电子商务安全导论试题

合集下载

2022年自考专业(电子商务)电子商务安全导论考试真题及答案13

2022年自考专业(电子商务)电子商务安全导论考试真题及答案13

2022年自考专业(电子商务)电子商务安全导论考试真题及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、网上商店的模式为( )A.B-BB.B-CC.C-CD.B-G2、下列选项中不属于Internet系统构件的是( )A.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络3、双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )A.AESB.DESC.RSAD.RC-54、托管加密标准EES的托管方案是通过什么芯片来实现的?( )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片5、数字信封中采纳的加密算法是( )A.AESB.DESC.RC-5D.RSA6、关于散列函数的概念,下列阐述中正确的是( )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7、下列选项中不是病毒的特征的是( )A.传染性B.隐藏性C.非授权可执行性D.平安性8、下列选项中属于病毒防治技术规范的是( )A.严禁玩电子嬉戏B.严禁运行合法授权程序C.严禁归档D.严禁UPS9、下列选项中,属于防火墙所涉及的概念是( )A.DMZB.VPNC.KerberosD.DES10、Internet入侵者中,乔装成合法用户渗透进入系统的是( )A.伪装者B.违法者C.地下用户D.黑客11、公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )A.X.501B.X.509C.X.511D.X.51912、CA设置的地区注册CA不具有的功能是( )A.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥13、认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )A.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术14、在SSL的协议层次中,首先运行的是( )A.握手协议B.更改密码规格协议C.警告协议D.记录协议15、信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务平安内容称( )A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不行否认性16、早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议17、为了保证电子商务平安中的认证性和不行否认性,必需采纳的技术是( )A.数字签名B.散列函数C.身份认证D.数字时间戳18、防火墙能解决的问题是( )A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.供应内部网络与外部网络之间的访问掌握D.防止内部网络用户不经心带来的威逼19、CA服务器产生自身的私钥和公钥,其密钥长度至少为( )A.256位B.512位C.1024位D.2048位20、作为对PKI的最基本要求,PKI必需具备的性能是( )A.支持多政策B.透亮性和易用性C.互操作性D.支持多平台二、多项选择题 (本大题共5小题,每小题2分,共10分)1、电子商务在英语中的不同叫法有( )A.E-CommerceB.Digital CommerceC.E-TradeD.E-BusinessE.EDI2、散列函数不同的叫法有( )A.哈希函数B.杂凑函数C.收缩函数D.消息。

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多项选择或未选均无分。

1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

电子商务安全导论复习资料(答案)

电子商务安全导论复习资料(答案)

