电子商务安全导论

更新时间:2024-05-01 06:54:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国2012年1月高等教育自学考试

电子商务安全导论试题 课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是( ) A.A级 C.C级

B.B级 D.D级

2.推动电子商务发展的大型网上服务厂商是( ) A.Microsoft C.Sun

B.Yahoo D.IBM

3.2000年9月,美国国家标准技术局指定的高级加密标准算法是( ) A.DES C.MD-5

B.Rijndael D.Skipjack

4.利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是( ) A.加密 C.解密

B.加密算法 D.解密算法

5.MD-5算法压缩后输出的比特位是( ) A.512 C.64

B.128 D.32

6.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是( ) A.明文 C.杂凑函数

7.隧道的基本组成不包括( ) ...A.一个路由网络 C.一个可选的隧道交换机

B.一个隧道启动器 D.一个认证中心 B.密文 D.杂凑函数值

8.下列选项中不是接入控制功能的是( ) ..A.阻止非法用户进入系统 C.防止用户浏览信息

B.允许合法用户进入系统

D.使合法人按其权限进行各种信息活动

9.在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本 Kerberos的认证域以内的Server申请服务称为( ) A.域内认证 C.域间认证

B.域外认证 D.企业认证

10.Kerberos推广到大规模分布式系统环境中的局限性表现在( ) A.时间同步

B.域内认证

- 本套试题共分30页,当前页是第1页-

C.域间认证

11.身份认证中证书的发行者是( ) A.政府机构 C.非盈利自发机构

D.域间同步

B.认证授权机构 D.个人

12.在CA体系结构中起承上启下作用的是( ) A.安全服务器 C.注册机构RA

B.CA服务器 D.LDAP服务器

13.Internet上软件的签名认证大部分都来自于( ) A.Baltimore公司 C.Sun公司

B.Entrust公司 D.VeriSign公司

14.SSL协议中必须具有认证资格对象的是( ) A.商家服务器 C.持卡人

B.客户端 D.支付网关

15.以下不属于电子商务遭受的攻击是( ) ...A.病毒 C.加密

B.植入 D.中断

16.在网上交易中,银行卡号被他人所获悉,这是破坏信息的( ) A.可靠性 C.机密性

B.真实性 D.有效性

17.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( ) ..A.单独数字签名 C.ELGamal签名

B.RSA签名 D.无可争辩签名

18.在公钥证书数据的组成中不包括( ) ...A.版本信息 C.有效使用期限

19.对PKI的最基本要求是( ) A.支持多政策 C.互操作性

20.SET协议主要用于( ) A.信用卡交易 C.传送电子商品信息

B.购买信息交流 D.传送密钥 B.透明性和易用性 D.支持多平台 B.证书序列号 D.授权可执行性

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.下列攻击手段中属于主动攻击的有( )

- 本套试题共分30页,当前页是第2页-

A.获取信息 C.伪造 E.篡改

22.下列描述正确的有( )

A.无条件安全的密码体制是理论上安全的 B.计算上安全的密码体制是实用的安全性

B.截断信息 D.业务流分析

C.目前已知的无条件安全的密码体制不是都实用的 D.目前实用的密码体制都被证明是计算上安全的 E.数据加密是保证安全通信的手段 23.病毒的主要来源有( ) A.非法拷贝中毒 C.维修部门交叉感染 E.有人研制、改造病毒

24.数据加密的作用在于( )

A.解决外部黑客侵入网络后盗窃计算机数据的问题 B.解决外部黑客侵入网络后篡改数据的问题 C.解决内部黑客在内部网上盗窃计算机数据的问题 D.解决内部黑客在内部网上篡改计算机数据的问题 E.解决在网络中传输丢失数据的问题

25.中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有( ) A.受理用户证书业务 C.管理本地用户资料

E.为审核通过的用户生成密钥对

三、填空题(本大题共5小题,每空1分,共10分) 请在每小题的空格中填上正确答案,错填、不填均无分。 26.Internet是基于______协议和______协议的国际互联网络。

27.Diffe—Hellman协议是最早提出的公开的密钥交换协议,该协议具有______和______的优点。 28.一个身份证明系统一般由3方组成:一方是______,另一方为______,第三方为可信赖者。 29.PKI不可否认业务的类型分为______、______和提交的不可否认性。

