电子商务安全导论模拟试题及答案(五)
2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)试卷号:5

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于双联签名描述正确的是()A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名正确答案:D2.【单选题】单钥密码体制的算法包括()A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法正确答案:AB3.【单选题】关于加密桥技术实现的描述正确的是()A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关正确答案:A4.【单选题】关于Diffie-Hellman算法描述正确的是()A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B5.【单选题】多级安全策略属于()A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略正确答案:C6.【单选题】身份证明系统应该由几方构成?()A.2B.3C.4D.5正确答案:B7.【单选题】TCP/IP协议安全隐患不包括()A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性正确答案:D8.【单选题】计算机病毒的特征之一是()A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性正确答案:B9.【单选题】网络安全的最后一道防线是()A.数据加密B.访问控制C.接入控制D.身份识别正确答案:A10.【单选题】Internet接入控制不能对付以下哪类入侵者?()A.伪装者B.违法者C.内部用户D.地下用户正确答案:C11.【单选题】通常为保证商务对象的认证性采用的手段是()A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印正确答案:C12.【单选题】《电子计算机房设计规范》的国家标准代码是()A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—88正确答案:A13.【单选题】以下不是数据库加密方法的是()A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术正确答案:C14.【单选题】SHA的含义是()A.加密密钥B.数字水印C.安全散列算法D.消息摘要正确答案:C15.【单选题】SHECA指的是()A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心正确答案:A16.【单选题】不属于PKI基础技术的是()A.加密技术B.数字签名技术C.数字信封技术D.数字水印技术正确答案:D17.【单选题】属于PKI的功能是()A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA ,CA,ORAD.PAB ,CA,ORA正确答案:C18.【单选题】对身份证明系统的要求之一是()A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化正确答案:D19.【单选题】CA不能提供以下哪种证书?()A.个人数字证书B.SSL 服务器证书C.安全电子邮件证书D.SET 服务器证书正确答案:D20.【单选题】文件型病毒是寄生在以下哪类文件中的病毒?()A.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区正确答案:B21.【单选题】消息经过散列函数处理后得到的是()A.公钥B.私钥C.消息摘要D.数字签名正确答案:C22.【单选题】在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()A.6B.7C.8D.9正确答案:C23.【单选题】《计算机场、地、站安全要求》的国家标准代码是()A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-93正确答案:B24.【单选题】信息安全技术的核心是()A.PKIB.SETC.SSLD.ECC正确答案:A25.【单选题】MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()A.64B.128C.256D.512正确答案:D26.【单选题】阻止非法用户进入系统使用()A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术正确答案:C27.【单选题】保证商业服务不可否认的手段主要是()A.数字水印B.数据加密C.身份认证D.数字签名正确答案:D28.【单选题】以下哪一项不在证书数据的组成中?()A.版本信息B.有效使用期限C.签名算法D.版权信息正确答案:D29.【单选题】在防火墙技术中,我们所说的外网通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.局域网正确答案:B30.【单选题】通行字也称为()A.用户名B.用户口令C.密钥D.公钥正确答案:B31.【单选题】我国电子商务走向成熟的重要里程碑是()A.CFCAB.CTCAC.SHECAD.RCA正确答案:A32.【单选题】在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()A.三个B.四个C.五个D.六个正确答案:A33.【单选题】HTTPS是使用以下哪种协议的HTTP?()A.SSLB.SSHC.SecurityD.TCP正确答案:A34.【单选题】在防火墙技术中,内网这一概念通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.互联网正确答案:A35.【单选题】Kerberos中最重要的问题是它严重依赖于()A.服务器B.口令C.时钟D.密钥正确答案:C36.【单选题】IDEA密钥的长度为()A.56B.64C.124D.128正确答案:D37.【单选题】以下哪一项是密钥托管技术?()A.EESB.SKIPJACKC.Diffie-HellmanD.RSA正确答案:A38.【单选题】公钥体制用于大规模电子商务安全的基本要素是()A.哈希算法B.公钥证书C.非对称加密算法D.对称加密算法正确答案:B39.【单选题】商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL 标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C40.【单选题】不涉及PKI技术应用的是()A.VPNB.安全E-mailC.Web安全D.视频压缩正确答案:D41.【单选题】DES加密算法所采用的密钥的有效长度为()A.32B.56C.64D.128正确答案:C。
2010-2011.10历年自考电子商务安全导论试题及答案

2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。
电子商务安全导论复习资料(答案)

电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。
电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务安全导论试题

单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
电子商务模拟考试题(含参考答案)