电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。

电子商务安全导论试题及答案资料

电子商务安全导论试题及答案资料

单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。

2022年自考专业(电子商务)电子商务安全导论考试真题及答案5

2022年自考专业(电子商务)电子商务安全导论考试真题及答案5

2022年自考专业(电子商务)电子商务安全导论考试真题及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、电子商务进展的第一个浪潮是指A.网络基础设施大量兴建B.应用软件及服务成为热点C.portal公司的消失D.零售业上网2、下列选项中不属于电子商务平安中心内容的是A.商务数据的完整性B.商务数据的机密性C.商务服务的不行否认性D.商务对象的匿名性3、使用凯撒密码,Key=3,原文m=ecommerce,则密文是A.ECOMMERCEB.HFRPPHUFHC.ecommerceD.Hfrpphufh4、最早提出的公开的密钥交换协议是A.Blom协议B.Euclid协议C.Skipjack协议D.Diffie—Hellman协议5、散列函数SHA的输出压缩值为A.64比特B.128比特C.160比特D.192比特6、在数字信封技术中,加密发送方随机产生的DES密钥采纳的密钥是A.发送方的公钥B.接受方的公钥C.发送方的私钥D.接受方的私钥7、计算机机房设计中,机房环境、电源及防雷接地应满意A.电子计算机机房设计规范B.计算机房场、地、站平安要求C.建筑与建筑群综合布线系统工程设计规范D.电器装置下载工程、接地装置施工及验收规范8、下列防病毒软件中属于国产的是A.kv3000B.nod32C.NortonD.McAfee9、在使用防火墙技术加强网络平安后,DMZ位于A.内网B.外网C.IntranetD.Intemet10、下列选项中,不属于VPN具有的功能是A.加密数据B.信息认证C.信息过滤D.身份认证11、接人掌握机构的建立主要依据三种类型的信息,其中主体又可为多种实体,下列实体中属于主体的是A.用户B.数据文件C.程序组D.数据库12、对数据库的加密方法通常有多种,将加密方法嵌入DBMS的源代码,使加密方法与数据库永久地捆绑的方法属于A.使用加密软件加密数据库B.使用专用硬件加密数据库C.使用专用软件加密数据库数据D.使用加密桥技术13、实现身份证明的途径有多种,出示个人所具有的东西,如护照属于A.所知B.全部C.个人特征D.动作特征14、在Kerberos的认证过程中,Client向本域内的服务器申请服务的过程为三个阶段,下列描述属于第2阶段的是A.客户向TGS恳求服务的服务许可证B.客户向AS申请服务C.客户向AS申请得到注册许可证D.客户向Server申请服务15、证明电子邮件用户身份和公钥的证书为A.客户证书B.服务证书C.服务器证书D.平安邮件证书16、CA系统由多个部分构成,其中负责证书的签发的服务器是A.平安服务器B.CA服务器C.数据库服务器D.LDAP服务器17、供应平安的电子商务数据交换的协议是A.SSLB.SETC.TLSD.IP18、关于SET与SSL说法正确的是A.A.SSL的平安性要求更高B.B.SSL的客户和商家都必需申请数字证书C.C.SET的普及率更高D.D.SET需要下载特地的软件19、CFCA金融认证服务的相关规章中要求持卡人网上业务的资格包含A.拥有数字证书B.拥有微信C.拥有5万的定期存单D.拥有信用卡20、上海市电子商务平安证书管理中心的简称是A.SHECB.SHECAC.SHECBD.CTCA二、多项选择题(本大题共5小题,每小题2分,共10分)1、接人掌握策略包含多种,其中多级平安策略的主体和客体划分为多级,详细包含A.内部B.隐秘C.机密D.绝密E.一般2、证书的网上申请方式包含A.离线申请B.E—mail申请C.WEB申请D.微信申请E.在线申请3、下列哪些性能是PKI必需具有的?A.多政策支持B.易用性C.多平台D.完整性E.机密性4、SSL体系结构包含的协议有A.SSL连接协议B.SSL警告协议C.SSL认证协议D.SSL握手协议E.SSL记录协议5、参加建立CFCA的银行有A.招商银行B.光大银行C.汇丰银行D.华夏银行E.平安银行参考答案:【一、单项选择题】1~5ADBDC6~10BCAAC11~20点击下载查看答案【二、多项选择题】1BCDE2BC3ABC4BDE5ABD。

2023年10月 电子商务安全导论 00997 自考真题

2023年10月 电子商务安全导论 00997 自考真题

2023年10月电子商务安全导论自考真题课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。

在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-BB.B-CC.C-CD.B-G2.对Internet的攻击的四种类型不包括A.截断信息B.伪造C.篡改D.病毒3.最早提出的公开的密钥交换协议是A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack4.目前常用的密钥托管算法是A.EES算法B.Skipjack算法C.Diffie-Hellman算法D.RSA算法5.利用双钥密码体制的RSA加密算法实现数字签名的是A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.在数字信封中,先用来打字数字信封的是A.公钥B.私钥C.DES密钥D.RSA密钥7.消息用散列函数处理得到的是A.公钥B.私钥C.消息摘要D.数字签名8.具有引导型病毒和文件型病毒寄生方式的计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.复合型病毒9.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB9361-88B.GB2887-89C.GB50169-92D.GB50174-9310.下列不是防火墙控制技术的是A.包过滤B.包检验C.VPND.应用层网关11.由资源拥有者分配接入权的接入控制方式是A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.下列不属于接入控制功能的是A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动13.身份认证中证书的发行者是A.政府机构B.认证授权机构C.非盈利自发机构D.个人14.Client向Kerberos的认证以外的Server申请服务的过程分为A.3个阶段,共6个步骤B.3个阶段,共8个步骤C.4个阶段,共6个步骤D.4个阶段,共8个步骤15.网上交易各方在交易进行前对各自身份进行确认的一种手段是A.证书B.公钥C.私钥D.公钥——私钥对16.Internet上很多软件的签名认证都来自A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun公司17.在下列选项中,实现递送不可否认性的机制是A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方18.在SET系统运作中,支付网关安装在哪一方的计算机中?A.持卡人B.网上商店C.银行D.认证中心19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含拥有A.自己的有效身份证件B.数字证书C.5万的定期存单D.信用卡20.以下不属于SHECA证书管理器的操作范围的是A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、多项选择题:本大题共5小题,每小题2分,共10分。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