30.中国金融认证中心(China Financial Certification Authority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.双联签名

B.审理用户身份

D.向CA中心申请签发证书 B.通过互联网传入

D.敌对分子以病毒进行宣传和破坏

- 本套试题共分30页,当前页是第3页-

32.最小泄露策略 33.实体认证 34.PKI 35.SSL协议

五、简答题(本大题共6小题,每小题5分,共30分)

36.假定有两个素数7和11,根据RSA密码体制公式,当e取为7时,请计算出公钥和私钥。 37.简述数字信封的使用方法及特点。 38.简述容错技术的目的及其常用的容错技术。 39.有效证书应满足的条件有哪些? 40.简述证书申请的方式。 41.参与SET交易的成员有哪几种? 六、论述题(本大题共1小题,15分)

42.某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。

通过上面例子,试分析防火墙不能解决的问题。

全国2011年10月高等教育自学考试

电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( ) A.C1,C2 C.C1,C2,C3

B.C2,C1 D.C3,C2,C1

2.下列属于单钥密码体制算法的是( ) A.RC—5加密算法 C.ELGamal密码体制

B.RSA密码算法 D.椭圆曲线密码体制

3.第一个既能用于数据加密,又能用于数字签名的加密算法是( ) A.DES加密

B.IDEA加密

C.RC—5加密 D.RSA加密 4.下列选项中不是散列函数的名字的是( ) ..A.数字签名 C.压缩函数

B.数字指纹 D.杂凑函数

5.SHA算法压缩后的输出值长度为( ) A.128比特

B.160比特

- 本套试题共分30页,当前页是第4页-

C.264比特 D.320比特

6.《建筑内部装修设计防火规范》的国家标准代码是( ) A.GB50174—93 B.GB9361—88 C.GB50169—92

D.GB50222—95

7.计算机病毒最重要的特征是( ) A.隐蔽性 B.传染性 C.潜伏性

D.破坏性 8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) A.服务器 B.通行字 C.时钟

D.密钥

9.数字证书的作用是证明证书用户合法地拥有证书中列出的( ) A.私人密钥 B.加密密钥 C.解密密钥

D.公开密钥

10.LDAP服务器提供( ) A.目录服务 B.公钥服务 C.私钥服务

D.证书服务 11.下列服务器中不是..CA的组成的是( ) A.安全服务器 B.PKI服务器 C.LDAP服务器

D.数据库服务器

12.下列选项中,不属于...有影响的提供PKI服务的公司的是( ) A.Baltimore公司 B.Entrust公司 C.VeriSign公司

D.Sun公司

13.密钥管理的目的是维持系统中各实体之间的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A.密钥的遗失 B.密钥的泄露

C.密钥未经授权使用

D.密钥的确证性的丧失

14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( ) A.加密 B.商家认证 C.客户认证

D.数字信封

15.下列选项中不是..接入控制功能的是( ) A.阻止非法用户进入系统 B.允许合法用户进入系统

C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动

16.MAC的含义是( ) A.自主式接入控制 B.数据存取控制 C.强制式接入控制

D.信息存取控制 17.VPN的优点不包括...

( ) - 本套试题共分30页,当前页是第5页-

A.成本较低 C.管理方便

B.结构灵活 D.传输安全

18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( ) A.DBMS的源代码 C.操作系统源代码

19.支持无线PKI的证书是( ) A.CFCA手机证书 C.SHECA证书

B.CTCA数字证书 D.CHCA证书 B.应用程序源代码 D.数据

20.CTCA目前提供的安全电子邮件证书的密钥位长为( ) A.64位 C.256位

B.128位 D.512位

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.对Internet的攻击类型有( ) A.截断信息 C.篡改 E.病毒

22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( ) A.单密钥加密 C.双重DES加密 E.RSA加密

23.为了保证电子商务交易的有效性,在技术手段上必须要( ) A.采用加密措施 C.保证数据的完整性 E.保证交易信息的安全

24.CFCA证书种类包括( ) A.企业高级证书 C.手机证书 E.个人普通证书

25.SHECA证书管理器将证书分为( ) A.个人证书 C.服务器证书 E.根证书

三、填空题(本大题共5小题。每小题2分,共10分)

