1月电子商务安全导论全国自考试题及答案解析
高等教育自学考试电子商务安全导论试题
高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2010-2011.10历年自考电子商务安全导论试题及答案
2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。
自考,电子商务安全导论,简答题,论述题,电子商务考试备用。
电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。
所以浏览器和网络是的所有信息交流者经过攻击者。
第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。
不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。
换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。
和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。
在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
1月全国电子商务英语自考试题及答案解析
全国2018年1月高等教育自学考试电子商务英语试题课程代码:00888一、请根据给出的汉语词义写出对应的英语词。
该词的首字母已给出(每小题0.5分,共10分)1三、根据英语句子的意思,请用括号内词的适当形式填空(每小题1分,共10分)1.Her job was to take care of the ______(wound) soldier.2.Her latest film has ______(generate) a lot of interest.3.I am afraid the blistering heat is not ______(sustain) to me.4.I had the ______(distinctly) impression that I was being watched.5.I thought you ______(handle) that little incident most professionally.6.In a poor country, owning a bicycle is a sign of ______(compare) wealth.7.Institutions financing the project while going through the business plan will be very ______(interest) in knowing how the company is going to beat the competition.8.It is difficult to estimate the exact cost due to so many ______(variable).9.It is important to ensure the ______(enforceable) of e-business transactions wherever and whenever disputes arise.10.It is reasonable to predict that a new strategy ______(require) to deal with the changing market.四、根据英语句子的意思,从每一句下面的A,B,C,D中选择正确的语言搭配(每小题1分,共20分)1. Prior ______ his departure, he addressed a letter to his daughter.A. toB. ofC. inD. from2. The children ______ against each other to win yearly scholarship.A. contestB. fightC. rivalD. enhance3. When I last saw Mary she ______ to her next class on the other side of the campus and did not have time to talk.A. hurriedB. was hurryingC. had hurriedD. has hurried4. Next time I ______ there, I’ll ask them about it.A. will goB. have goneC. am goingD. go5. The young madam was ______ to discover that she was being watched.A. disconcertedB. disappointedC. dishonoredD. dissatisfying26. We ______ the shops and the post office as soon as we moved into the town.A. determinedB. locatedC. specifiedD. settled7. People just ______ their rubbish over the wall.A. rolledB. swayedC. shapedD. threw8. Having the highest marks in his class,______.A. the college offered him a scholarship.B. he was offered a scholarship by the college.C. a scholarship was offered him by the collegeD. a college scholarship was offered to him.9. Why do you object to ______ the direction?A. followingB. followC. have followedD. have been followed10. They ______ the game because of rain.A. desertedB. abandonedC. leftD. departed11. In the 19th century