请三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

电子商务安全导论试题

电子商务安全导论试题

单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。

月电子商务安全导论试题和答案

月电子商务安全导论试题和答案

2011年10月高等教育自学考试电子商务安全导论试卷(课程代码 00997)一、单项选择题 (本大题共20小题,每小题1分。

共20分)在每小题列出的四个备选项中只有一个是符合题目要求的。

请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是A A.C1C2 B.C2CIC.CIC2C3 D.C3C2C12.下列属于单钥密码体制算法的是【 A 】A.RC-5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是【 D】A.DES加密 B.IDEA加密C.RC-5加密 D.RSA加密4.下列选项中不是散列函数的名字的是【A】A.数字签名 B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为【 A 】A.128 比特 B.160比特C.264比特 D.320比特6.《建筑内部装修设计防火规范》的国家规范代码是【 D】A.GB50174--93 B.GB9361--88C.GB50169--92 D.GB50222--957.计算机病毒最重要的特征是【 B 】A.隐蔽性 B.传染性C.潜伏性 D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于【 C 】A.服务器 B.通行字C.时钟 D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的【 D 】A.私人密钥 B.加密密钥C.解密密钥 D.公开密钥10.LDAP服务器提供【 A 】A.目录服务 B.公钥服务c.私钥服务 D.证书服务11.下列服务器中不是CA的组成的是【 B 】A.安全服务器 B.PKI服务器C.LDAP服务器 D.数据库服务器12.下列选项中,不属于有影响的提供PKI服务的公司的是【 D 】A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司13.密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的是【 A 】A.密钥的遗失 B.密钥的泄露C.密钥未经授权使用 D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和【 B 】A.加密 B.商家认证C.客户认证 D.数字信封15.下列选项中不是接人控制功能的是【C 】A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是【 C 】A.自主式接人控制 B.数据存取控制C.强制式接入控制 D.信息存取控制17.VPN的优点不包括【 D 】A.成本较低 B.结构灵活C.经管方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入【 A 】A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据19.支持无线PKI的证书是【 A】A.CFCA手机证书 B.CTCA数字证书C.SHECA证书 D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为【 D】A.64位 B. 128位C.256位 D.512位二、多项选择题 (本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的。

2017年4月自考电子商务安全导论

2017年4月自考电子商务安全导论

2017年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。

满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间。

超出答题区域无效。

第一部分选择题(共30分)一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。

错涂、多涂或未涂均无分。

淘宝店铺自考赢家1.下列选项中不属于Internet系统构件的是A.客户端的局域网 B.服务器的局域网C.Internet网络 D.VPN网络2.零售商面向消费者的这种电子商务模式是A.B.G B.B.C C.B.B D.C.C3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为A.Kerberos协议 B.LEAF协议C.skipjack协议 D.Diffie-Hellman协议4.收发双方持有不同密钥的体制是A.对称密钥 B.数字签名 C.公钥 D.完整性5.关于散列函数的概念,下列阐述中正确的是A.散列函数中给定长度不确定的输入串,很难计算出散列值B.散列函数的算法是保密的C.散列函数的算法是公开的D.散列函数中给定散列函数值,能计算出输入串6.SHA的含义是A。

