电子商务安全导论模拟试题及答案(八)
电子商务安全导论标准预测试卷.docx

全国高等教育自学考试电子商务安全导论标准预测试卷(一)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A.植入B.通信监视C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A.加密B.密文C.解密D.解密算法3.基丁•有限域上的离散对数问题的双钥密码体制是()A.ELGamalB. AESC. IDEAD. RS A4.MD・5是_____ 轮运算,各轮逻辑函数不同。
()A.2B. 3C・ 4D. 55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()A.单独数字签名B. RSA签名C.ELGamal签名D.无可争辩签名6.《计算机厉场、地、站技术要求》的国家标准代码是()A.GB50174- 93B.GB9361- 88C. GB2887-89D.GB50I69 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()A.IPSccB. L2TPC. VPND. GRE8.VPN按服务类型分类,不包括的类型是()A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______ 种类型的信息。
()A.二B.三C.四D.五10. _____________________________________________ 在通行字的控制措施中,根通行字要求必须采用______________________________________ 进制字符。
()A. 2B. 8C. 10D. 1611.以下说法不正确的是()A.在各种不用川途的数字证书类型中最垂要的是私钥证书B.公钥证书是山证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公仞证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是()A.RSA的公钥一私钥对既可用于加密,乂可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密川密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.______ 是整个CA证书机构的核心,负责证书的签发。
电子商务安全试题及答案

电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。
( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
( T )10.树型结构是CA认证机构中严格的层次结构模型。
( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
电子商务安全导论试题及答案资料

单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。
电子商务安全试题

一、简答:1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述 VPN 中使用的关键技术。
答: VPN 中使用的关键技术:隧道技术、加密技术、QOS 技术。
加密技术和隧道技术用来连接并加密通讯的两端,QOS 技术用来解决网络延迟与阻塞问题。
3.简述入侵检测的主要方法 QOS。
答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
4.简述 PKI 的基本组成。
答: PKI 的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
5.简述木马攻击必须具备的条件。
答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
6.简述 CA 的基本组成。
答:CA 的基本组成:注册服务器;CA 服务器;证书受理与审核机构 RA;这三个部分互相协调,缺一不可。
7.简述对称密钥加密和非对称密钥加密的区别。
答: 对称密钥算法是指使用同一个密钥来加密和解密数据。
密钥的长度由于算法的不同而不同,一般位于40~128 位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8.简述安全防范的基本策略。
答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
9.简述 VPN 中使用的关键技术。
答:VPN 中使用的关键技术:隧道技术、加密技术Q、OS 技术。
2022年自考专业(电子商务)电子商务安全导论考试真题及答案8

2022年自考专业(电子商务)电子商务安全导论考试真题及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、病毒按破坏性划分可以分为A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2、在进行身份证明时,用个人特征识别的方法是A.指纹B.密码C.身份证D.密钥3、下列选项中,属于电子邮件的平安问题的是A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到4、RC-5加密算法中的可变参数不包括A.校验位B.分组长C.密钥长D.迭代轮数5、一个明文可能有多个数字签名的算法是A.RSAB.DESC.RabinD.ELGamal6、数字信封技术中,加密消息密钥形成信封的加密方法是A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7、防火墙的组成中不包括的是A.平安操作系统B.域名服务C.网络管理员D.网关8、下列选项中,属于加密桥技术的优点的是A.加密桥与DBMS是不行分别的B.加密桥与DBMS是分别的C.加密桥与一般数据文件是不行分别的D.加密桥与数据库无关9、在不行否认业务中爱护收信人的是A.源的不行否认性B.提交的不行否认性C.