《电子商务安全导论模拟题》

《电子商务安全导论模拟题》

一、单项选择题1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B) A. B-GB.B-CC.B-BD.C-C2.以下加密法中最古老的是 (A )A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为 (C )A.32B.64C.128D.2564.下列不是散列函数的名字的是 (D )A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括 (A )A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是 (B)A. GB50174-93B.GB9361-88C. GB2887-89D.GB50169-927.以下描述不正确的是 (C )A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是 (A )A.64B.128C.192D.2569.接入控制策略包括_______种。

(B )A.2B.3C.4D.510.非法用户伪造身份成功的概率,即 (C )A.拒绝率B.虚报率C.漏报率D.I型错误率11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。

(B )A.3B.4C.6D.812.证实服务器的身份和公钥的是 (B )A.客户证书B.服务器证书C.CA证书D.安全邮件证书13.在CA体系结构中起承上启下作用的是 ( C)A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。

(D ) A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策15.密钥备份与恢复只能针对 ( B)A.签名私钥B.解密密钥C.密钥对D.公钥16.密钥管理中最棘手的问题是 ( B)A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

2023年自考专业(电子商务)电子商务安全导论考试真题及答案11

2023年自考专业(电子商务)电子商务安全导论考试真题及答案11

2023年自考专业(电子商务)电子商务安全导论考试真题及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、美国的橘黄皮书中为计算机平安的不同级别制定了4个标准:D, C,B,A级,其中最简单被攻击的是A.A级B.B级CC级D.D级2、推动电子商务进展的大型网上服务厂商是Λ.MicrosoftB.YahooC.SunD.IBM3、2000年9月,美国国家标准技术局指定的高级加密标准算法是Λ.DESB.Rijndae1C.MD-5D.Skipjack4、利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是Λ.加密B.加密算法C.解密D.解密算法5、MD-5算法压缩后输出的比特位是Λ.512B.128C.64D.326、在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是A.明文B.密文C.杂凑函数D.杂凑函数值7、隧道的基本组成不包括Λ.一个路由网络B.一个隧道启动器C.一个可选的隧道交换机D.一个认证中心8、下列选项中不是接入掌握功能的是A.阻挡非法用户进入系统B.允许合法用户进入系统C.防止用户扫瞄信息D.使合法人按其权限进行各种信息活动9、在实际应用中,每个KerberoS认证系统都具有一个或大或小的监管区,把对C1ient向本Kerberos的认证域以内的Server申请服务称为A.域内认证B.域外认证C.域间认证D.企业认证10、Kerberos推广到大规模分布式系统环境中的局限性表现在A.时间同步B.域内认证C.域间认证D.域间同步IK身份认证中证书的发行者是Λ.政府机构B.认证授权机构C.非盈利自发机构D.个人12、在CA体系结构中起承上启下作用的是Λ.平安服务器B.CA服务器C.注册机构RAD.1DAP服务器13、Internet上软件的签名认证大部分都来自于A.Ba1timore公司B.Entrust公司C.Sun公司D.VeriSign公司14、SS1协议中必需具有认证资格对象的是Λ.商家服务器B.客户端C.持卡人D.支付网关15、以下不属于电子商务患病的攻击是A.病毒B.植入C.加密D.中断16、在网上交易中,银行卡号被他人所获悉,这是破坏信息的A.牢靠性B.真实性C.机密性D.有效性17、在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是A.单独数字签名B.RSA签名C.E1Gama1签名D.无可争论签名18、在公钥证书数据的组成中不包括Λ.版本信息B.证书序列号C.有效使用期限D.授权可执行性19、对PK1的最基本要求是Λ,支持多政策B.透亮性和易用性C.互操作性D.支持多平台20、SET协议主要用于A.信用卡交易B.购买信息沟通C.传送电子商品信息D.传送密钥二、多项选择题(本大题共5小题,每小题2分,共10分)1、下列攻击手段中属于主动攻击的有A.猎取信息B.截断信息C.伪造D.业务流分析E.篡改2、下列描述正确的有A.无条件平安的密码体制是理论上平安的B.计算上平安的密码体制是有用的平安性C.目前已知的无条件平安的密码体制不是都有用的D.目前有用的密码体制都被证明是计算上平安的E.数据加密是保证平安通信的手段3、病毒的主要来源有A.非法拷贝中毒B.通过互联网传入C.修理部门交叉感染D.敌对分子以病毒进行宣扬和破坏E.有人研制、改造病毒4、数据加密的作用在于Λ.解决外部黑客侵入网络后盗窃计算机数据的问题B.解决外部黑客侵入网络后篡改数据的问题C.解决内部黑客在内部网上盗窃计算机数据的问题D.解决内部黑客在内部网上篡改计算机数据的问题E.解决在网络中传输丢失数据的问题5、中国电信CA平安认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。

