自考电子商务安全导论押密试题及答案(7)
高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多项选择或未选均无分。
1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全导论试题及答案资料

单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。
2023年10月 电子商务安全导论 00997 自考真题

2023年10月电子商务安全导论自考真题课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.网上商店的模式为A.B-BB.B-CC.C-CD.B-G2.对Internet的攻击的四种类型不包括A.截断信息B.伪造C.篡改D.病毒3.最早提出的公开的密钥交换协议是A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack4.目前常用的密钥托管算法是A.EES算法B.Skipjack算法C.Diffie-Hellman算法D.RSA算法5.利用双钥密码体制的RSA加密算法实现数字签名的是A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.在数字信封中,先用来打字数字信封的是A.公钥B.私钥C.DES密钥D.RSA密钥7.消息用散列函数处理得到的是A.公钥B.私钥C.消息摘要D.数字签名8.具有引导型病毒和文件型病毒寄生方式的计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.复合型病毒9.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB9361-88B.GB2887-89C.GB50169-92D.GB50174-9310.下列不是防火墙控制技术的是A.包过滤B.包检验C.VPND.应用层网关11.由资源拥有者分配接入权的接入控制方式是A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.下列不属于接入控制功能的是A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动13.身份认证中证书的发行者是A.政府机构B.认证授权机构C.非盈利自发机构D.个人14.Client向Kerberos的认证以外的Server申请服务的过程分为A.3个阶段,共6个步骤B.3个阶段,共8个步骤C.4个阶段,共6个步骤D.4个阶段,共8个步骤15.网上交易各方在交易进行前对各自身份进行确认的一种手段是A.证书B.公钥C.私钥D.公钥——私钥对16.Internet上很多软件的签名认证都来自A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun公司17.在下列选项中,实现递送不可否认性的机制是A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方18.在SET系统运作中,支付网关安装在哪一方的计算机中?A.持卡人B.网上商店C.银行D.认证中心19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含拥有A.自己的有效身份证件B.数字证书C.5万的定期存单D.信用卡20.以下不属于SHECA证书管理器的操作范围的是A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、多项选择题:本大题共5小题,每小题2分,共10分。
2021年04月自考00997电子商务安全导论试题及答案

2021年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)一、单项选择题:本大题共20小题,每小题1分,共20分。
1.下列选项中不属于Internet系统构件的是(D)A.客户端的局域网B.服务器的局域网C. Internet网络D. VPN网络2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)A.认证业务B.保密业务C.控制业务D.完整业务3.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A.4次B.8次C.16次D.32次4.把明文变成密文的过程,叫作(A)A.加密B.密文C.解密D.加密算法5.在没有签名者自己的合作下,不可能验证签名的签名是(B)A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.数字签名的主要用途不包括(D)A.电子商务中的签署B.电子办公C.电子转账D.文件加密7.下列选项中,不是计算机病毒主要来源的是(D)A.非法拷贝中毒B.有人研制病毒C.引进的计算机软件中带有病毒D.局域网防毒失效导致中毒8.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)A. GB50174-93B. GB9361-88C. GB2887-89D. GB50169-929.在以下主要的隧道协议中,属于第二层协议的是(D)A. GREB. IGRPC. IPSecD. PPTP10..下列选项中不属于VPN优点的是(A)A.传输速度快B.网络结构灵活C.管理简单D.成本较低11.美国市场的DOMINO版本的密钥长度为(D)A.61位B.62位C.63位D.64位12. MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.加密接入控制13.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥14.身份证明系统由多方构成,检验示证者出示证件合法性的为(D)A.申请者B.攻击者C.可信赖者D.验证者15.将公钥体制用于大规模电子商务安全的基本要素是( D )A.公钥对B.密钥C.数字证书D.公钥证书16.在电子商务环境下,实现公钥认证和分配的有效工具是(C)A.数字证书B.密钥C.公钥证书D.公钥对17. PKI 的构成中,负责具体的证书颁发和管理的是(C)A. PAAB. OPAC. CAD. PMA18.不可否认业务和机构的最终目标是尽量避免和防止电子通信和电子商务中出现的哪种现象?(D)A.裁决B.贸易C.认证D.欺诈与纠纷19. SET 提供了一套既安全又方便的交易模式,在每个交易环节中都加入的过程是(C)A.检查B.输入C.认证D.传输20.提供安全的电子商务数据交换的协议是(B)A. SSLB. SETC. TLSD. IP二、多项选择题:本大题共5小题,每小题2分,共10分。
自考电子商务安全导论试卷及答案