安全散列算法 B.密钥 C.数字签名 D.消息摘要7.下列选项中属于病毒防治技术规范的是A.严禁归档 B.严禁运行合法授权程序C.严禁玩电子游戏 D.严禁UPS8.《电子计算机房设计规范》的国家标准代码是A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-929.下列选项中,属于防火墙所涉及的概念是A. Kerberos B.VPN C.DMZ D.DES10.外网指的是A.受信网络 B.非受信网 C.防火墙内的网络 D.局域网11.Internet入侵者中,乔装成合法用户渗透进入系统的是A.伪装者 B.违法者 C.地下用户 D.黑客12.下列选项中不属于数据加密可以解决的问题的是A.看不懂 B.改不了 C.盗不走 D.用不了13.CA设置的地区注册CA不具有的功能是A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥14.数字证书采用公钥体制,即利用一对互相匹配的密钥进行A.身份识别 B.加密、解密 C.数字签名 D.安全认证15.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术16.实现递送的不可否认性的方式是A.收信人利用持证认可 B.可信赖第三方的持证C.源的数字签名 D.证据生成17.为了确保交易各方身份的真实性,需要通过数字化签名和A.加密 B.商家认证 C.数字化签名 D.SSL18.安装在客户端的电子钱包一般是一个A.独立运行的程序 B.浏览器的一个插件C.客户端程序 D.单独的浏览器19.SHECA证书的对称加密算法支持A.64位 B.128位 C.256位 D.512位20.CTCA目前提供的安全电子邮件证书的密钥位长为A.64位 B.128位 C.256位 D.512位二、多项选择题(本大题共5小题。

2017年10月自考电子商务安全导论

2017年10月自考电子商务安全导论

2017年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页,满分100分,考试时间150分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题区域无效。

第一部分选择题一、单项选择题:本大题共20小题,每小题1分,共20分。

在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

自考赢家1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来实现 B.双密钥加密来实现C.密钥分配来实现 D.数字化签名来实现3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.政策CA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来实现的?A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采用的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务安全技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.下列不属于Internet的接入控制技术主要对付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书?A.SET服务器证书 B.SSL服务器证书C.安全电子邮件证书 D.个人数字证书12.LDAP服务器提供A.目录服务 B.公钥服务 C.私钥服务 D.证书服务13.在PKI的性能要求中,电子商务通信的关键是A.支持多政策 B.支持多应用 C.互操作性 D.透明性14.根据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,下列哪些服务是指从技术上保证实体对其行为的认可?A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包括A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要来源的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问控制 D.包过滤二、多项选择题:本大题共5小题,每小题2分,共10分。

全国2014年4月高等教育自学考试电子商务安全导论试题和答案

全国2014年4月高等教育自学考试电子商务安全导论试题和答案

全国2014年4月高等教育自学考试电子商务安全导论试题和答案全国2014年4月高等教育自学考试电子商务安全导论试题课程代码:00997请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分注意事项:1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

不能答在试题卷上。

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是( D )A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是( C )A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是( D )A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是( A )A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为( C )A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是( D )A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是( B )A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为( D )A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是( A )A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是( C )A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于( A )A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是( A )A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)( B )A. Client?ASB. Client?TGSC. Client?TGSD. Client?Server14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是( B )A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为( D )A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是( B )A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议( D )A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是( B )A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是( A )A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是( B )A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

【自考历年真题】全国2018年10月自考电子商务安全导论考试真题

【自考历年真题】全国2018年10月自考电子商务安全导论考试真题

全国2018年10月自考电子商务安全导论考试真题全国2018年10月高等教育自学考试电子商务安全导论试题课程代码:00997选择题部分一、单项选择题:本大题共20小题,每小题1分,共20分。

在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

1、称为访问控制保护级别的是A. ClB. B1C. C2D. B22、通常PKI的最高管理是通过A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的3、IDEA加密算法首先将明文分为A. 16位数据块B. 32位数据块C. 64位数据块D. 128位数据块4、美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是A. CK Bl、C2、B2B. Bl、B2、Cl、C2C. A、B2、C2、DD. Cl、C2、Bl、B25、《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A. GB50174-93B. GB9361-88C. GB2887-89D. GB50169-926、下列提高数据完整性的安全措施中,预防性措施的是A.归档B.镜像C. RAIDD.网络备份7、SHA算法输出的哈希值长度为A. 96比特B. 128比特C. 160比特D. 192比特8、不可否认业务中,用来保护收信人的是A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性9、在密钥管理系统中最核心、最重要的部分是A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥10、在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为A.四个阶段B.五个阶段C.六个阶段D.七个阶段11、点对点隧道协议PPTP是第几层的隧道协议?A.第一层B.第二层C.第三层D.第四层12、CA对己经过了有效期的证书采取的措施是A.直接删除B.记入吊销证书表C.选择性删除D.不作处理13、DAC由资源拥有者分配接入权,在辨别各用户的基础上实现A.密码控制B.智能控制C.数据控制D.接入控制14、使用专有软件加密数据库数据的是A. AccessB. DominoC. ExchangeD. Oracle15、在下列安全鉴别问题中,数字签名技术不能解决的是A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认16、SET安全协议要达到的目标主要有A.三个B.四个C.五个D.六个17、安装在客户端的电子钱包一般是一个A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器18、身份认证中的证书的发行单位是A.个人B.政府机构C.非营利自发机构D.认证授权机构19、确保交易各方身份的真实性是通过数字化签名和A.加密B.商家认证C.数字化签名D. SSL20、下列选项中,哪一项不属于SHECA证书管理器的操作范围?A.个人证书的操作B.服务器证书的操作C.对他人证书的操作D.对根证书的操作二、多项选择题:本大题共5小题,每小题2分,共10分。