电子商务安全导论试题

电子商务安全导论试题

单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。

电子商务安全导论模拟试题及答案四 X页.doc

电子商务安全导论模拟试题及答案四 X页.doc

第一部分选择J一、单项选择题(本大题共20小题,每小题1分,共2()分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.电了商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()A. B-GB. B-CC. B-BD. C-C2.在电了商务的安全需求中,交易过程屮必须保证信息不会汕露给非授权的人或实体指的是()A.可靠性B.真实性C.机密性D.完幣性3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()A.密钥B.密文C.解密D.加密算法4 .与散列值的概念不同的是()A.哈希值B.密钥值C.杂凑值D.消息摘要5・SHA的含义是()A.安全散列算法B•密钥C.数字签名D.消息摘要6.《电子计算机房设计规范》的国家标准代码是()A. GB50174-93B.GB9361-88C. GB2887-89D.GB50169- 927.外网指的是()A.非受信网络B.受信网络C.防火墙内的网络D.局域网8.IPSec提供的安全服务不包括()A.公有性B.真实性C.完整性D.重传保护9.组织非法用户进入系统使用()A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术10.__________________________________________________ SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___________________________ 部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。

()A. 2B. 3C. 4D. 511.Kerberos的域内认证的第一个步骤是()A. Client —>ASB. Client <—ASC. Client ASD. AS Client12. ______ 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

电子商务安全导论

电子商务安全导论

电子商务安全导论电子商务安全导论一、单项选择题1.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-932.电子邮件的安全问题主要有( )A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到3.TCP/IP协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性4.对INTERNET的攻击的四种类型不包括( )A.截断信息B.伪造C.篡改D.病毒5.IDEA密钥的长度为( )A.56B.64C.128D.1246.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.在接入控制的实现方式中,MAC的含义是( )A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制8.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )A.4B.5C.6D.79.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息10.下面( )不是散列函数的名字。

A.压缩函数B.数字签名C.消息摘要D.数字指纹11.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则12.多级安全策略属于( )A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略13.SHECA指的是( )A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心14.关于双联签名描述正确的是( )A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名15.网络安全的最后一道防线是( )A.数据加密B.访问控制C.接入控制D.身份识别16.DAC的含义是()A.自主式接入控制B.数据存取控制C.强制式接入控制D.访问控制17.常用的数据加密方法有( )种。

