自学考试电子商务安全导论试题
2010-2011.10历年自考电子商务安全导论试题及答案

2010年1月一、单项选择题(本大题共20小题,每小题1分,共20分)l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( D )A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( C )A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( A )A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( C )A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( B )A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的II型错误率是( C )A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( C )A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( A )A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )A.CAB.ORAC.PAAD.PMA12.用于客户——服务器之间相互认证的协议是( B )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为( D )A.64位B.128位C.256位D.512位14.SHECA证书的对称加密算法支持( B )A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( B )A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( A )A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( A )A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( B )A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( C )A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( B )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列选项中,属于电子商务安全的中心内容的有( BCDE )A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( BCDE )A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( ABC )A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( ABCDE )A.持卡人B.网上商店C.收单银行D.认证中心CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ABCD )A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业务规则 E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l0分)请在每小题的空格中填上正确答案。
电子商务安全导论标准预测试卷.docx

全国高等教育自学考试电子商务安全导论标准预测试卷(一)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A.植入B.通信监视C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A.加密B.密文C.解密D.解密算法3.基丁•有限域上的离散对数问题的双钥密码体制是()A.ELGamalB. AESC. IDEAD. RS A4.MD・5是_____ 轮运算,各轮逻辑函数不同。
()A.2B. 3C・ 4D. 55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()A.单独数字签名B. RSA签名C.ELGamal签名D.无可争辩签名6.《计算机厉场、地、站技术要求》的国家标准代码是()A.GB50174- 93B.GB9361- 88C. GB2887-89D.GB50I69 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()A.IPSccB. L2TPC. VPND. GRE8.VPN按服务类型分类,不包括的类型是()A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______ 种类型的信息。
()A.二B.三C.四D.五10. _____________________________________________ 在通行字的控制措施中,根通行字要求必须采用______________________________________ 进制字符。
()A. 2B. 8C. 10D. 1611.以下说法不正确的是()A.在各种不用川途的数字证书类型中最垂要的是私钥证书B.公钥证书是山证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公仞证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是()A.RSA的公钥一私钥对既可用于加密,乂可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密川密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.______ 是整个CA证书机构的核心,负责证书的签发。
电子商务安全导论试题及答案资料

单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。
2019-201910历年自考电子商务安全导论试题及答案word资料12页

2019年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( B )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.915.属于PKI的功能是( C )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64B.128C.256D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。
全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
未涂、错涂或多涂均无分。
1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。
电子商务导论试题及答案

电子商务导论试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是()。
A. E-BusinessB. E-CommerceC. E-TradeD. E-Marketing答案:B2. 以下不属于电子商务特点的是()。
A. 交易虚拟化B. 交易全球化C. 交易实体化D. 交易透明化答案:C3. 电子商务的交易主体不包括()。
A. 企业B. 消费者C. 政府D. 非营利组织答案:D4. 以下哪个不是电子商务的交易模式?()A. B2BB. B2CC. C2CD. P2P答案:D5. 电子商务中,电子支付不包括以下哪种方式?()A. 信用卡支付B. 电子钱包C. 现金支付D. 网上银行答案:C6. 电子商务的基础设施不包括()。
A. 网络B. 计算机C. 物流D. 传统银行答案:D7. 以下哪个不是电子商务安全协议?()A. SSLB. SETC. HTTPD. PGP答案:C8. 电子商务中,EDI代表的是()。
A. 电子数据交换B. 电子文档交换C. 电子文档接口D. 电子文档信息答案:A9. 电子商务的法律环境不包括以下哪项?()B. 消费者权益保护法C. 知识产权法D. 劳动法答案:D10. 以下哪个不是电子商务的物流模式?()A. 第三方物流B. 直接配送C. 快递服务D. 传统物流答案:D二、多项选择题(每题3分,共15分)1. 电子商务的交易模式包括()。
A. B2BB. B2CC. C2CD. B2EE. G2C答案:ABC2. 电子商务的支付方式包括()。
A. 信用卡支付B. 电子钱包C. 现金支付D. 网上银行E. 支票支付答案:ABD3. 电子商务的法律环境包括()。
B. 消费者权益保护法C. 知识产权法D. 劳动法E. 电子商务法答案:ABCE4. 电子商务的基础设施包括()。
A. 网络B. 计算机C. 物流D. 传统银行E. 电子支付系统答案:ABCE5. 电子商务安全协议包括()。
全国高等教育自学考试电子商务安全导论试题