industry ______ towards the north of England.A. tendedB. gravitatedC. intendedD. inclined12. ______ some of the suggestions prove of value to you as well.A. CouldB. CanC. MightD. May13. Before we commence again, let me give you a word or two of advice,_____?A. shall IB. don’t IC. will youD. won’t you14. I wish to talk with you in private,______?A. do IB. shall IC. can ID. may I15. People will not believe a person who always ______.A. magnifiesB. enlargesC. broadensD. exaggerates16. The reserch project has only been under way for three months,so it’s too early to ______ itssuccess.A. figureB. considerC. rateD. evaluate17. If the United States had not entered the Second World War, probably the 1940 unemploymentrate of 14% ______ still further.A. would riseB. roseC. would have risenD. had risen18. We wouldn’t lose courage even if we ______ again.A. were to failB. would fail3C. failD. have failed19. John wants to see me today, but I would rather he ______ tomorrow than today.A. cameB. had comeC. would comeD. sould come20. After his troubles, he’s now in ______ comfort.A. relativeB. constantC. relevantD. fair五、完形填空(共20分)Ⅰ.从所提供的四个选项中选择一个最佳答案填空。
2007年1月电子商务安全导论全国自学考试试题
2007年1月电子商务安全导论全国自学考试试题2007年1月电子商务安全导论全国自学考试试题.doc 试卷内容预览网站收集有1万多套自考试卷,答案已超过2000多套。
我相信没有其他网站能比此处更全、更方便的了。
全国2007年1月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是()A.数据完整性B.不可否认性C.数据保密性D.互操作性2.中国金融认证中心的英文缩写是()A.CFCAB.CTCAC.SHECAD.CPCA3.下列不能说明身份证明系统质量指标的名词为()A.拒绝率B.虚报率C.传递率D.漏报率4.SHECA证书符合的协议是()A.X.500B.SETC.IPSecD.HTTPS5.HTTPS是使用以下哪种协议的HTTP?()A.SSHB.SETC.SSLD.TCP6.通行字认证系统中通行字的安全存储方法一般有()A.2种B.3种C.4种D.5种7.使用专用软件加密数据库数据的加密方法特点是()A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS 的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是()A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.实现数据完整性的主要手段是()A.转换算法B.散列函数算法C.DES算法D.RSA算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按()A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()A.客户证书B.服务器证书C.安全邮件证书D.CA证书12.在SSL协议中,必须具有认证资格的对象是()A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器13.SSL协议是通过什么来验证通信双方身份的?()A.密钥B.证书C.X.500D.X.50914.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是()A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有()A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制17.一个典型的CA系统包括安全服务器、注册机构RA、CA 服务器、数据库服务器和()A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为()A.RSAB.DESC.CAD.DMZ19.在计算机机房设计时,防雷接地可单独接地。
2011年1月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)