B.企业证书 D.他人证书 B.服务器证书 D.安全E—mail证书 B.反映交易者的身份 D.提供数字签名功能 B.双密钥加密 D.三重DES加密 B.伪造 D.介入

- 本套试题共分30页,当前页是第6页-

请在每小题的空格中填上正确答案。填错、不填均无分。

26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。

27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的__________和__________。 28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。

29.SSL握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立SSL记录协

议处理完整性校验和加密所需的会话密钥。

30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。 四、名词解释(本大题共5小题,每小题3分,共15分) 31.Extranet 32.容错技术 33.Extranet VPN 34.拒绝率 35.多公钥证书系统

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述双重DES加密算法的步骤。 37.简述防火墙设计必须遵循的基本原则。 38.密钥对生成的两种途径是什么? 39.简述证书政策的作用和意义。

40.如果要安全地进行网上购物,怎样认准“SET”商业网站? 41.简述SSL协议的概念及其提供的安全内容。 六、论述题(本大题共1小题,15分)

42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?

全国2011年1月高等教育自学考试

电子商务安全导论试题 课程代码:00997 一、单项选择题 (本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.网上商店的模式为( ) A.B-B C.C-C

B.B-C D.B-G

2.下列选项中不属于...Internet系统构件的是( ) A.客户端的局域网 C.Internet网络

B.服务器的局域网 D.VPN网络

3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( ) A.AES

B.DES

- 本套试题共分30页,当前页是第7页-

C.RSA D.RC-5

4.托管加密标准EES的托管方案是通过什么芯片来实现的?( ) A.DES算法芯片 B.防窜扰芯片 C.RSA算法芯片

D.VPN算法芯片

5.数字信封中采用的加密算法是( ) A.AES B.DES C.RC-5

D.RSA 6.关于散列函数的概念,下列阐述中正确的是( ) A.散列函数的算法是公开的 B.散列函数的算法是保密的

C.散列函数中给定长度不确定的输入串,很难计算出散列值 D.散列函数中给定散列函数值,能计算出输入串 7.下列选项中不是..病毒的特征的是( ) A.传染性 B.隐蔽性 C.非授权可执行性

D.安全性

8.下列选项中属于病毒防治技术规范的是( ) A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档

D.严禁UPS

9.下列选项中,属于防火墙所涉及的概念是( ) A.DMZ B.VPN C.Kerberos

D.DES

10.Internet入侵者中,乔装成合法用户渗透进入系统的是( ) A.伪装者 B.违法者 C.地下用户

D.黑客

11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( ) A.X.501 B.X.509 C.X.511

D.X.519

12.CA设置的地区注册CA不具有...的功能是( ) A.制作证书 B.撤销证书注册 C.吊销证书

D.恢复备份密钥

13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( A.加密技术 B.数字签名技术 C.身份认证技术

D.审计追踪技术

14.在SSL的协议层次中,首先运行的是( ) A.握手协议

B.更改密码规格协议

- 本套试题共分30页,当前页是第8页-

)

C.警告协议 D.记录协议

15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( ) A.商务数据的机密性 C.商务对象的认证性

B.商务数据的完整性 D.商务服务的不可否认性

16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( ) A.Kerberos协议 C.Skipjack协议

B.LEAF协议 D.Diffie-Hellman协议

17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( ) A.数字签名 C.身份认证

18.防火墙能解决的问题是( ) A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者 C.提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁

19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( ) A.256位 C.1024位

B.512位 D.2048位 B.散列函数 D.数字时间戳

20.作为对PKI的最基本要求,PKI必须具备的性能是( ) A.支持多政策 C.互操作性

B.透明性和易用性 D.支持多平台

二、多项选择题 (本大题共5小题,每小题2分,共10分)

在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.电子商务在英语中的不同叫法有( ) A.E-Commerce C.E-Trade E.EDI

22.散列函数不同的叫法有( ) A.哈希函数 C.收缩函数 E.数字指纹

23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包 括( )

