自考电子商务安全导论押密试题及答案(3)
2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多项选择或未选均无分。
1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全导论复习资料(答案)

电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。
全国2012年10月自考《电子商务安全导论》试题

绝密★考试结束前全国2012年10月高等教育自学考试电子商务安全导论试题课程代码:00997请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于Internet攻击类型的是A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为A.1个B.2个C.3个D.4个3.三重DES加密算法是A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.下列选项中不能保证数据完整性的措施是A.镜像技术B.有效防毒C.及时备份D.隧道技术6.下列选项中不属于VPN的优点的是A.传输速度快B.网络结构灵活C.管理简单D.成本较低7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是A.最小权益策略B.最小泄露策略C.多级安全策略D.立体控制策略8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对服务器的是A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括A.证书颁发B.证书更新C.证书吊销D.证书制作11.提交的不可否认性保护的是A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.下列选项中,不属于CFCA体系结构的是A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是A.256位B.512位C.1024位D.2048位15.安全等级中称为访问控制保护级的是A.C1B.C2C.D1D.D216.UPS的作用是A.防止病毒入侵B.防止病毒交叉感染C.防止突然停电造成中断D.防止非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于A.所知B.所有C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是A.政策管理机构PMAB.政策审批机构PAAC.证书管理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?A.TCPB.IPC.FTPD.HTTP二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
电子商务安全导论试题

单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
电子商务安全导论模拟试题及答案四 X页.doc

第一部分选择J一、单项选择题(本大题共20小题,每小题1分,共2()分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.电了商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()A. B-GB. B-CC. B-BD. C-C2.在电了商务的安全需求中,交易过程屮必须保证信息不会汕露给非授权的人或实体指的是()A.可靠性B.真实性C.机密性D.完幣性3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()A.密钥B.密文C.解密D.加密算法4 .与散列值的概念不同的是()A.哈希值B.密钥值C.杂凑值D.消息摘要5・SHA的含义是()A.安全散列算法B•密钥C.数字签名D.消息摘要6.《电子计算机房设计规范》的国家标准代码是()A. GB50174-93B.GB9361-88C. GB2887-89D.GB50169- 927.外网指的是()A.非受信网络B.受信网络C.防火墙内的网络D.局域网8.IPSec提供的安全服务不包括()A.公有性B.真实性C.完整性D.重传保护9.组织非法用户进入系统使用()A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术10.__________________________________________________ SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___________________________ 部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。
()A. 2B. 3C. 4D. 511.Kerberos的域内认证的第一个步骤是()A. Client —>ASB. Client <—ASC. Client ASD. AS Client12. ______ 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
电子商务安全导论标准预测试卷

电子商务安全导论标准预测试卷(考试时刻150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( )A.植入B.通信监视C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采纳的一组规则称作( )A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是( )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( )A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯独的联系的是( )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《运算机房场、地、站技术要求》的国家标准代码是( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入操纵机构的建立要紧依照_______种类型的信息。
( )A.二B.三C.四D.五10.在通行字的操纵措施中,根通行字要求必须采纳_______进制字符。
( )A.2 B.8 C.10 D.1611.以下说法不正确的是( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的差不多要素12.以下说法不正确的是( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采纳两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一样公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
2022年4月自考《00997电子商务安全导论》真题