2011年1月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题单项选择题1.网上商店的模式为( )A.B-BB.B-CC.C-CD.B-G正确答案:B2.下列选项中不属于Internet系统构件的是( )A.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络正确答案:D3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )A.AESB.DESC.RSAD.RC-5正确答案:C4.托管加密标准EES的托管方案是通过什么芯片来实现的?( )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片正确答案:B5.数字信封中采用的加密算法是( )A.AESB.DESC.RC-5D.RSA正确答案:B6.关于散列函数的概念,下列阐述中正确的是( )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串正确答案:A7.下列选项中不是病毒的特征的是( )A.传染性B.隐蔽性C.非授权可执行性D.安全性正确答案:D8.下列选项中属于病毒防治技术规范的是( )A.严禁玩电子游戏B.严禁运行合法授权程序C.严禁归档D.严禁UPS正确答案:A9.下列选项中,属于防火墙所涉及的概念是( )A.DMZB.VPNC.KerberosD.DES正确答案:A10.Internet入侵者中,乔装成合法用户渗透进入系统的是( ) A.伪装者B.违法者C.地下用户D.黑客11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )A.X.501B.X.509C.X.511D.X.519正确答案:B12.CA设置的地区注册CA不具有的功能是( )A.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥正确答案:D13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )A.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术正确答案:C14.在SSL的协议层次中,首先运行的是( )A.握手协议B.更改密码规格协议C.警告协议D.记录协议正确答案:A15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议正确答案:D17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )A.数字签名B.散列函数C.身份认证D.数字时间戳正确答案:A18.防火墙能解决的问题是( )A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁正确答案:C19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )A.256位B.512位C.1024位D.2048位正确答案:C20.作为对PKI的最基本要求,PKI必须具备的性能是( )A.支持多政策B.透明性和易用性C.互操作性D.支持多平台正确答案:B多项选择题21.电子商务在英语中的不同叫法有( )A.E-CommerceB.Digital CommerceC.E-TradeD.E-BusinessE.EDI正确答案:ABCDE22.散列函数不同的叫法有( )A.哈希函数B.杂凑函数C.收缩函数D.消息摘要E.数字指纹正确答案:ABCDE23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )A.不同主机B.不同操作系统C.不同数据库管理系统D.不同语言E.不同应用开发环境正确答案:ABCD24.Kerberos系统的组成包括( )A.用户ClientB.服务器ServerC.认证中心CAD.认证服务器ASE.票据授权服务器TGS正确答案:ABDE25.CTCA采用分级结构管理,其组成包括( )A.全国CA中心B.省级CA中心C.省级RA中心D.地市级RA中心E.地市级业务受理点正确答案:ACE填空题26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、________和________,这种方法一般称为混合加密系统。
自考《电子商务安全导论》简答题资料
自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
2007年1月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)
2007年1月全国自考(电子商务安全导论)真题试卷精选(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题单项选择题1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( )A.数据完整性B.不可否认性C.数据保密性D.互操作性正确答案:D2.中国金融认证中心的英文缩写是( )A.CFCAB.CTCAC.SHECAD.CPCA正确答案:A3.下列不能说明身份证明系统质量指标的名词为( )A.拒绝率B.虚报率C.传递率D.漏报率正确答案:C4.SHECA证书符合的协议是( )A.X.500B.SETC.IPSecD.HTTPS正确答案:B5.HTTPS是使用以下哪种协议的HTTP?( )A.SSHB.SETC.SSLD.TCP正确答案:C6.通行字认证系统中通行字的安全存储方法一般有( )A.2种B.3种C.4种D.5种正确答案:A7.使用专用软件加密数据库数据的加密方法特点是( )A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS的源代码正确答案:D8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( ) A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议正确答案:A9.实现数据完整性的主要手段是( )A.转换算法B.散列函数算法C.DES算法D.RSA算法正确答案:B10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类正确答案:D11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( )A.客户证书B.服务器证书C.安全邮件证书D.CA证书正确答案:D12.在SSL协议中,必须具有认证资格的对象是( )A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器正确答案:C13.SSL协议是通过什么来验证通信双方身份的?( )A.密钥B.证书C.X.500D.X.509正确答案:B14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B2正确答案:B15.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性正确答案:D16.实现源的不可否认业务,在技术手段上必须要有( )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制正确答案:C17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( )A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器正确答案:C18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( ) A.RSAB.DESC.CAD.DMZ正确答案:D19.在计算机机房设计时,防雷接地可单独接地。