B.杂凑函数 D.消息摘要 B.Digital Commerce D.E-Business

- 本套试题共分30页,当前页是第9页-

A.不同主机

C.不同数据库管理系统 E.不同应用开发环境

24.Kerberos系统的组成包括( ) A.用户Client C.认证中心CA E.票据授权服务器TGS

B.不同操作系统 D.不同语言

B.服务器Server D.认证服务器AS

25.CTCA采用分级结构管理,其组成包括( ) A.全国CA中心 C.省级RA中心 E.地市级业务受理点

三、填空题 (本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。

27.Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。

28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。 29.SHECA提供了两种证书系统,分别是_______和_______。

30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。 四、名词解释(本大题共5小题,每小题3分,共15分) 31.多字母加密 32.复合型病毒 33.Intranet VPN 34.接入控制 35.证书政策

五、简答题(本大题共6小题,每小题5分,共30分) 36.电子商务的真实性的含义是什么? 37.数字签名的作用是什么?

38.防火墙与VPN之间的本质区别是什么? 39.简述身份证明系统普遍应该达到的要求。 40.简述认证机构的证书吊销功能。

41.简述数字证书中公钥—私钥对应满足的要求。 六、论述题(本大题共1小题,15分)

42.试述在网上书店遵循SET协议进行购物的动态认证过程。

全国2010年10月高等教育自学考试

电子商务安全导论试题

- 本套试题共分30页,当前页是第10页-

B.省级CA中心 D.地市级RA中心

课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.计算机安全等级中,C2级称为( ) A.酌情安全保护级 B.访问控制保护级 C.结构化保护级

D.验证保护级

2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在( ) A.1996年 B.1997年 C.1998年

D.1999年

3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( ) A.可靠性 B.完整性 C.真实性

D.有效性

4.最早提出的公开的密钥交换协议是( ) A.Blom B.Diffie-Hellman C.ELGamal

D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( ) A.HAVAL B.MD-4 C.MD-5

D.RSA

6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为(A.双重加密 B.数字信封 C.双联签名

D.混合加密

7.在以下主要的隧道协议中,属于第二层协议的是( ) A.GRE B.IGRP C.IPSec

D.PPTP

8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange

D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性

D.可证明安全性

10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击

D.密钥的存储

11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA的数字签名

B.CA的签名算法

- 本套试题共分30页,当前页是第11页-

C.CA的识别码 D.使用者的识别码

12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 C.用户根据CA服务器

B.CA根据安全策略 D.CA根据数据库服务器

13.在PKI的性能要求中,电子商务通信的关键是( ) A.支持多政策 C.互操作性

B.支持多应用 D.透明性

14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET C.TLS

B.SSL D.HTTP

15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 C.数据的安全

B.软件的安全 D.交易的安全

16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES C.IDEA

B.EES D.RSA

17.在下列安全鉴别问题中,数字签名技术不能解决的是( ) ..A.发送者伪造 C.发送者否认

B.接收者伪造 D.接收者否认

18.在VeriSign申请个人数字证书,其试用期为( ) A.45天 C.75天

B.60天 D.90天

19.不可否认业务中,用来保护收信人的是( ) A.源的不可否认性 C.提交的不可否认性

B.递送的不可否认性 D.委托的不可否认性

20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( ) A.SET C.TLS

B.SSL D.HTTP

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.在20世纪90年代末期,大力推动电子商务发展的有( ) A.信息产品硬件制造商 C.政府 E.零售服务商

B.大型网上服务厂商 D.银行及金融机构

- 本套试题共分30页,当前页是第12页-

22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( ) A.双重DES C.RSA E.RC-5

23.计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 C.操作系统型病毒 E.复合型病毒

24.接入控制技术在入网访问控制方面具体的实现手段有( ) A.用户名的识别 C.用户口令的识别 E.用户帐号默认限制检查

25.在现实生活中,需要用CFCA的典型应用有( ) A.网上银行 C.网上申报与缴税 E.网上搜索与查询

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.IDEA加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。

27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.盲签名 32.身份证实 33.接入权限 34.递送的不可否认性 35.SSL握手协议

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述双钥密码体制的加密和解密过程及其特点。 37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同?