电子商务安全导论(自考全)

电子商务安全导论(自考全)

电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。

数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。

它成为目前信息安全传送的标准模式,被广泛采用。

4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。

6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。

14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体质是基于群Z n中大整数因子分解的困难性。

15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。

21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。

28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。

29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。

44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。

46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

00997电子商务安全导论重点近五年汇总

00997电子商务安全导论重点近五年汇总

00997电子商务安全导论汇总填空题1、在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端,这种威胁称为TCP协议劫持入侵。

2、目前有简单的网络备份系统、服务器到服务器的备份和使用专用的备份三种基本的备份系统。

3、接入控制的实现有以下两种方式:自主式接入控制和强制式接入控制。

4、关于公钥证书的吊销,定期吊销表方式有一定的延迟,立即吊销可以避免此风险。

5、SHECA提供了两种证书系统,分别是SET证书系统和通用证书系统。

6、美国的橘黄皮书中为计算机安全的不圈级别制定了4 个标准,其中c2级又称访问控制保护级。

7、Kerberos服务任务被分配到数个相对独立的服务器:认证服务器和票据授权服务器,同时应该连接并维护一个中央数据库存放用户口令标识等重要信息。

8、双钥密码体制又称之为公共密钥体制或非对称加密体制。

9、目前有三种基本的网络备份系统:简单的网络备份系统,服务器到服务器的备份系统和使用专用的备份服务器系统。

10、密钥对生成的两种途径是:密钥对持有者自己生成和密钥对由通用系统生成。

11、商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

12、对数据库的加密方法有三种:使用加密软件加密、使用专用软件加密数据库数据、加密桥技术。

13、身份证明可以依靠所知、所有和个人特征这三种基本途径之一或它们的组合来实现。

14、SET是一种以信用卡为基础的、在internet上交易的付款协议,是授权业务信息传输的安全标准,采用RSA密码算法,利用公钥体系对通信双方进行认证。

15、中国金融认证中心Cfca专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、完整性和不可否认性。

电子商务安全导论-00997-名词解释-简答题-论述题

电子商务安全导论-00997-名词解释-简答题-论述题

24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。
3.双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密
集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务
32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年4月高等教育自学考试全国统一命题考试
电子商务安全导论试卷
(课程代码00997)
本试卷共4页。

满分l00分,考试时间l50分钟。

考生答题注意事项:
1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间。

超出答题区域无效。

第一部分选择题(共30分)
一、单项选择题(本大题共20小题,每小题l分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。

错涂、多涂或未涂均无分。

1.下列选项中不属于Internet系统构件的是
A.客户端的局域网 B.服务器的局域网
C.Internet网络 D.VPN网络
2.零售商面向消费者的这种电子商务模式是
A.B.G B.B.C C.B.B D.C.C
3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为
A.Kerberos协议 B.LEAF协议
C.skipjack协议 D.Diffie-Hellman协议
4.收发双方持有不同密钥的体制是
A.对称密钥 B.数字签名 C.公钥 D.完整性
5.关于散列函数的概念,下列阐述中正确的是
A.散列函数中给定长度不确定的输入串,很难计算出散列值
B.散列函数的算法是保密的
C.散列函数的算法是公开的
D.散列函数中给定散列函数值,能计算出输入串
6.SHA的含义是
A。