月自考电子商务安全导论试卷及答案解释

月自考电子商务安全导论试卷及答案解释

202x年10月高等教育自学考试全国统一命题考试电子商务平安导论卷子(课程代码00997)本卷子共4页,总分值100分,考试时间150分钟。

考生答题本卷须知:1.本卷全部真题必须在答题卡上作答。

答在卷子上无效,卷子空白处和反面均可作草稿纸。

2.第—局部为选择题。

必须对应卷子上的题号使用2B铅笔将“答题卡〞的相应代码涂黑。

3.第二局部为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题地域无效。

第—局部选择题一、单项选择题:本大题共20小题,每题1分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-B B.B-C C.C-C D.B-G2.为了确保数据的完整性,SET协议是通过A.单密钥加密来完成 B.双密钥加密来完成C.密钥分配来完成 D.数字化签名来完成3.下面不属于SET交易成员的是A.持卡人 B.电子钱包 C.支付网关 D.发卡银行4.CFCA认证系统的第二层为A.根CA B.XCA C.运营CA D.审批CA5.托管加密标准EES的托管方案是通过什么芯片来完成的A.DES算法芯片 B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片6.数字信封中采纳的加密算法是A.AES B.DES C.RC.5 D.RSA7.在电子商务中,保证认证性和不可否认性的电子商务平安技术是A.数字签名 B.数字摘要 C.数字指纹 D.数字信封8.在防火墙技术中,非军事化区这一概念通常指的是A.受信网络 B.非受信网络C.内网和外网中的隔离带 D.互联网9.以下不属于Internet的接入操作技术主要应付的入侵者是A.伪装者 B.病毒 C.违法者 D.地下用户10.Kerberos的局限性中,通过采纳基于公钥体制的平安认证方法可以解决的是A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.CA不能提供以下哪种证书A.SET效劳器证书 B.SSL效劳器证书C.平安电子邮件证书 D.个人数字证书12.LDAP效劳器提供A.目录效劳 B.公钥效劳 C.私钥效劳 D.证书效劳13.在PKI的性能要求中,电子商务通信的关键是A.支持多X B.支持多应用 C.互操作性 D.透明性14.依据《建筑与建筑群综合布线系统工程设计标准》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~5℃ B.5℃~10℃C.5℃~l5℃ D.10℃~25℃15.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在A.第1个阶段第2个步骤B.第2个阶段第l个步骤C.第2个阶段第2个步骤D.第3个阶段第l个步骤16.在PKI的性能中,以下哪些效劳是指从技术上保证实体对其行为的认可A.认证 B.数据完整性C.数据保密性 D.不可否认性17.对Internet的攻击的四种类型不包含A.截断信息 B.伪造 C.病毒 D.篡改18.AES支持的密钥长度不可能是A.64 B.128 C.192 D.25619.以下不是计算机病毒主要X的是A.非法拷贝中毒B.引进的计算机系统和软件中带有病毒C.通过Internet传入D.隔离不当20.VPN不能提供的功能是A.加密数据 B.信息认证和身份认证C.提供访问操作 D.滤二、多项选择题:本大题共5小题,每题2分,共10分。