递送的不行否认性D.A和B10、为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是A.SSLB.TLSC.SETD.PKI11、能够全面支持电子商务平安支付业务的第三方网上专业信任服务机构是A.CFCAB.CTCAC.SHECAD.PKI12、下列选项中,属于中国电信CA平安认证系统结构的是A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13、美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是A.B1级B.Cl级C.B2级D.C2级14、下列选项中,属于提高数据完整性的预防性措施的是A.加权平均B.信息认证C.身份认证D.奇偶校验15、一系列爱护IP通信的规章的集合称为A.VPNB.IPSecC.DMZD.VPN Intranet16、由系统管理员来安排接入权限和实施掌握的接入掌握方式是A.PKIB.DACC.MACD.VPN17、在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为A.域内认证B.域外认证C.域间认证D.企业认证18、下列关于数字证书的说法中不正确的是A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者的准确身份C.数字证书由发证机构(认证授权中心CA)发行D.公钥证书是将公钥体制用于大规模电子商务平安的基本要素19、认证机构最核心的组成部分是A.平安服务器B.CA服务器C.数据库服务器D.LDAP服务器20、PKI中支持的公证服务是指A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题(本大题共5小题,每小题2分,共10分)1、下列属于B-C电子商务模式的网站有A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴2、下列选项中,属于数据完整性被破坏后会带来的严峻后果的有A.造成直接的经济损失B.影响一个供应链上很多厂商的经济活动C.可能造成过不了查看答案【二、多项选择题】1ABCD2ABCDE3ABC4ABCD5ACDE。
电子商务模拟考试题与答案

电子商务模拟考试题与答案一、单选题(共47题,每题1分,共47分)1.目前网上支付系统可分为三种,其中不包括( )A、电子钱包支付系统B、信用卡支付系统C、电子支票支付系统D、电子现金支付系统正确答案:A2.以下哪一项不是耐用品?A、服装B、家具C、设备D、手机正确答案:A3.我国目前的网上证券交易模式是( )A、完全网上电子交易模式B、券商网上电子交易模式C、非完全网上电子交易模式D、券商理财模式正确答案:B4. 很可能成为电子商务中最典型的犯罪行为。
A、网上信用卡诈骗B、电子欺骗C、网络窃听D、恶意代码正确答案:A5.数字化余额累计支付系统提供以下哪些服务:A、网上转账B、网上购物C、进行微型支付D、累计借方余额给出月末账单正确答案:D6. 是可以组织远程客户机登录到你的内部网络。
A、代理服务器B、操作系统控制C、防火墙D、防病毒软件正确答案:C7.以下哪一项不能被看做是电子商务的前身( ):A、Baxter Healthcare的进入系统可能性极小的口令B、移动电子商务C、法国MinitelD、E DI正确答案:B8. 指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。
A、信用卡B、信用卡组织C、储值支付系统D、发卡银行正确答案:D9.降低配送成本的途径不包括( )A、专业化配送B、差异化配送C、合并配送D、混合配送正确答案:A10.一个市场存在大量竞争者意味着A、该市场未开拓B、该市场已经饱和C、在该市场很难获得利润D、B和C正确答案:D11. 是确保信息和数据只能被得到授权的人读取的能力。
A、真实性B、完整性C、不可否认性D、机密性正确答案:D12.以下都是数字钱包最重要的功能除了:A、利用数字证书或者其他加密手段来验证消费者的身份B、存储和转移价值C、给消费者提供便利并降低交易成本D、保障从消费者到商家的支付过程的安全正确答案:C13.全幅式横幅广告是( )A、468 x 60象素B、600 x 120象素C、500 x 100象素D、240 x 120象素正确答案:A14._________战略是在狭小的细分市场和产品市场进行竞争的战略。
电子商务安全测试题及答案
电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务导论试题及答案
电子商务导论试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是()。
A. E-BusinessB. E-CommerceC. E-TradeD. E-Marketing答案:B2. 以下不属于电子商务特点的是()。
A. 交易虚拟化B. 交易全球化C. 交易实体化D. 交易透明化答案:C3. 电子商务的交易主体不包括()。
A. 企业B. 消费者C. 政府D. 非营利组织答案:D4. 以下哪个不是电子商务的交易模式?()A. B2BB. B2CC. C2CD. P2P答案:D5. 电子商务中,电子支付不包括以下哪种方式?()A. 信用卡支付B. 电子钱包C. 现金支付D. 网上银行答案:C6. 电子商务的基础设施不包括()。
A. 网络B. 计算机C. 物流D. 传统银行答案:D7. 以下哪个不是电子商务安全协议?()A. SSLB. SETC. HTTPD. PGP答案:C8. 电子商务中,EDI代表的是()。
A. 电子数据交换B. 电子文档交换C. 电子文档接口D. 电子文档信息答案:A9. 电子商务的法律环境不包括以下哪项?()B. 消费者权益保护法C. 知识产权法D. 劳动法答案:D10. 以下哪个不是电子商务的物流模式?()A. 第三方物流B. 直接配送C. 快递服务D. 传统物流答案:D二、多项选择题(每题3分,共15分)1. 电子商务的交易模式包括()。
A. B2BB. B2CC. C2CD. B2EE. G2C答案:ABC2. 电子商务的支付方式包括()。
A. 信用卡支付B. 电子钱包C. 现金支付D. 网上银行E. 支票支付答案:ABD3. 电子商务的法律环境包括()。