41. 关于 Diffie-Hellman 算法描述正确的是() A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 ABCD 正确答案: B
44. 签名可以解决的鉴别问题有()
A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 ABCDE 正确答案: BCDE
45. 公钥证书的类型有()
A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书 ABCDE 正确答案: ABC
46. 在 SET 中规范了商家服务器的核心功能是()
A.申请方生成文件的单向杂凑函数值 B.申请方将杂凑函数值及原文一并传递给加戳方 C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名 D.加戳方将签名的杂凑函数值,时戳一并发给申请者 E.加戳方生成文件的单向杂凑函数 ABCDE 正确答案: ACD
49. 属于构成 CA 系统的服务器有()
A.安全服务器 B.CA 服务器 C.加密服务器 D.LDAP 服务器 E.数据库服务器 ABCDE 正确答案: ABDE
50.
对 SSL 提供支持的服务器有()
scape communicator B.Mircrosoft Internet Explore C.Microsoft IIS D.Lotus Notes Server E.MS-DOS ABCDE 正确答案: ABCD
3. SHECA 指的是()
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 ABCD 正确答案: A
自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。
( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。
( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
2019年4月全国自考《电子商务安全导论》考前试题和答案00997

全国自考《电子商务安全导论》考前试题和答案00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
第1题()是加密和解密使用相同或实质上等同的加密体制。
A. 单钥密码体制B. 公钥密码体制C. 双钥密码体制D. 不对称密码体制【正确答案】 A【你的答案】本题分数1分第2题下列选项中不属于实现身份证明的基本途径的是()A. 所知B. 所有C. 个人特征D. 属性【正确答案】 D【你的答案】本题分数1分第3题()是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,并转换成银行网络的格式,传送给收单银行处理。
A. 支付网关B. 转换中心C. CA中心D. 服务中心【正确答案】 A【你的答案】本题分数1分第4题下列选项中()不是散列函数的名字。
A. 压缩函数B. 数字签名C. 消息摘要D. 数字指纹【正确答案】 B【你的答案】本题分数1分第5题 CA需要对注册者进行(),确保公钥的持有者身份和公钥数据的完整性。
A. 主体认证B. 身份认证C. 身份注册D. 身份说明【正确答案】 A【你的答案】本题分数1分第6题计算机病毒最重要的特征是()A. 传染性B. 潜伏性C. 可触发性D. 破坏性【正确答案】 A【你的答案】本题分数1分第7题 Client向本Kerberos的认证域以内的Server申请服务的过程分为()A. 4个阶段,共8个步骤B. 3个阶段,共6个步骤C. 3个阶段,共8个步骤D. 4个阶段,共6个步骤【正确答案】 B【你的答案】本题分数1分第8题 Client 向本Kerberos的认证域以外的Server申请服务的过程分为()A. 4个阶段,共6个步骤B. 3个阶段,共6个步骤C. 3个阶段,共8个步骤D. 4个阶段,共8个步骤【正确答案】 D【你的答案】本题分数1分第9题()是整个CA结构中最为重要的部分,存有CA的私钥及发行证书的脚本文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
自考电子商务安全导论押密试题及答案(7)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.零售商是面向消费者的,他们采用的电子商务模式主要是()A.B-GB.B-CC.B-BD.C-C2.以下加密法中最古老的是()A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32B.64C.128D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64B.128C.192D.2569.接入控制策略包括_______种。
()A.2C.4D.510.非法用户伪造身份成功的概率,即()A.拒绝率B.虚报率C.漏报率D.I型错误率11.Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。
() A.3B.4C.6D.812._______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。
()A.公钥数字证书B.数字证书C.密钥D.公钥对13._______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。
() A.CRLB.LRAD.RSA14.PKI的功能不包括()A.PAAB.CAC.CRAD.ORA15.对PKI的最基本要求是()A.支持多政策B.透明性和易用性C.互操作性D.支持多平台16.关于密钥管理以下说法不正确的是()A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17.SEPP的含义是()考试大-全国最大教育类网站(www.Examda。
com) A.安全电子支付协议B.安全数字交换协议C.安全电子邮件协议D.安全套接层协议18.SET通过_______确保数据的完整性。
()A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息19.CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。