电子商务安全导论标准预测试卷

电子商务安全导论标准预测试卷

电子商务安全导论标准预测试卷题目一:电子商务与信息安全1.什么是电子商务?2.为什么电子商务需要信息安全保证?3.请列举至少三种电子商务安全威胁。

题目二:常见的电子商务安全措施1.请简要介绍SSL(安全套接层)协议的作用。

2.列举至少三种常见的网络攻击,以及相应的防御措施。

3.什么是多因素身份验证?为什么它在电子商务中很重要?题目三:电子商务安全标准1.请介绍ISO/IEC 27001标准在电子商务安全中的应用。

2.什么是PCI DSS标准?它与电子商务安全有什么关联?3.请列举至少两个常见的电子商务安全标准,并简要介绍它们的内容和应用领域。

题目四:电子支付安全1.请介绍一种常见的电子支付方式,并简要介绍其安全特点。

2.列举至少两种电子支付风险,并提供相应的应对策略。

3.什么是区块链技术?它如何提升电子支付的安全性?题目五:用户隐私保护1.请列举至少三种保护用户隐私的措施。

2.什么是GDPR?它对于电子商务平台有什么影响?3.请简要介绍一种常见的匿名浏览技术,并说明它的作用。

题目六:电子商务安全管理与培训1.请介绍一种常见的电子商务安全管理框架,并阐述其应用步骤。

2.为什么电子商务安全培训对于组织很重要?请提供至少两个理由。

3.请简要介绍一种电子商务安全培训方法,并说明它的优点。

题目七:电子商务安全事件应急响应1.请列举至少三种电子商务安全事件,并提供相应的应急响应策略。

2.什么是SOC(安全运营中心)?它在电子商务安全响应中的作用是什么?3.请简要介绍一种常见的电子商务安全事件监测工具,说明它的功能和优势。

以上为电子商务安全导论标准预测试卷的内容,请按照题目要求进行回答。

注意,每个问题的回答不得少于100字。

电子商务安全导论试题及答案整理

电子商务安全导论试题及答案整理

一、单项选择题:本大题共20小题,每题l分,共20分。

在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。

1.在计算机平安等级中,用户在使用前必须在系统中注册,系统治理员可以为一些程序或数据设立访问许可权限,这种平安等级是A.Cl级B.C2级C.Bl级D.B2级2.Diffie与Hellman早期提出的密钥交换体制的名称是A.DES B.EES C.RSA D.Diffie-Hellman3.以下加密体制中,属于双密钥体制的是A.RSA B.IDEA C.AES D.DES4.对不了解内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名5.有时需要某人对一个文件签名,而又不让他了解文件内容,一般将采纳A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名6.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的A.非授权可执行性B.埋伏性C.传染性D.隐藏性7.计算机病毒的最根本特征是A.隐蔽性B.传染性C.自我复制性D.埋伏性8.通过公共网络建立的临时、平安的连接,被称为A.EDi B.DSL C.VLN D. VPN9. 外网指的是A.受信网络B.非受信网络C.防火墙内的网络D.局域网10.接入操纵的方法有多种,其中由系统治理员分配接入权限的方法是A.自主式接入操纵B.强制式接入操纵C.单级平安操纵D.多级平安操纵11.在接入操纵策略中,按主体执行任务所了解的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C. 最小泄露策略D.多级平安策略12.在Kerberos的认证过程中,Client向域外的效劳器申请效劳的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请效劳的效劳许可证D.客户向域外的TGS申请效劳的效劳许可证13.通常将用于创立和发放证书的机构称为A.RA B.LDAP C.SSL D.CA14.身份认证中的证书发行部门是A.个人B.政府机构C.非营利自发机构D.认证授权机构15.通常PKl的最高治理是通过A.政策治理机构来表达B.证书作废系统来表达C.应用接口来表达D.证书中心CA来表达16.在PKl的构成中,负责制定整个体系结构的平安政策的机构是A.CA B.PAA C.OPA D.PMA17.以信用卡为根底、在Intemet上交易的付款协议是A.Visa B.RSA C.SSL D.SET18.开发SSL平安协议的公司是A.IBM B.Micorsoft C.Netscape D。

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案1.简单的加密算法的代码编写(凯撒密码)2.电子商务安全认证证书的网上申请以及使用说明3.你使用的机器上本地安全设置中的密码策略如何4.说明你所使用的机器上的公钥策略基本情况5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况6.本机IP安全策略中的客户端(只响应)属性的基本情况7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)8.说明智能卡是是如何进行用户鉴别的9.本机上证书的使用情况10.上网查询江苏省电子商务安全证书的基本情况11.说明木马在win.ini条件下的症状如何12.举例说明你所使用的个人防火墙的功能项目以及使用方法13.介绍一种你所熟悉的黑客攻击技术14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法解答《一》简单的加密算法的代码编写(凯撒密码)凯撒密文的破解编程实现凯撒密文的破解编程实现近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密加密过程:密文:C=M+K (mod 26)解密过程:明文:M=C-K (mod 26)详细过程请参考相关资料破解时主要利用了概率统计的特性,E字母出现的概率最大。