B. 消费者权益保护法C. 知识产权法D. 劳动法E. 电子商务法答案:ABCE4. 电子商务的基础设施包括()。
A. 网络B. 计算机C. 物流D. 传统银行E. 电子支付系统答案:ABCE5. 电子商务安全协议包括()。
电子商务安全认证题库及答案
A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。
B. 电子商务的安全性必须依赖整个网络的安全性。
C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。
答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。
()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。
电子商务模拟考试题(含参考答案)
电子商务模拟考试题(含参考答案)一、多选题(共50题,每题1分,共50分)1、出口信保融资业务适用的结算方式有()。
A、汇款( T|T)B、托收( D|A、 D|P)C、信用证( L|C)D、银行承兑汇票正确答案:ABC2、信用证开证行的权利和义务有()。
A、按照开证申请书的要求及时准确地开出信用证B、确定信用证或修改的表面真实性C、要求申请人落实足额的付款保证D、在相符交单的前提下,承担第一性付款责任正确答案:ACD3、对于已处理完毕的汇出汇款业务,汇款人又提出对汇款内容进行修改的,汇出银行应当_________。
A、不予受理B、以加押的SWIFT报文对汇出汇款进行修改C、要求汇款人需提交汇款修改申请书,清楚列明修改原因及内容D、核对签章及汇款申请书,向汇款人收取修改费用正确答案:BCD4、关于国际结算中的票据,下列表述正确的是()。
A、若约定由出票人本人付款,则是汇票B、若约定由出票人本人付款,则是本票C、若由另一人付款,则是本票D、国际结算中的票据一般可分为汇票、本票和支票正确答案:BD5、国别风险主要存在于___等经营活动。
A、农户贷款B、设立境外机构C、国际资本市场业务D、境外代理行往来正确答案:BCD6、以下属于国际业务系统(ITS系统)处理的业务范围的是_______。
A、本外币国际汇款(对私)B、本外币国际汇款(对公)C、国际贸易融资D、涉外保函正确答案:ABCD7、境外个人李先生年度结汇已经使用了47000美元额度,此次委托其妻子周女士至银行办理一笔金额为8000美元的结汇,根据《个人外汇管理办法实施细则》,银行必须审核的材料有_________。
A、有交易额的证明材料B、李先生的有效身份证件、周女士的有效身份证件C、近亲属证明D、李先生委托周女士办理该笔结汇业务的授权书正确答案:ABD8、关于农行已保兑信用证的撤证业务,以下说法正确的有_________。
A、开证行申请撤证,如果受益人同意撤证,应向农行书面确认并解除农行保兑责任,无需退回信用证正本及有关附件B、受益人申请撤证,应向农行提交撤证申请书,说明撤证原因并解除农行保兑责任,退回信用证正本及有关附件C、开证行申请撤证,如果受益人不同意撤证或不作任何表示,农行将有关情况通知开证行即可,信用证依然有效D、开证行申请撤证,农行应首先征求受益人的意见正确答案:BCD9、购汇客户能够在我行签约哪些期权产品_________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.1DEA算法将明文分为( )A.8位的数据块B.16位的数据块C.32位的数据块D.64位的数据块2.互联网协议安全IPSec是属于第几层的隧道协议?( )A.第一层B.第二层C.第三层D.第四层3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )A.双密钥机制B.数字信封C.双联签名D.混合加密系统5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )A.四个步骤B.五个步骤C.六个步骤D.七个步骤6.一个密码系统的安全性取决于对( )A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护7.在数字信封中,先用来打开数字信封的是( )A.公钥B.私钥C.DES密钥D.RSA密钥8.身份认证中的证书由( )A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是( )A.C1 B.B1C.C2 D.B210. ED1应是下列哪种电子商务方式的代表?( )A. B-B电子商务方式B.B-C电子商务方式C.C-C电子商务方式D.C-B电子商务方式11.PKI的性能中,电子商务通信的关键是( )A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是( )A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是( )A. S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在( )A. 10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15. SSL握手协议的主要步骤有( )A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有( )A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是( )A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )A.DAC B.DCAC.MAC D.CAM19.CTCA指的是( )A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是( )A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、多项选择题(本大题共5小题,每小题2分,共io分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.防火墙不能解决的问题包括( )A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.一对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击22. PKI技术能有效的解决电子商务应用中的哪些问题?( )A.机密性B.完整性C.不可否认性D.存取控制E.真实性23.常见的电子商务模式的有( )A.大字报/告示牌模式B.在线黄页薄模式C.电脑空间上的小册子模式D.虚拟百货店模式E.广告推销模式24.使用两个密钥的算法是( )A.双密钥加密B.单密钥加密C.双重DES D.三重DESE.双重RSA25. SHECA数字证书根据应用对象可将其分为( )A.个人用户证书B.服务器证书C.安全电子邮件证书D.手机证书E.企业用户证书第二部分非选择题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。
