2014年4月电子商务安全导论试题和答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2014年4月高等教育自学考试电子商务安全导论试题
(课程代码00997)
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

不能答在试题卷上。

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是C
A.A、B1、B2、B3、C1、C2、D
B.A、B3、B2、B1、C2、Cl、D
C.D、Cl、C2、B1、B2、B3、A
D.D、C2、C1、B3、B2、Bl、A
2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是C
A.保密业务
B.认证业务
C.数据完整性业务
D.不可否认业务
3.Diffie与Hellman早期提出的密钥交换体制的名称是D
A.DES
B.EES
C.RSA
D.Diffie-Hellman
4.以下加密体制中,属于双密钥体制的是A
A.RSA
B.IDEA
C.AES
D.DES
5.对不知道内容的文件签名称为C
A.RSA签名
B.ELgamal签名
C.盲签名
D.双联签名
6.MD5散列算法的分组长度是D
A.16比特
B.64比特
C.128比特
D.512比特
7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是B
A.0℃-10℃
B.10℃-25℃
C.0℃-25℃
D.25℃-50℃
8.通过公共网络建立的临时、安全的连接,被称为D
A.EDI
B.DSL
C.VLN
D.VPN
9.检查所有进出防火墙的包标头内容的控制方式是 A
A.包过滤型
B.包检验型
C.应用层网关型
D.代理型
10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是C
A.最小权益策略
B.最大权益策略
C.最小泄露策略
D.多级安全策略
11.Microsoft Access数据库的加密方法属于A
A.单钥加密算法
B.双钥加密算法
C.加密桥技术
D.使用专用软件加密数据
12.Kerberos域内认证过程的第一个阶段是A
A.客户向AS申请得到注册许可证
B.客户向TGS申请得到注册许可证
C.客户向Server申请得到注册许可证
D.客户向Workstation申请得到注册许可证
13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)B
A. Client↔AS
B. Client↔TGS~
C. Client↔TGS
D. Client↔Server~
14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是B
A.双钥证书
B.公钥证书
C.私钥证书
D.CA证书
15.通常将用于创建和发放证书的机构称为D
A.RA
B.LDAP
C.SSL
D.CA
16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是B
A.CA
B.PAA
C.OPA
D.PMA
17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是D
A.HTTP
B.FTP
C.SMTP
D.SSL
18.在SET协议中用来确保交易各方身份真实性的技术是C
A.加密方式
B.数字化签名
C.数字化签名与商家认证
D.传统的纸质上手工签名认证
19.牵头建立中国金融认证中心的银行是B
A.中国银行
B.中国人民银行
C.中国建设银行
D.中国工商银行
20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A
A.TruePass
B.Entelligence
C.Direct
D.LDAP
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂、少涂或未涂均无分。

21.计算机病毒的特征有ABCE
A.非授权可执行
B.隐蔽性
C.潜伏性
D.不可触发性
E.表现性
22.接入控制的功能有ADE
A.阻止非法用户进入系统
B.强制接入
C.自主接入
D.允许合法用户进入系统
E.使合法人按其权限进行各种信息活动
23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有CDE
A. IDc
B. IDserver
C.IDTGS
D.时间戳a
E. ADclient
24.检验证书有效必须满足的条件有ABE
A.证书没有超过有效期
B.密钥没有被修改
C.证书没有使用过
D.证书持有者合法
E.证书不在CA发行的无效证书清单中
25.SET安全协议要达到的主要的目标是BCDE
A.结构的简单性
B.信息的相互隔离
C.多方认证的解决
D.交易的实时性
E.信息的安全传递
非选择题部分
注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

三、填空题(本大题共5小题,每小题2分,共10分)
26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止__伪装____攻击。

认证性用___数字签名___和身份认证技术实现。

27.DES加密算法中,每次取明文的连续_64_____位数据,利用64位密钥,经过__16____轮循环加密运算,将其变成64位的密文数据。

28.IPsec有两种工作模式,传输模式______为源到目的之间已存在的IP包提供安全性;__隧道模式____则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。