加密的程序实现我就不说了,下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确#include"stdio.h"#include"ctype.h"#include"stdlib.h"main(int argc ,char *argv[]){FILE *fp_ciper,*fp_plain; //密文与明文的文件指针char ch_ciper,ch_plain;int i,temp=0; //i用来存最多次数的下标//temp用在求最多次数时用int key; //密钥int j;int num[26]; //保存密文中字母出现次数for(i = 0;i < 26; i++)num = 0; //进行对num[]数组的初始化printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n");printf("======================================================\n");if(argc!=3){printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n");printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n");} //判断程序输入参数是否正确if((fp_ciper=fopen(argv[1],"r"))==NULL){printf("打开密文出错!解密失败\n");exit(0);}while((ch_ciper=fgetc(fp_ciper))!=EOF)switch(ch_ciper){case 'A':num[0]=num[0]+1; break; //统计密文各字母出现次数 case 'B':num[1]=num[1]+1; break; //与上同,下边一样case 'C':num[2]=num[2]+1; break;case 'D':num[3]=num[3]+1; break;case 'E':num[4]=num[4]+1; break;case 'F':num[5]=num[5]+1; break;case 'G':num[6]=num[6]+1; break;case 'H':num[7]=num[7]+1; break;case 'I':num[8]=num[8]+1; break;case 'J':num[9]=num[9]+1; break;case 'K':num[10]=num[10]+1;break;case 'L':num[11]=num[11]+1;break;case 'M':num[12]=num[12]+1;break;case 'N':num[13]=num[13]+1;break;case '0':num[14]=num[14]+1;break;case 'P':num[15]=num[15]+1;break;case 'Q':num[16]=num[16]+1;break;case 'R':num[17]=num[17]+1;break;case 'S':num[18]=num[18]+1;break;case 'T':num[19]=num[19]+1;break;case 'U':num[20]=num[20]+1;break;case 'V':num[21]=num[21]+1;break;case 'W':num[22]=num[22]+1;break;case 'X':num[23]=num[23]+1;break;case 'Y':num[24]=num[24]+1;break;case 'Z':num[25]=num[25]+1;break;}fclose(fp_ciper);for(i=0;i<26;i++)if(num>temp){j=i; // 求出最大次数的下下标temp=num;}if(j<5)key=(j+1+26)-5; //是按字母表的第几位计算//而不是按下标,故加1//5是指E在字母表中的位序elsekey=(j+1)-5;if((fp_ciper=fopen(argv[1],"r"))==NULL){printf("再次打开密文出错!解密失败\n");exit(0);} //再次打开密文,进行解密if((fp_plain=fopen(argv[2],"w"))==NULL){printf("打开或建立明文文件出错!解密失败\n");exit(0);} //把明文存到此文件while((ch_ciper=fgetc(fp_ciper))!=EOF){if(ch_ciper > 'E')ch_plain=(((ch_ciper-'A'-key)%26)+'A'); //解密elsech_plain=(((ch_ciper-'A'-key+26)%26)+'A'); //解密ch_plain=tolower(ch_plain); //把大写明文转化为小写fputc(ch_plain,fp_plain); //把明文写到文件文件plain}fclose(fp_ciper);fclose(fp_plain);printf("解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!\n",key);}〈二〉.电子商务安全认证证书的网上申请以及使用说明用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。

电子商务安全导论模拟试题及答案(三)

电子商务安全导论模拟试题及答案(三)

第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.在以下电子商务的模式中,对电子商务的新进者费用较低的是( )A.大字报/告示牌模式B.在线黄页簿模式C.电脑空间上的小册子模式D.虚拟百货模式2.加密的表示方法为( )A. C=EK (M) B.M=EK (M)C.C=DK (C) D.M=DK (C)3.IDEA采用的三种基本运算中不包括( )A.异或B.模加C.模减D.模乘4.SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。

( )A.NITS B.NSAC.DSS D.DSA5.以下哪个选项可以证明某个文件创建的日期( )A.数字信封B.数字签名C.数字时间戳D.散列函数6.UPS应提供不低于_______小时后备供电能力。

( )A.1 B.2C.3 D.47.内网指的是( )A.非受信网络B.受信网络C.防火墙外的网络D.互联网8.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是( )A. IPSec B.L2FC.PPTP D.GRE9.在接人控制中,对目标进行访问的实体是( )A.主体B.客体C.数据库D.程序组10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_______个字符作为DES体制的密钥。

( )A.8 B.16C.32 D.6411. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。

( )A.3 B.4C.6 D.812.证实服务器的身份和公钥的是( )A.客户证书B.服务器证书C.CA证书D.安全邮件证书13.在CA体系结构中起承上启下作用的是( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。