电子商务模拟考试题(含参考答案)一、多选题(共50题,每题1分,共50分)1、出口信保融资业务适用的结算方式有()。
A、汇款( T|T)B、托收( D|A、 D|P)C、信用证( L|C)D、银行承兑汇票正确答案:ABC2、信用证开证行的权利和义务有()。
A、按照开证申请书的要求及时准确地开出信用证B、确定信用证或修改的表面真实性C、要求申请人落实足额的付款保证D、在相符交单的前提下,承担第一性付款责任正确答案:ACD3、对于已处理完毕的汇出汇款业务,汇款人又提出对汇款内容进行修改的,汇出银行应当_________。
A、不予受理B、以加押的SWIFT报文对汇出汇款进行修改C、要求汇款人需提交汇款修改申请书,清楚列明修改原因及内容D、核对签章及汇款申请书,向汇款人收取修改费用正确答案:BCD4、关于国际结算中的票据,下列表述正确的是()。
A、若约定由出票人本人付款,则是汇票B、若约定由出票人本人付款,则是本票C、若由另一人付款,则是本票D、国际结算中的票据一般可分为汇票、本票和支票正确答案:BD5、国别风险主要存在于___等经营活动。
A、农户贷款B、设立境外机构C、国际资本市场业务D、境外代理行往来正确答案:BCD6、以下属于国际业务系统(ITS系统)处理的业务范围的是_______。
A、本外币国际汇款(对私)B、本外币国际汇款(对公)C、国际贸易融资D、涉外保函正确答案:ABCD7、境外个人李先生年度结汇已经使用了47000美元额度,此次委托其妻子周女士至银行办理一笔金额为8000美元的结汇,根据《个人外汇管理办法实施细则》,银行必须审核的材料有_________。
A、有交易额的证明材料B、李先生的有效身份证件、周女士的有效身份证件C、近亲属证明D、李先生委托周女士办理该笔结汇业务的授权书正确答案:ABD8、关于农行已保兑信用证的撤证业务,以下说法正确的有_________。
A、开证行申请撤证,如果受益人同意撤证,应向农行书面确认并解除农行保兑责任,无需退回信用证正本及有关附件B、受益人申请撤证,应向农行提交撤证申请书,说明撤证原因并解除农行保兑责任,退回信用证正本及有关附件C、开证行申请撤证,如果受益人不同意撤证或不作任何表示,农行将有关情况通知开证行即可,信用证依然有效D、开证行申请撤证,农行应首先征求受益人的意见正确答案:BCD9、购汇客户能够在我行签约哪些期权产品_________。
月电子商务安全导论试题和答案