29.关于公钥证书的吊销,_定期吊销表_____方式有一定的延迟,_立即吊销_____可以避免此风险。

30.SSL依靠证书来检验通信双方的身份,在检验证书时,浏览器______和____服务器__都检验证书,看它是否由它们所信任的CA发行。

如果CA是可信任的,则证书被接受。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.系统穿透
32.良性病毒
33.Kerberos
34.单公钥证书系统
35.认证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务安全的六项中心内容。

37.简述双密钥体制的特点。

38.简述RSA数字签名体制的安全性。

39.简述按照VPN的部署模式,VPN可以分为哪三类?
40.简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪些?
41.简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?
六、论述题(本大题共1小题,15分)
42.详述数字签名的原理及其现实意义。

2014年4月高等教育自学考试电子商务安全导论试题答案
(课程代码00997)
一、单项选择题(本大题共20小题,每小题1分,共20分)
1——5:CCDAC 6——10:DBDAC
11——15:AABBD 16——20:BDCBA
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.ABCE 22.ADE 23.CDE 24.ABE 25.BCDE
三、填空题(本大题共5小题,每小题2分,共10分)
26.伪装数字签名 27. 64 16 28.传输模式隧道模式
29.定期吊销表立即吊销 30.游览器服务器(顺序可互换)
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.未经授权人通过一定的手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。

32.良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

33.是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密钥体制的安全认证服务系统。

34.一个系统中所有的用户共用同一个CA。

CA负责证书的发放、管理和仲裁,各用户拥有自己的公钥一私钥对。

35.身份识别与鉴别,确定实体为其所声明的实体,鉴别身份的真伪。

五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务安全的六项中心内容是:
(1)商务数据的机密性
(2)商务数据的完整性
(3)商务对象的认证性
(4)商务服务的不可否认性
(5)商务服务的不可拒绝性
(6)访问的控制性
(注:答对一项给1分,答对五项给5分,全部答对给5分)
37.双密钥体制又称作公共密钥体制(2分)。

这种加密算法在加密与解密过程中使用一对密钥,一个用于加密,一个用于解密(2分);通过其中一个密钥加密的信息,只能使用另一个密钥解密(1分)。

38.该算法数字签名是0和1的数字串,极难伪造,要区别是否伪造,很容易。

(2分)不同信息的摘要是不同的,数字签名的文件与签名紧密关联,已经签名的文件不可能被篡改(3分)。

39.按照VPN的部署模式VPN可以分为:
(1)端到端的模式
(2)供应商—企业模式
(3)内部供应商模式
(注:答对一项给2分,两项给4分,全对给5分)
40.PKI提供的安全服务包括:
(1)认证;
(2)数据完整性服务;
(3)数据保密性服务;
(4)不可否认性服务;
(5)公证服务。

(注:以上每答对一项给1分)
41.源的不可否认性可以提供证据解决的纠纷是:
(1)接收者宣称曾收到一个信息,但被认定的发送者声称未发送过该消息。

(2分)
(2)接收者收到的消息不同于发送者发送的消息。

(2分)
(3)接收者宣称在特定日期和特定时间接收到某个特定发信者发送的消息,但认定的发送者宣称在特定日期和特定时间未发送特定的消息。

(1分)
六、论述题(本大题共1小题,15分)
42. 数字签名通常由发送者A将消息M使用散列函数得到消息摘要H(M) (2分),然后发送者使用自己的私钥Ksa对摘要H(M)加密后,得到摘要的密文Ch,将加密的摘要与原文一起发送给接收者(2分)。

B接收到M以及Ch后,用发送者的公钥解密Ch得到h,同时接收者将消息M使用散列函数得到消息摘要H(M) (2分),比较H(M)与h,如果相同接收者确认消息的M的发送者为A,且消息没有被修改过,(2分)否则消息已被篡改。

数字签名是针对某一电子文档,(1分)加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文档从网上发出去,接收方能够识别签名,具有认证性;(2分)从法律的角度,具有不可否认性;发送方确实发送了,接收方确实收到了。

(2分)
数字签名是电子商务的核心技术,确保电子商务活动的安全可靠,对电子商务的发展起到重要作用。

(2分)。

相关文档
最新文档