电子商务安全导论分析

电子商务安全导论分析

电子商务安全导论一、单项选择题1.病毒按破坏性划分可以分为 (良性病毒和恶性病毒)2.在进行身份证明时,用个人特征识别的方法是(指纹)3.下列选项中,属于电子邮件的安全问题的是(传输到错误地址)4.RC-5加密算法中的可变参数不包括...(校验位)5.一个明文可能有多个数字签名的算法是(ELGamal )6.数字信封技术中加密消息密钥形成信封的加密方法是(对称加密和非对称加密)7.防火墙的组成中不包括...的是(网络管理员)8.下列选项中,属于加密桥技术的优点的是(加密桥与DBMS是分离的)9.在不可否认业务中保护收信人的是(提交的不可否认性)10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是(TLS)11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是(CFCA )12.下列选项中,属于中国电信CA安全认证系统结构的是(省RA中心系统) 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(Cl级)14.下列选项中,属于提高数据完整性的预防性措施的是(奇偶校验)15.一系列保护IP通信的规则的集合称为( IPSec )16.由系统管理员来分配接入权限和实施控制的接入控制方式是(DAC)17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server 申请服务称为(域间认证)18.下列关于数字证书的说法中不正确...的是(在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来)19.认证机构最核心的组成部分是(数据库服务器)20.PKI中支持的公证服务是指( 数据认证)21.对身份证明系统的要求之一是(验证者正确识别示证者的概率极大化)22.Kerberos中最重要的问题是它严重依赖于(时钟)23.公钥体制用于大规模电子商务安全的基本要素是(公钥证书)24.身份认证中的证书由(认证授权机构发行)25.属于PKI的功能是(PAA,CA,ORA)26.HTTPS是使用以下哪种协议的HTTP?( SSL )27.CTCA目前提供的安全电子证书,其密钥的长度为(512位)28.中国金融认证中心的英文缩写是(CFCA)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2005年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.TCP/IP协议安全隐患不包括...( B )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( B )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是(A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( C )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A ) A.三个 B.四个C.五个D.六个6.信息安全技术的核心是( B )A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能..对付以下哪类入侵者? (C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能..提供以下哪种证书? ( c )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(a )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在..证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是..数据库加密方法的是( )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。

27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和_____业务规则。

28.通常通信中涉及两类基本成员,即发信者和接收者。

相应地引出两个不可否认性的基本类型,即______和______。

29.网络备份系统目前有____备份系统,____备份系统和使用专用的备份服务器。

30.无可争辩签名是为了防止所签文件被______,有利于_____控制产品的散发。

四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

全国2007年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.IDEA算法将明文分为()A.8位的数据块B.1 6位的数据块C.3 2位的数据块D.6 4位的数据块2.互联网协议安全IPSec是属于第几层的隧道协议?()A.第一层B.第二层C.第三层D.第四层3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()A.双密钥机制B.数字信封C.双联签名D.混合加密系统5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()A.四个步骤B.五个步骤C.六个步骤D.七个步骤6.一个密码系统的安全性取决于对()A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护7.在数字信封中,先用来打开数字信封的是()A.公钥B.私钥5 / 13C.DES密钥D.RSA密钥8.身份认证中的证书由()A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是()A.C1 B.B1C.C2 D.B210.EDI应是下列哪种电子商务方式的代表?()A.B—B电子商务方式B.B—C电子商务方式C.C—C电子商务方式D.C—B电子商务方式11.PKI的性能中,电子商务通信的关键是()A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是()A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是()A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有()A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有()A.三个B.四个C.五个D.六个17.下面不属于...SET交易成员的是()6 / 13A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()A.DAC B.DCAC.MAC D.CAM19.CTCA指的是()A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于...SHECA证书管理器的操作范围的是()A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.防火墙不能..解决的问题包括()A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击22.PKI技术能有效的解决电子商务应用中的哪些问题?()A.机密性B.完整性C.不可否认性D.存取控制E.真实性23.常见的电子商务模式的有()A.大字报/告示牌模式B.在线黄页薄模式C.电脑空间上的小册子模式D.虚拟百货店模式E.广告推销模式24.使用两个密钥的算法是()7 / 13A.双密钥加密B.单密钥加密C.双重DES D.三重DESE.双重RSA25.SHECA数字证书根据应用对象可将其分为()A.个人用户证书B.服务器证书C.安全电子邮件证书D.手机证书E.企业用户证书三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。

26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。

27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密钥没有被______,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。

30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。

四、名词解释题(本大题共5小题,每小题3分,共15分)31.Access VPN32.域间认证33.Intranet34.归档35.支付网关五、简答题(本大题共6小题,每小题5分,共30分)36.简述DAC方式易受到攻击的原因。

37.在我国制约VPN的发展、普及的因素有哪些?8 / 1338.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。

40.简述SET的购物过程。

相关文档
最新文档