B.网上证券 D.网上企业购销 B.用户名的验证 D.用户口令的验证 B.引导型病毒 D.文件型病毒 B.三重DES D.IDEA

- 本套试题共分30页,当前页是第13页-

39.列举计算机病毒的主要来源。 40.密钥对生成的途径有哪些?

41.基于SET协议的电子商务系统的业务过程有哪几步? 六、论述题(本大题共1小题,15分) 42.试述组建VPN应该遵循的设计原则。

全国2010年1月高等教育自学考试

电子商务安全导论试题 课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( ) A.Bl B2 C.B1 B2 B3

2.现在常用的密钥托管算法是( ) A.DES算法 C.RAS算法

3.SHA算法输出的哈希值长度为( ) A.96比特 C.160比特

B.128比特 D.192比特 B.EES算法 D.SHA算法 B.B2 B1 D.B3 B2 B1

4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( ) ..A.机密性 C.认证性

B.完整性 D.不可否认性

5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( ) A.RAID 0 C.RAID 3

B.RAID 1 D.RAID 5

6.防火墙技术中处理效率最低的是( ) A.包过滤型 C.应用层网关型

B.包检验型 D.状态检测型

7.目前,对数据库的加密方法主要有( ) A.2种 C.4种

B.3种 D.5种

8.身份证明系统的质量指标中的II型错误率是( ) A.通过率 C.漏报率

B.拒绝率 D.虚报率

- 本套试题共分30页,当前页是第14页-

9.在对公钥证书格式的定义中已被广泛接受的标准是( ) A.X.500 C.X.509

B.X.502 D.X.600

10.使用者在更新自己的数字证书时不可以采用的方式是( ) ...A.电话申请 C.Web申请

B.E-Mail申请 D.当面申请

11.在PKI的构成模型中,其功能不包含在PKI中的机构是( ) ...A.CA C.PAA

B.ORA D.PMA

12.用于客户——服务器之间相互认证的协议是( ) A.SSL警告协议 C.SSL更改密码协议

B.SSL握手协议 D.SSL记录协议

13.目前CTCA提供安全电子邮件证书,其密钥位长为( ) A.64位 C.256位

B.128位 D.512位

14.SHECA证书的对称加密算法支持( ) A.64位 C.256位

B.128位 D.512位

15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) A.系统穿透 C.拒绝服务

16.计算机病毒的最基本特征是( ) A.自我复制性 C.传染性

B.潜伏性 D.隐蔽性 B.中断 D.通信窜扰

17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( ) A.VLL C.VPLS

B.VPDN D.VPRN

18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( ) A.C语言 C.JAVA

B.C++ D..NET

19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( ) A.第1个阶段第2个步骤 C.第2个阶段第2个步骤

B.第2个阶段第1个步骤 D.第3个阶段第1个步骤

20.在下列选项中,属于实现递送的不可否认性的机制的是( )

- 本套试题共分30页,当前页是第15页-

A.可信赖第三方数字签名 C.可信赖第三方持证

B.可信赖第三方递送代理 D.线内可信赖第三方

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.下列选项中,属于电子商务安全的中心内容的有( ) A.商务系统的健壮性 C.商务对象的认证性 E.商务信息的完整性

22.数字签名可以解决的鉴别问题有( ) A.发送方伪造 C.接收方篡改 E.接收方伪造

23.Internet的接入控制主要对付( ) A.伪装者 C.地下用户 E.木马

24.SET交易成员有( ) A.持卡人 C.收单银行 E.支付网关

25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( ) A.网关业务规则 C.持卡人业务规则 E.通信业务规则

三、填空题(本大题共5小题,每小题2分,共l0分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。 27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。

28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________。

29.在我国,制约VPN的发展的客观因素包括____________和____________。

30.为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证。

B.商户(企业)业务规则 D.中介业务规则 B.网上商店 D.认证中心CA B.违法者 D.病毒 B.发送方否认 D.第三方冒充 B.商务数据的机密性 D.商务服务的不可否认性

- 本套试题共分30页,当前页是第16页-

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.商务服务的不可否认性 32.数字认证 33.网络系统物理安全 34.受信网络 35.SET

五、简答题(本大题共6小题,每小题5分,共30分) 36.作为VPN的基础的隧道协议主要包括哪几种? 37.一个大的实际系统中,通行字的选择原则是什么? 38.数字签名与手书签名有什么不同? 39.简述密钥管理中存在的威胁。 40.如何对密钥进行安全保护?