—--全国2010年1月高等教育自学考试电子商务安全导论试全国2010年1月高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分, 共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
课程代码:00997错选、多选或未选均无分。
1•美国的橘皮书中计算机安全B级的子级中,从高到低依次是()A.B1 B2B.B2 B1C.Bl B2 B3D.B3 B2 B12.现在常用的密钥托管算法是(A.DES算法B.EES算法C.RAS算法D. SHA算法3.SHA算法输出的哈希值长度为()A. 96比特B. 128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是()A.机密性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为()A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是()A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有()A.2种B・3种C・4种D・5种8.身份证明系统的质量指标中的11型错误率是()A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是()A.X. 500B.X. 502C.X. 509D.X. 60010.使用者在更新自己的数字证书时不可以采用的方式是()A.电话申请B.E-Mail 申请C. Web申请D.当面申请11 •在PKI的构成模型中,其功能不包含在PKI 中的机构是()A.CAB.ORAC.PAAD.PMA12.用于客户一一服务器之间相互认证的协议是()A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前CTCA提供安全电子邮件证书,其密钥位长为()A.64 位B.128 位C.256 位D.512 位14.SHECA证书的对称加密算法支持()A.64 位B.128 位C.256 位D.512 位15.通过破坏计算机系统中的硬件、软件或线路, 使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()A.系统穿透B.中断C.拒绝服务D.通信窜扰16•计算机病毒的最基本特征是()A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()A.VLLB.VPDNC.VPLSD.VPRN 1&数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是A.C语言B.C++C.JAVA19.在域内认证中,TGS生成用于Client和Server 之间通信的会话密钥Ks发生在()A.第1个阶段第2个步骤B.第2个阶段第1个步骤C.第2个阶段第2个步骤D.第3个阶段第1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是()A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(本大题共5小题,每小题2分, 共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
[考试复习题库精编合集]全国2021年1月自考《电子商务安全导论》试题
![[考试复习题库精编合集]全国2021年1月自考《电子商务安全导论》试题](https://img.taocdn.com/s3/m/6169a8c25901020206409c8e.png)
B、真实性
C、机密性
D、有效性
答案:B;
17、【单选题】
在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是()[1分]
A、单独数字签名
B、RSA签名
C、ELGamal签名
D、无可争辩签名
答案:A;
18、【单选题】
在公钥证书数据的组成中不包括()[1分]
A、版本信息
B、证书序列号
[考试复习题库精编合集]全国2021年1月自考《电子商务安全导论》试题
1、【单选题】
美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是()[1分]
A、A级
B、B级
C、C级
D、D级
答案:D;
2、【单选题】
推动电子商务发展的大型网上服务厂商是()[1分]
A、Microsoft
29、【填空题】
PKI不可否认业务的类型分为______、______和提交的不可否认性。[每空1分]
答案:["源的不可否认性","递送的不可否认性"]
30、【填空题】
中国金融认证中心(ChinaFinancialCertificationAuthority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。[每空1分]
D、个人
答案:B;
12、【单选题】
在CA体系结构中起承上启下作用的是()[1分]
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
答案:C;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号
内。错选、多选或未选均无分。
l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )
A.Bl B2 B.B2 B1
C.B1 B2 B3 D.B3 B2 B1
2.现在常用的密钥托管算法是( )
A.DES算法 B.EES算法
C.RAS算法 D.SHA算法
3.SHA算法输出的哈希值长度为( )
A.96比特 B.128比特
C.160比特 D.192比特
4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是( )
A.机密性 B.完整性
C.认证性 D.不可否认性
5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余
技术称为( )
A.RAID 0 B.RAID 1
C.RAID 3 D.RAID 5
6.防火墙技术中处理效率最低的是( )
A.包过滤型 B.包检验型
C.应用层网关型 D.状态检测型
7.目前,对数据库的加密方法主要有( )
A.2种 B.3种
C.4种 D.5种
8.身份证明系统的质量指标中的II型错误率是( )
A.通过率 B.拒绝率
C.漏报率 D.虚报率
9.在对公钥证书格式的定义中已被广泛接受的标准是( )
A.X.500 B.X.502
C.X.509 D.X.600
10.使用者在更新自己的数字证书时不可以...采用的方式是( )
A.电话申请 B.E-Mail申请
C.Web申请 D.当面申请
11.在PKI的构成模型中,其功能不包含...在PKI中的机构是( )
A.CA B.ORA
C.PAA D.PMA
12.用于客户——服务器之间相互认证的协议是( )
A.SSL警告协议 B.SSL握手协议
C.SSL更改密码协议 D.SSL记录协议
13.目前CTCA提供安全电子邮件证书,其密钥位长为( )
A.64位 B.128位
C.256位 D.512位
14.SHECA证书的对称加密算法支持( )
A.64位 B.128位
C.256位 D.512位
15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系
统可能遭受的攻击是( )
A.系统穿透 B.中断
C.拒绝服务 D.通信窜扰
16.计算机病毒的最基本特征是( )
A.自我复制性 B.潜伏性
C.传染性 D.隐蔽性
17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为
( )
A.VLL B.VPDN
C.VPLS D.VPRN
18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语
言是( )
A.C语言 B.C++
C.JAVA D..NET
19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
A.第1个阶段第2个步骤 B.第2个阶段第1个步骤
C.第2个阶段第2个步骤 D.第3个阶段第1个步骤
20.在下列选项中,属于实现递送的不可否认性的机制的是( )
A.可信赖第三方数字签名 B.可信赖第三方递送代理
C.可信赖第三方持证 D.线内可信赖第三方
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号
内。错选、多选、少选或未选均无分。
21.下列选项中,属于电子商务安全的中心内容的有( )
A.商务系统的健壮性 B.商务数据的机密性
C.商务对象的认证性 D.商务服务的不可否认性
E.商务信息的完整性
22.数字签名可以解决的鉴别问题有( )
A.发送方伪造 B.发送方否认
C.接收方篡改 D.第三方冒充
E.接收方伪造
23.Internet的接入控制主要对付( )
A.伪装者 B.违法者
C.地下用户 D.病毒
E.木马
24.SET交易成员有( )
A.持卡人 B.网上商店
C.收单银行 D.认证中心CA
E.支付网关
25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
A.网关业务规则 B.商户(企业)业务规则
C.持卡人业务规则 D.中介业务规则
E.通信业务规则
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方
面的仲裁。
27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组
成。
28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,
还要定期(如一天)对数据进行____________或____________。
29.在我国,制约VPN的发展的客观因素包括____________和____________。
30.为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________
结构,证书可以通过一个完整的安全体系得以验证。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.商务服务的不可否认性
32.数字认证
33.网络系统物理安全
34.受信网络
35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36.作为VPN的基础的隧道协议主要包括哪几种?
37.一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁。
40.如何对密钥进行安全保护?
41.SET的主要安全保障来自哪几个方面?
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES算法和RSA算法的特点。
欢迎浏览文档,祝您生活愉快!