26.散列函数是将一个长度不确定的________串转换成一个长度确定的________串。
27. Kerberos服务任务被分配到两个相对独立的服务器:________服务器和________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。
28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过____,二是密钥没有被____,三是证书不在CA发行的无效证书清单中。
29.复合型病毒是指具有____和____寄生方式的计算机病毒。
30.接入控制的功能有三个:____、____和使合法人按其权限进行各种信息活动。
四、名词解释题(本大题共5小题,每小题3分,共15分)31.Access VPN32.域间认证33.Intranet34.归档35.支付网关五、简答题(本大题共6小题,每小题5分,共30分)36.简述DAC方式易受到攻击的原因。
37.在我国制约VPN的发展、普及的因素有哪些?38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。
40.简述SET的购物过程。
41. PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题共1小题,共15分)42.对比传统手写签名来论述数字签名的必要性。
参考答案一、1.D2.C3.A4.D5.C6.A7.B8.D9.C 10.A 11.C 12.D 13.A 14.A 15.B 16.C 17.B 18.A 19.B 20.C二、21. BCE 22. ABCDE 23. ABCDE 24. ABC 25. ABE三、26.输入、输出27.认证、票据授权(注:顺序可调换)28.有效期、修改29.引导型病毒、文件型病毒(注:顺序可调换)30.阻止非法用户进入系统、允许合法用户进入系统四、31.又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
32.是指Client向本Kerberos的认证域以外的Server申请服务的过程。
33.是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与.Internet建立连接。
34.是指将文件从计算机的存储介质中转移到其它永久性的介质上,以便长期保存的过程。
35.是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。
五、36. (1)DAC为自主式接入控制;(1分)(2)它由拥有者分配接人权,在辨别各用户的基础上实现接入控制;(1分)(3)每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现;(1分)(4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用;(1分)(5)如果用户疏于利用保护机构时,会危及资源安全。
(1分)37.(1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;(1分)(2)客观因素包括因特网带宽和服务质量QoS问题;(2分)(3)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;(1分)(4)主观因素之二客户自身的应用跟不上。
(1分)38.(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(1分)(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(2分)(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。
(2分)39.(1)客户证书,证实客户身份和密钥所有权;(2)服务器证书,证实服务器的身份和公钥;(3)安全邮件证书,证实电子邮件用户的身份和公钥;(4)CA证书,证实CA身份和CA的签名密钥。
(注:以上要点每个1分,全部答对给满分5分)40.(1)持卡人订货;(2)商家检查订单;(3)持卡人确认订单,选择付款方式;(4)商店检查信用卡的有效性;(5)收单银行的确认;(6)商店发送订单确认信息给持卡人;(7)结账。
(注:按顺序每答对1个给1分,答对5个即给满分5分)41.(1)认证;(1分)(2)数据完整性服务;(1分)(3)数据保密性服务;(1分)(4)不可否认性服务;(1分)(5)公证服务。
(1分)六、42.(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。
(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。
(2分)(2)电子商务时代各种单据的管理必须实现网络化的传递。
(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。
(3分)(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。
(3分)(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。
(2分)[文档可能无法思考全面,请浏览后下载,另外祝您生活愉快,工作顺利,万事如意!]。