41.SET的主要安全保障来自哪几个方面?

六、论述题(本大题共1小题,15分)

42.试从实用的角度,比较DES算法和RSA算法的特点。

全国2009年10月高等教育自学考试

电子商务安全导论试题 课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) A.商务数据的完整性 C.商务服务的不可否认性

B.商务对象的认证性 D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是( ) A.4次 C.16次

B.8次 D.32次

3.在密钥管理系统中最核心、最重要的部分是( ) A.工作密钥 C.密钥加密密钥

B.数据加密密钥 D.主密钥

4.MD-4的输入消息可以为任意长,压缩后的输出长度为( ) A.64比特

B.128比特

- 本套试题共分30页,当前页是第17页-

C.256比特 D.512比特

5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( ) A.数字签名 B.数字指纹 C.数字信封

D.数字时间戳

6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( ) A.数字签名 B.数字摘要 C.数字指纹

D.数字信封

7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( ) A.GB50174—93 B.GB9361—88 C.GB2887—89

D.GB50169—92

8.下列提高数据完整性的安全措施中,不属于...预防性措施的是( ) A.归档 B.镜像 C.RAID

D.网络备份

9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( A.半个 B.一个 C.两个

D.四个

10.Kerberos是一种网络认证协议,它采用的加密算法是( ) A.RSA B.PGP C.DES

D.MD5

11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) A.加密 B.加密、解密 C.解密

D.安全认证

12.通常PKI的最高管理是通过( ) A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的

D.证书中心CA来体现的 13.实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名

D.证据生成

14.SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配

D.数字化签名

15.安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序

D.单独的浏览器

16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) - 本套试题共分30页,当前页是第18页-

A.一层 C.三层

B.二层 D.四层

17.下列防火墙类型中处理效率最高的是( ) A.包过滤型 C.应用层网关型

B.包检验型 D.代理服务器型

18.点对点隧道协议PPTP是第几层的隧道协议?( ) A.第一层 C.第三层

B.第二层 D.第四层

19.在Internet接入控制对付的入侵者中,属于合法用户的是( ) A.黑客 C.违法者

B.伪装者 D.地下用户

20.下列选项中不属于数据加密可以解决的问题的是( ) ...A.看不懂 C.盗不走

B.改不了 D.用不了

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.将自然语言格式转换成密文的基本加密方法有( ) A.替换加密 C.DES加密 E.IDEA加密

22.在下列计算机病毒中,属于良性病毒的有( ) A.小球病毒 C.黑色星期五病毒 E.火炬病毒

23.从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步 C.口令猜测攻击 E.重放攻击

24.SET协议的安全保障措施的技术基础包括( ) A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性

- 本套试题共分30页,当前页是第19页-

B.转换加密 D.RSA加密

B.扬基病毒 D.救护车病毒

B.认证域之间的信任 D.密钥的存储

E.通过特殊的协议和消息形式确保动态交互系统的可操作性 25.数据加密的作用在于解决( ) A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题 C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题 三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______

为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。 28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密

性保护。

29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验

证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。

30.VPN的设计应该遵循以下原则:______、______、VPN管理等。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.无条件安全 32.非军事化区 33.公证服务 34.TLS协议 35.加密桥技术

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述目前密钥的自动分配途径。 37.简述散列函数的概念及其特性。 38.目前比较常见的备份方式有哪些?

39.按照接入方式的不同,VPN的具体实现方式有哪几种? 40.通行字的安全存储有哪些方法?