课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.电子邮件的安全问题主要是A.传输丢失B.传输到错误地址C.传输错误D.传输时可能被人窃取2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的A.商务服务的不可否认性B.商务服务的不可拒绝性C.商务对象的认证性D.商务数据的完整性3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是A.AESB.DESC.RSAD.RC-54.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是A.可靠性B.真实性C.机密性D.完整性5.在数字时间戳仲裁方案里,下列选项中与时截一起返还的是A.明文B.密文C.杂凑函数值D.加密函数6.SHA的含义是A.安全散列算法B.密钥C.数字签名D.消息摘要7.《计算机场、地、站技术要求》的国家标准代码是A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-928.UPS电源应该提供的后备供电能力不低于A.1小时B.2小时C.3小时D.4小时9.用来解决网络延迟和阻塞等问题的一种技术是A.QosB.DMZC.IPSecD.RIP10.防火墙能解决的问题是A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁11.在接入控制中,对目标进行访问的实体是A.程序组B.客体C.数据库D.主体12.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是A.数字签名B.消息摘要C.双密钥机制D.加密桥技术13.CA服务器产生自身的私钥和公钥,密钥长度至少为A.128位B.256位C.512位14.在VeriSign申请个人数字证书,其试用期为A.45天B.60天C.75天D.90天15.在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵循的规章制度的是A.证书管理机构B.政策审批机构C.单位注册机构D政策管理机构16.PKI的服务不包括A.数据压缩B.数据完整性C.数据保密性D.不可否认性17.Visa和Master Card公司为了确保SET软件符合规范要求,在SET发表后,建立的规则是A.SETCoB.SSLC.SET ToolkitD.GCA18.确保交易各方身份的真实性是通过数字签名和A.加密B.商家认证C.SETD.SSL19.在CFCA体系结构中,由CA系统和证书注册审批机构组成的是A.运营CAB.政策CAC.根CAD.技术CA20.承担证书签发、审批、废止等服务的系统是A.RA系统B.CA系统C.CFCA认证系统二、多项选择题:本大题共5小题,每小题2分,共10分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上大学,就上中国大学网! http://www.shangdaxue.cc/
自考电子商务安全导论押密试题及答案(3)
第一部分 选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值 上大学,就上中国大学网! http://www.shangdaxue.cc/
B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性 上大学,就上中国大学网! http://www.shangdaxue.cc/
D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书 上大学,就上中国大学网! http://www.shangdaxue.cc/
D.数字签名 13.在公钥证书数据的组成中不包括 ( ) A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执行性 14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( ) A.PKI B.SET C.SSL D.ECC 15.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( ) A.IPSec B.SET C.SSL D.TCP/IP 16.以下不可否认业务中为了保护收信人的是 ( ) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.专递的不可否认性 17. SSL更改密码规格协议由单个消息组成,值为 ( ) 上大学,就上中国大学网! http://www.shangdaxue.cc/
A.0 B.1 C.2 D.3 18.SET认证中心的管理结构层次中,最高层的管理单位是 ( ) A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA 19. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 ( ) A.CFCA B.CTCA C.SHECA D.RCA 20. SHECA数字证书根据应用对象的分类不包括 ( ) A.个人用户证书 B.手机证书 C.企业用户证书 D.代码证书 二、多项选择题f本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21. Web客户机的任务是 ( ) 上大学,就上中国大学网! http://www.shangdaxue.cc/
A.为客户提出一个服务请求 B.接收请求 C.将客户的请求发送给服务器 D.检查请求的合法性 E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户 22.单钥密码体制的算法有 ( ) A.DES B.IDEA C.RC-5 D.AES E.RSA 23. h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) A.给定M,很容易计算h B.给定h,很容易计算M C.给定M,不能计算h D.给定h,不能计算M E.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难 24.网络系统物理设备的可靠、稳定、安全包括 ( ) A.运行环境 B.容错 C.备份 D.归档 上大学,就上中国大学网! http://www.shangdaxue.cc/
E.数据完整性预防 25. VPN隧道协议包括 ( ) A.PPTP B.L2F C.L2TP D.GRE E.IPSec 第二部分 非选择题 三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。 26.多层次的密钥系统中的密钥分成两大类:_______加密密钥(DK)和_______加密密钥(KK)。 27.病毒的特征包括非授权可执行性、_______ 、_______、潜伏性、表现性或破坏性、可触发性。 28. VPN解决方案一般分为VPN _______和VPN_______。 29.身份证明技术,又称_______、_______、身份证实等。 30.密钥备份与恢复只能针对_______ ,_______为确保其唯一性而不能够作备份。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.C1级 32.RSA密码算法 33.接人权限来源:考试大 34.拒绝率 35.SSL 五、简答题(本大题共6小题,每小题5分,共30分) 上大学,就上中国大学网! http://www.shangdaxue.cc/
36.简述数字签名的实际使用原理。 37.简述归档与备份的区别。 38.简述防火墙的设计原则。 39.简述公钥证书使用有效性条件。 40. PKI的性能是什么? 41.简述CFCA时间戳服务的工作流程。 六、论述题(本大题共1小题,共15分) 42.试述组建VPN应遵循的设计原则。 电子商务安全导论标准预测试卷(三)参考答案 一、1. A 2.C 3.B 4.B 5.A 6.A 7.A 8.A 9.B 10. A 11. A 12. C 13. D 14. A 15. A 16. A 17. B 18. A 19. A 20.B 二、21. ACE 22. ABCD 23. ADE 24. ABCDE 25. ABCDE 三、26.数据 密钥 27.隐蔽性 传染性 28.服务器 客户端 29.识别 实体认证 30.解密密钥签名私钥 四、31. C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。 32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。 33.接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权上大学,就上中国大学网! http://www.shangdaxue.cc/
利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。 34.拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。 35. SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。 五、36.简述数字签名的实际使用原理。来源:考试大 数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。 37.简述归档与备份的区别。 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。 38.简述防火墙的设计原则。 防火墙的设计须遵循以下基本原则: (1)由内到外和由外到内的业务流必须经过防火墙。 (2)只允许本地安全政策认可的业务流通过防火墙。 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。 (4)具有足够的透明性,保证正常业务的流通。