全国1月自考电子商务概论真题及答案
全国1月自考电子商务概论真题及答案自考电子商务概论是许多考生必修的一门课程,本文将介绍最近一次全国1月自考电子商务概论的真题和答案,并对答案进行详细解析。
一、选择题部分1. 电子商务的定义是什么?A. 在网上购物B. 在电子设备上进行商业活动C. 利用互联网进行商业交易D. 利用电子设备进行商业交易答案:C解析:电子商务是指利用互联网和电子设备进行商业交易的活动,包括电子商务网站的建设、在线支付、供应链管理等。
2. 以下哪个不属于电子商务的主要特征?A. 方便、快捷B. 不受时间和地域限制C. 高效、低成本D. 传统商业活动的替代品答案:D解析:电子商务作为一种新兴的商业形态,与传统商业活动并存,并不是传统商业活动的替代品。
3. 电子商务的分类有哪些?A. B2B、B2C、C2C、C2BB. B2B、C2C、D2C、D2BC. B2C、C2B、D2C、D2BD. B2B、B2C、C2C、D2B答案:A解析:电子商务根据交易主体不同可以分为B2B(企业对企业)、B2C(企业对个人)、C2C(个人对个人)、C2B(个人对企业)。
4. 电子商务的发展导致了以下哪一项的普及?A. 电子支付B. 实体店铺C. 传统商业模式D. 人际交往答案:A解析:电子商务的发展使得电子支付方式变得普及,例如支付宝、微信支付等。
5. 以下哪一项不属于电子商务的优势?A. 降低交易成本B. 提高市场覆盖面C. 提高交易效率D. 增加人际交往机会答案:D解析:电子商务的优势主要体现在降低交易成本、提高市场覆盖面和交易效率上,不会增加人际交往机会。
二、问答题部分1. 电子商务的发展对传统商业模式有何影响?答案:电子商务的发展对传统商业模式产生了巨大影响。
传统零售业受到了电子商务的冲击,许多实体店铺不得不进行转型或关闭。
同时,电子商务改变了传统的商业流通方式,提高了市场的覆盖面和交易效率。
2. 电子商务的未来发展方向有哪些?答案:电子商务的未来发展方向包括移动电子商务、社交电子商务、跨境电子商务等。
月自考电子商务安全导论试卷及答案解释
202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。
考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。
答在卷子上无效,卷子空白处和反面均可作草稿纸。
2.第—局部为选择题。
必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。
3.第二局部为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题地域无效。
第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。
学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析
学历类《自考》自考专业(电子商务)《电子商务安全导论》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、单钥密码体制的算法包括()A、DES加密算法B、二重DES加密算法C、ECC加密算法D、RSA加密算法E、SHA加密算法正确答案:AB答案解析:暂无解析2、关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关正确答案:A答案解析:暂无解析3、网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别正确答案:A答案解析:暂无解析4、Kerberos中最重要的问题是它严重依赖于()A、服务器B、口令C、时钟D、密钥正确答案:C答案解析:暂无解析5、关于双联签名描述正确的是()A、一个用户对同一消息做两次签名B、两个用户分l答案解析:暂无解析8、不属于PKI基础技术的是()A、加密技术B、数字签名技术C、数字信封技术D、数字水印技术正确答案:D答案解析:暂无解析9、身份证明系统应该由几方构成?()A、2B、3C、4D、5正确答案:B答案解析:暂无解析10、文件型病毒是寄生在以下哪类文件中的病毒?()A、仅可执行文件B、可执行文件或数据文件C、仅数据文件D、主引导区正确答案:B答案解析:暂无解析11、公钥体制用于大规模电子商务安全的基本要素是()A、哈希算法B、公钥证书C、非对称加密算法D、对称加密算法正确答案:B答案解析:暂无解析12、以下哪一项是密钥托管技术?()A、EESB、SKIPJACKC、Diffie-HellmanD、RSA正确答案:A答案解析:暂无解析13、SHECA指的是()A、上海市电子商务安全证书管理中心B、深圳市电子商务安全证书管理中心C、上海市电子商务中心D、深圳市电子商务中心答案解析:暂无解析14、商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A、SET标准商户业务规则与SSL标准商户业务规则B、SET标准商户业务规则与Non-SSL标准商户业务规则C、SET标准商户业务规则与Non-SET标准商户业务规则D、Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C答案解析:暂无解析15、多级安全策略属于()A、最小权益策略B、最大权益策略C、接入控制策略D、数据加密策略正确答案:C答案解析:暂无解析16、不涉及PKI技术应用的是()A、VPNB、安全E-mailC、Web安全D、视频压缩正确答案:D答案解析:暂无解析17、通行字也称为()A、用户名B、用户口令C、密钥D、公钥正确答案:B答案解析:暂无解析18、《电子计算机房设计规范》的国家标准代码是()A、GB50174—93B、GB50174—