2011年10月高等教育自学考试电子商务安全导论试卷(课程代码 00997)一、单项选择题 (本大题共20小题,每小题1分。
共20分)在每小题列出的四个备选项中只有一个是符合题目要求的。
请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是A A.C1C2 B.C2CIC.CIC2C3 D.C3C2C12.下列属于单钥密码体制算法的是【 A 】A.RC-5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是【 D】A.DES加密 B.IDEA加密C.RC-5加密 D.RSA加密4.下列选项中不是散列函数的名字的是【A】A.数字签名 B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为【 A 】A.128 比特 B.160比特C.264比特 D.320比特6.《建筑内部装修设计防火规范》的国家规范代码是【 D】A.GB50174--93 B.GB9361--88C.GB50169--92 D.GB50222--957.计算机病毒最重要的特征是【 B 】A.隐蔽性 B.传染性C.潜伏性 D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于【 C 】A.服务器 B.通行字C.时钟 D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的【 D 】A.私人密钥 B.加密密钥C.解密密钥 D.公开密钥10.LDAP服务器提供【 A 】A.目录服务 B.公钥服务c.私钥服务 D.证书服务11.下列服务器中不是CA的组成的是【 B 】A.安全服务器 B.PKI服务器C.LDAP服务器 D.数据库服务器12.下列选项中,不属于有影响的提供PKI服务的公司的是【 D 】A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司13.密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的是【 A 】A.密钥的遗失 B.密钥的泄露C.密钥未经授权使用 D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和【 B 】A.加密 B.商家认证C.客户认证 D.数字信封15.下列选项中不是接人控制功能的是【C 】A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是【 C 】A.自主式接人控制 B.数据存取控制C.强制式接入控制 D.信息存取控制17.VPN的优点不包括【 D 】A.成本较低 B.结构灵活C.经管方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入【 A 】A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据19.支持无线PKI的证书是【 A】A.CFCA手机证书 B.CTCA数字证书C.SHECA证书 D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为【 D】A.64位 B. 128位C.256位 D.512位二、多项选择题 (本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的。
电子商务安全测试样题答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.电子商务安全体系结构共有3层。
()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。
()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。
()4.数字证书的格式一般采用X.509标准。
()5.PKI互操作不可以由可信第三方认可模型实现。
()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。
()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。
()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。
()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。
()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。
()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。
3.简述PKI的主要功能。
4.简述数字水印嵌入和检测阶段的主要工作任务。
5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。
三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。
2. 画出SET协议支付模型图。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.零售商是面向消费者的,他们采用的电子商务模式主要是( )A。
B-G B.B-CC.B-B D.C—C2.以下加密法中最古老的是( )A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32 B.64C.128 D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A。
GB50174-93 B。
GB9361-88C。
GB2887—89 D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64 B.128C.192 D.2569.接入控制策略包括_______种. ( )A.2 B.3C.4 D.510.非法用户伪造身份成功的概率,即( )A.拒绝率B.虚报率C.漏报率D.I型错误率11。
Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。
()A.3 B.4C.6 D.812. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。
()A.公钥数字证书B.数字证书C.密钥D.公钥对13. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书. ()A.CRL B.LRAC.CA D.RSA14. PKI的功能不包括()A.PAA B.CAC.CRA D.ORA15.对PKI的最基本要求是()A。
支持多政策B.透明性和易用性C.互操作性D.支持多平台16。
关于密钥管理以下说法不正确的是()A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17. SEPP的含义是( )A.安全电子支付协议B.安全数字交换协议C.安全电子邮件协议D.安全套接层协议18。
SET通过_______确保数据的完整性。
()A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息19。
CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。
( )A.2 B.3C.4 D.520. SHECA证书管理器对证书的分类不包括()A.个人证书B.他人证书C.服务器证书D.根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21。
攻击Web站点的方式有()A.安全信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)( )A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23.数据文件和系统的备份应注意()A.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管24。
关于VPN的描述不正确的是( )A.成本较高B.网络结构灵活C.管理方便D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务25. Kerberos系统从攻击的角度来看,存在的问题有( )A.时间同步B.重放攻击C.认证域之间的信任D.系统程序的安全性和完整性E.口令猜测攻击第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。
错填、不填均无分。
26。
密码技术是保证网络、信息安全的核心技术。
信息在网络中传输时,通常不是以_______而是以_______的方式进行通讯传输的。
27.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。
28. CA证书证实CA_______和CA的____。
29. PKI提供电子商务的基本_______需求,是基于_______的.30. CTCA目前主要提供的证书有:_______、个人数字证书、_______、服务器数字证书和SSL服务器数字证书。
四、名词解释题(本大题共5小题,每小题3分,共15分)31。
电子商务32.恶性病毒33。
通行字有效期34。
不可否认业务35.SSL记录协议五、简答题(本大题共6小题,每小题5分,共30分)36。
电子商务系统可能遭受哪些攻击?37。
简述分布式密钥分配的概念。
38.数据完整性被破坏会带来哪些严重的后果?39.简述防火墙不能解决的问题。
40。
简述加密桥技术的优点.41.简述认证机构的功能。
六、论述题(本大题共1小题,共15分)42.试述RSA加密算法中密钥的算法。
参考答案一、1。
B 2。
A 3。
C 4.D 5.A 6。
B 7.C 8.A 9.B 10. C 11。
A 12. A 13.C 14。
C 15. B 16。
C 17. A 18。
B 19。
B 20。
C二、21。
ABCDE 22. ADE 23。
ABD 24。
AE 25. ABCDE三、26.明文密文27.数据文件程序组28。
身份签名密钥29。
安全数字证书30.安全电子邮件证书企业数字证书四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.通行字有效期是指限定通行字的使用期限。
34。
不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。
35. SSL记录协议,定义了信息交换中所有数据项的格式。
五、36。
电子商务系统可能遭受哪些攻击?电子商务系统可能遭受的攻击有以下几种:(1)系统穿透。
(2)违反授权原则。
(3)植入。
(4)通信监视.(5)通信窜扰.(6)中断。
(7)拒绝服务。
(8)否认。
(9)病毒。
37.简述分布式密钥分配的概念。
集中式分配是指利用网络中的“密钥管理中心(KMC)"来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务.分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。
38.数据完整性被破坏会带来哪些严重的后果?(1)造成直接的经济损失。
(2)影响一个供应链上许多厂商的经济活动.(3)可能造成过不了“关"。
(4)会牵涉到经济案件中。
(5)造成电子商务经营的混乱与不信任.39。
简述防火墙不能解决的问题。
网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。
防火墙无法防范通过防火墙以外的其他途径的攻击.防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
防火墙也不能防止传送已感染病毒的软件或文件.防火墙无法防范数据驱动型的攻击。
40。
简述加密桥技术的优点.加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。
(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。
(3)便于解决系统在DBMS不同版本之间的通用性.(4)不必去分析DBMS的原代码。
(5)加密桥用C++写成的,便于在不同的操作系统之间移植。
(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
41.简述认证机构的功能。
(1)证书申请(新证书的发放)(2)证书更新。
(3)证书吊销或撤销.(4)证书的公布和查询。
六、42。
试述RSA加密算法中.密钥的算法.RSA密码体制可以描述如下:(1)独立选取两个大素数:p和q。
(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q—l).(4)随机选择加密密钥e;要求e满足1≤e≤φ(n),并且和≠(n)互质。
即gcd(e,φ(n))=1.(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))其中n和d也要互质。
数e和n是公钥,d是私钥。
两个素数p和q不再需要,应该丢弃。
加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss〈=n,s尽可能的大.对应的密文是:ci=(mi)e(mod n)解密时,作计算:mi=(ci)d(mod n)。