()A.2B.3C.4D.520.SHECA证书管理器对证书的分类不包括()A.个人证书B.他人证书来源:考试大C.服务器证书D.根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.攻击Web站点的方式有()A.安全信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)() A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23.数据文件和系统的备份应注意()考试大-全国最大教育类网站(www.Examda。
com) A.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管24.关于VPN的描述不正确的是()A.成本较高B.网络结构灵活C.管理方便D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务25.Kerberos系统从攻击的角度来看,存在的问题有()A.时间同步B.重放攻击C.认证域之间的信任D.系统程序的安全性和完整性E.口令猜测攻击第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。
错填、不填均无分。
26.密码技术是保证网络、信息安全的核心技术。
信息在网络中传输时,通常不是以_______而是以_______的方式进行通讯传输的。
27.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。
28.CA证书证实CA_______和CA的____。
29.PKI提供电子商务的基本_______需求,是基于_______的。
30.CTCA目前主要提供的证书有:_______、个人数字证书、_______、服务器数字证书和SSL 服务器数字证书。
四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务32.恶性病毒33.通行字有效期34.不可否认业务35.SSL记录协议五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务系统可能遭受哪些攻击?37.简述分布式密钥分配的概念。
38.数据完整性被破坏会带来哪些严重的后果?39.简述防火墙不能解决的问题。
40.简述加密桥技术的优点。
41.简述认证机构的功能。
六、论述题(本大题共1小题,共15分)42.试述RSA加密算法中密钥的算法。
电子商务安全导论标准预测试卷(七)参考答案一、1.B2.A3.C4.D5.A6.B7.C8.A9.B10.C11.A12.A13.C14.C15.B16.C17. A18.B19.B20.C二、21.ABCDE22.ADE23.ABD24.AE25.ABCDE三、26.明文密文27.数据文件程序组28.身份签名密钥29.安全数字证书30.安全电子邮件证书企业数字证书四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.通行字有效期是指限定通行字的使用期限。
34.不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。
35.SSL记录协议,定义了信息交换中所有数据项的格式。
五、36.电子商务系统可能遭受哪些攻击?电子商务系统可能遭受的攻击有以下几种:(1)系统穿透。
(2)违反授权原则。
(3)植入。
(4)通信监视。
(5)通信窜扰。
(6)中断。
(7)拒绝服务。
(8)否认。
(9)病毒。
37.简述分布式密钥分配的概念。
集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。
分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。
38.数据完整性被破坏会带来哪些严重的后果?(1)造成直接的经济损失。
(2)影响一个供应链上许多厂商的经济活动。
(3)可能造成过不了“关”。
(4)会牵涉到经济案件中。
(5)造成电子商务经营的混乱与不信任。
39.简述防火墙不能解决的问题。
网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。
防火墙无法防范通过防火墙以外的其他途径的攻击。
防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
防火墙也不能防止传送已感染病毒的软件或文件。
防火墙无法防范数据驱动型的攻击。
40.简述加密桥技术的优点。
加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。
(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。
(3)便于解决系统在DBMS不同版本之间的通用性。
(4)不必去分析DBMS的原代码。
(5)加密桥用C++写成的,便于在不同的操作系统之间移植。
(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
41.简述认证机构的功能。
(1)证书申请(新证书的发放)(2)证书更新。
(3)证书吊销或撤销。
(4)证书的公布和查询。
六、42.试述RSA加密算法中.密钥的算法。
上大学,就上中国大学网!/ RSA密码体制可以描述如下:(1)独立选取两个大素数:p和q。
(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q-l)。
(4)随机选择加密密钥e;要求e满足1≤e≤φ(n),并且和≠(n)互质。
即gcd(e,φ(n))=1.(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))其中n和d也要互质。
数e和n是公钥,d是私钥。
两个素数p和q不再需要,应该丢弃。
加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss<=n,s尽可能的大。
对应的密文是:考试大收集整理ci=(mi)e(mod n)解密时,作计算:mi=(ci)d(mod n)本文源于中国大学网。