88C、GB57169—93D、GB57169—88正确答案:A答案解析:暂无解析19、在防火墙技术中,我们所说的外网通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、局域网答案解析:暂无解析20、DES加密算法所采用的密钥的有效长度为()A、32B、56C、64D、128正确答案:C答案解析:暂无解析21、电子商务系统可能遭受的攻击有()A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒正确答案:答案解析:22、属于公钥加密体制的算法包括()A、DESB、二重DESC、RSAD、ECCE、ELGamal正确答案:答案解析:23、签名可以解决的鉴别问题有()A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造正确答案:答案解析:24、公钥证书的类型有()A、客户证书B、服务器证书C、安全邮件证书D、密钥证书E、机密证书正确答案:答案解析:25、在SET中规范了商家服务器的核心功能是()A、联系客户端的电子钱包B、联系支付网关C、处理SET的错误信息D、处理客户的付款信息E、查询客户帐号信息正确答案:答案解析:26、对Internet的攻击有多种类型,包括()A、截断信息B、中断C、伪造D、病毒E、介入正确答案:答案解析:27、关于仲裁方案实现的描述以下哪些是正确的?()A、申请方生成文件的单向杂凑函数值B、申请方将杂凑函数值及原文一并传递给加戳方C、加戳方在杂凑函数值后附上时间与日期,并进行数字签名D、加戳方将签名的杂凑函数值,时戳一并发给申请者E、加戳方生成文件的单向杂凑函数正确答案:答案解析:28、属于构成CA系统的服务器有()A、安全服务器B、CA服务器C、加密服务器D、LDAP服务器E、数据库服务器正确答案:答案解析:29、对SSL提供支持的服务器有()A、NetscapecommunicatorB、MircrosoftInternetExploreC、MicrosoftIISD、LotusNotesServerE、MS-DOS正确答案:答案解析:。
电子商务安全导论(自考全)
电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。
数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。
它成为目前信息安全传送的标准模式,被广泛采用。
4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。
6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。
14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Z n中大整数因子分解的困难性。
15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。
21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。
28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。
29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。
44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。
46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
2015年1月全国自考电子商务安全导论模拟试卷(一)
2015年1月全国自考电子商务安全导论模拟试卷(一)2015年1月全国自考电子商务安全导论模拟试卷(一)一、单项选择题(本大题共20小题,每小题1分,共20分)1.的攻击的四种类型不包括()A。
截断信息B。
伪造C。
篡改D。
病毒正确答案】D你的答案】无2.()是一系列保护IP通信的规则的集合,制定了通过公有网路传输私有加密信息的途径和方式。
A。
IPSecB。
TCP/IPC。
NETWORKD。
UNIX正确答案】A你的答案】无3.下列选项中不属于接入控制策略的是()A。
最小权益策略B。
最小泄露策略C。
多级安全策略D。
最小权限策略正确答案】D你的答案】无4.美国的橘黄皮书中为计算机安全的不同级别制定了()级标准,它们从高到低依次是()级。
A。
4DCBAB。
4ABCDC。
3CBAD。
3ABC正确答案】B你的答案】无5.外网指的是()A。
受信网络B。
非受信网络C。
防火墙内的网络D。
局域网正确答案】B你的答案】无6.应用层网关型的防火墙采用将连线动作拦截,由一个特殊的()来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。
A。
代理程序B。
工程程序C。
检查程序D。
控制程序正确答案】A你的答案】无7.()是将公钥体制用于大规模电子商务安全的基本要素。
A。
PKIB。
密钥C。
公钥证书D。
公钥对正确答案】C你的答案】无8.常用的数据加密方法有()种。
A。
2B。
3C。
4D。
5正确答案】B你的答案】无9.身份认证中的证书由()发行。
A。
个人B。
政府机构C。
非营利自发机构D。
认证授权机构正确答案】D你的答案】无10.下列选项属于计算机病毒的特征的是() A。
非授权不可执行性B。
非授权可执行性C。
授权不可执行性D。
授权可执行性正确答案】B你的答案】无11.SET协议是通过()确保数据的完整性。
A。
单密钥加密B。
双密钥加密C。
密钥分配D。
数字化签名正确答案】D你的答案】无得证书,并在SSL连接时向服务器提供证书以证明身份和密钥所有权。
[考试复习题库精编合集]全国2021年1月自考《电子商务安全导论》试题
B、真实性
C、机密性
D、有效性
答案:B;
17、【单选题】
在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是()[1分]
A、单独数字签名
B、RSA签名
C、ELGamal签名
D、无可争辩签名
答案:A;
18、【单选题】
在公钥证书数据的组成中不包括()[1分]
A、版本信息
B、证书序列号
[考试复习题库精编合集]全国2021年1月自考《电子商务安全导论》试题
1、【单选题】
美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是()[1分]