安全散列算法 B.密钥 C.数字签名 D.消息摘要
7.下列选项中属于病毒防治技术规范的是
A.严禁归档 B.严禁运行合法授权程序
C.严禁玩电子游戏 D.严禁UPS
8.《电子计算机房设计规范》的国家标准代码是
A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92
9.下列选项中,属于防火墙所涉及的概念是
A. Kerberos B.VPN C.DMZ D.DES
10.外网指的是
A.受信网络 B.非受信网 C.防火墙内的网络 D.局域网
11.Interment入侵者中,乔装成合法用户渗透进入系统的是
A.伪装者 B.违法者 C.地下用户 D.黑客
12.下列选项中不属于数据加密可以解决的问题的是
A.看不懂 B.改不了 C.盗不走 D.用不了
13.CA设置的地区注册CA不具有的功能是
A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥
14.数字证书采用公钥体制,即利用一对互相匹配的密钥进行
A.身份识别 B.加密、解密 C.数字签名 D.安全认证
15.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是
A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术
16.实现递送的不可否认性的方式是
A.收信人利用持证认可 B.可信赖第三方的持证
C.源的数字签名 D.证据生成
17.为了确保交易各方身份的真实性,需要通过数字化签名和
A.加密 B.商家认证 C.数字化签名 D.SSL
18.安装在客户端的电子钱包一般是一个
A.独立运行的程序 B.浏览器的一个插件
C.客户端程序 D.单独的浏览器
19.SHECA证书的对称加密算法支持
A.64位 B.128位 C.256位 D.512位
20.CTCA目前提供的安全电子邮件证书的密钥位长为
A.64位 B.128位 C.256位 D.512位
二、多项选择题(本大题共5小题。

每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

错涂、多涂、少涂或未涂均无分。

21.双钥密码体制算法的特点包括
A.算法速度慢
B.算法速度快
C.适合加密小数量的信息
D.适合密钥的分配
E.适合密钥的管理
22.计算机病毒具有的特征包括
A.非授权可执行性 B.隐蔽性 C.传染性
D.潜伏性 E.表现性或破坏性
23.接入控制的实现方法有
A.DAC B.DCA C.MAC
D.MCA E.CMA
24.Kerberos的认证中心服务任务被分配到的服务器有
A.AS B.Client C.Server
D.TGS E.DES
25.CFCA证书种类包括
A.个人普通证书 B.代码签名证书 C.个人高级证书
D.服务器证书 E.安全 E.mail证书
第二部分非选择题(共70分)
三、填空题(本大题共5小题,每小题2分。

共l0分)
请将下列每小题的答案答在“答题卡”上。

26.电子商务安全的中心内容包括机密性,_______,认证性,_______,不可拒绝性和访问控制性。

27.单钥密码体制有DES加密算法,________,RC-5加密算法和_______。

28.接入控制的功能有三个:_______、_______和使合法人按其权限进行各种信息活动。

29.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用和建立在PKl上的_______来获得机密性保护。

30.SSL保证了Interact上浏览器/服务器会话中三大安全中心内容:_______ ,和认证性。

四、名词解释题(本大题共5小题,每小题3分。

共15分)
31.EDI
32.双钥密码体制
33.数字签名
34.公钥基础设施
35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展的四个阶段。

37.数字签名的作用是什么?
38.按照接入方式的不同,VPN的具体实现方式有哪几种?
39.从攻击的角度看,Kerberos的局限性主要有哪几个方面的问题?
40。

简述证书合法性验证链。

41.简述证书机构CA系统的组成。

六、论述题(本大题共l小题,15分)
42.试述数据库的加密方法有哪些?。

相关文档
最新文档