A、A级
B、B级
C、C级
D、D级
答案:D;
2、【单选题】
推动电子商务发展的大型网上服务厂商是()[1分]
A、Microsoft
29、【填空题】
PKI不可否认业务的类型分为______、______和提交的不可否认性。[每空1分]
答案:["源的不可否认性","递送的不可否认性"]
30、【填空题】
中国金融认证中心(ChinaFinancialCertificationAuthority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。[每空1分]
D、个人
答案:B;
12、【单选题】
在CA体系结构中起承上启下作用的是()[1分]
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
答案:C;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国2018年1月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.保证商业服务不可否认的手段主要是( )
A.数字水印B.数据加密
C.身份认证D.数字签名
2.DES加密算法所采用的密钥的有效长度为( )
A.32 B.56
C.64 D.128
3.在防火墙技术中,我们所说的外网通常指的是( )
A.受信网络B.非受信网络
C.防火墙内的网络D.局域网
4.《电子计算机房设计规范》的国家标准代码是( )
A.GB50174—93 B.GB50174—88
C.GB57169—93 D.GB57169—88
5.通行字也称为( )
A.用户名B.用户口令
C.密钥D.公钥
6.不涉及
...PKI技术应用的是( )
A.VPN B.安全E-mail
C.Web安全D.视频压缩
7.多级安全策略属于( )
A.最小权益策略B.最大权益策略
C.接入控制策略D.数据加密策略
8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则
B.SET标准商户业务规则与Non-SSL标准商户业务规则
C.SET标准商户业务规则与Non-SET标准商户业务规则
1
D.Non-SET标准商户业务规则与SSL标准商户业务规则
9.SHECA指的是( )
A.上海市电子商务安全证书管理中心
B.深圳市电子商务安全证书管理中心
C.上海市电子商务中心
D.深圳市电子商务中心
10.以下哪一项是密钥托管技术?( )
A.EES B.SKIPJACK
C.Diffie-Hellman D.RSA
11.公钥体制用于大规模电子商务安全的基本要素是( )
A.哈希算法B.公钥证书
C.非对称加密算法D.对称加密算法
12.文件型病毒是寄生在以下哪类文件中的病毒?( )
A.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区
13.身份证明系统应该由几方构成?( )
A.2 B.3
C.4 D.5
14.不属于
...PKI基础技术的是( )
A.加密技术B.数字签名技术
C.数字信封技术D.数字水印技术
15.HTTPS是使用以下哪种协议的HTTP?( )
A.SSL B.SSH
C.Security D.TCP
16.消息经过散列函数处理后得到的是( )
A.公钥B.私钥
C.消息摘要D.数字签名
17.关于双联签名描述正确的是( )
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名18.Kerberos中最重要的问题是它严重依赖于( )
A.服务器B.口令
2
C.时钟D.密钥
19.网络安全的最后一道防线是( )
A.数据加密B.访问控制
C.接入控制D.身份识别
20.关于加密桥技术实现的描述正确的是( )
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中有二个至五个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.对Internet的攻击有多种类型,包括( )
A.截断信息B.中断C.伪造
D.病毒E.介入
22.单钥密码体制的算法包括( )
A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法
23.关于仲裁方案实现的描述以下哪些是正确的?( )
A.申请方生成文件的单向杂凑函数值
B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D.加戳方将签名的杂凑函数值,时戳一并发给申请者
E.加戳方生成文件的单向杂凑函数
24.属于构成CA系统的服务器有( )
A.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器
25.对SSL提供支持的服务器有( )
A.Netscape communicator B.Mircrosoft Internet Explore C.Microsoft IIS D.Lotus Notes Server E.MS-DOS
三、填空题(本大题共10空,每空1分,共10分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
26.电子商务安全的中心内容包括机密性,______,认证性,______,不可拒绝性和访问控制性。
27.CFCA是由______牵头的、联合14家全国性商业银行共同建立的______机构。
28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,______,______
3
等业务活动。
29.按寄生方式计算机病毒可分为______,______和复合型病毒。
30.数字信封是用______的公钥加密DES的密钥,该DES密钥是______随机产生的用来加密消息的密钥。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制
32.镜像技术
33.Kerberos
34.密钥管理
35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的安全需求包含哪些方面?
37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)
42.试述SET实际操作的全过程。
4。