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性? 六、论述题(本大题共1小题,共15分)

42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

全国2009年1月高等教育自学考试

电子商务安全导论试题 课程代码:00997

- 本套试题共分30页,当前页是第20页-

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( ) A.Cl、Bl、C2、B2 B.Bl、B2、Cl、C2 C.A、B2、C2、D D.C1、C2、B1、B2

2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为

( )

A.认证业务 B.保密业务 C.控制业务 D.完整业务 3.EES采用的新加密算法是( ) A.RSA B.Skipjack C.DES D.Diffie—Hellman 4.IDEA加密算法首先将明文分为( ) A.16位数据块 B.32位数据块 C.64位数据块 D.128位数据块 5.在签名人合作下才能验证的签名为( ) A.无可争辩签名 B.双联签名 C.盲签名 D.RSA签名 6.消息用散列函数处理得到( ) A.公钥 B.消息摘要 C.私钥 D.数字签名

7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是( ) A.5%~10% B.10%~20% C.15%~20% D.20%~30%

8.按VPN的服务分类,不属于业务类型的是( ) ...A.Storage VPN B.Intranet VPN C.Access VPN D.Extranet VPN 9.下列不是防火墙控制技术的是( ) ..

A.包过滤型 B.包检验型 C.VPN D.应用层网关型

10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( ) A.数字签名 B.消息摘要 C.双密钥机制 D.加密桥技术 11.下列不属于...Internet的接入控制技术主要对付的入侵者是( ) A.伪装者 B.病毒 C.违法者 D.地下用户 12.下列不属于...Kerberos存在的局限性的是( ) A.时间同步 B.重放攻击 C.密钥的分配 D.口令猜测攻击 13.下列属于证书申请方式的是( ) A.E—mail申请 B.电话申请

- 本套试题共分30页,当前页是第21页-

C.邮寄申请 D.短信申请

14.将公钥体制用于大规模电子商务安全的基本要素是( ) A.公钥对 B.密钥 C.数字证书 D.公钥证书 15.通常PKI的最高管理是通过( ) A.政策管理机构来体现 B.证书作废系统来体现 C.应用接口来体现 D.证书中心CA来体现 16.SSL协议主要用于交流购买信息,传送( ) A.电子现金 B.电子信用卡 C.电子商贸信息 D.客户信息 17.为了确保数据的完整性,SET协议是通过( ) A.单密钥加密来实现 B.双密钥加密来实现 C.密钥分配来实现 D.数字化签名来实现 l8.下列不是..SHECA证书管理器管理的证书是( )

A.个人证书 B.服务器证书 C.他人证书 D.根证书 19.CFCA是由( ) A.招商银行牵头 B.中国人民银行牵头 C.中国移动牵头 D.中国电信牵头

20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包..含( ) .

A.IDClient B.IDTGS C.IDServer D.时间戳a

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.计算机病毒的主要来源有( ) A.非法拷贝引起的病毒 B.通过互联网络传入的病毒 C.有人研制和改造的病毒 D.一些游戏软件染有的病毒 E.引进的计算机系统和软件中带有的病毒 22.接入控制的实现方法有( ) A.DAC B.DCA C.MAC D.MCA E.CMA

23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( ) A.ASS B.Client C.Server D.TGS E.AS

24.PKI技术能够有效地解决电子商务应用中信息的( ) A.机密性 B.真实性 C.完整性 D.不可否认性 E.存取控制

25.SET的技术范围包括( ) A.认可信息和对象格式 B.银行信息和对象格式

- 本套试题共分30页,当前页是第22页-

C.购买信息和对象格式 D.证书信息和对象格式 E.控制信息和对象格式

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_______就是实际的客户端,这种威胁称为_______。

27.根据近代密码学的观点,一个密码系统的安全性取决于对_______的保护,而不取决于对_______的保密。

28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_______,它往往使用一种被称作_______的技术。

29.一个典型的CA系统包括安全服务器、注册机构RA、_______、_______和数据库服务器等。 30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的_______、完整性和_______。

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.主动攻击 32.恶性病毒 33.漏报率 34.CA证书 35.公证服务

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述电子商务发展的四个阶段。

37.简述DES加密算法的加密运算法则。 38.数字签名可以解决哪些安全鉴别问题? 39.设置防火墙的目的及主要作用是什么? 40.简述有效证书应满足的条件。

41.简述实现递送的不可否认性机制的方法。

六、论述题(本大题共1小题,共15分) 42.试述混合加密系统的实施过程。

全国2008年10月高等教育自学考试

电子商务安全导论试题

课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.电子商务的技术要素组成中不包含( ) ...A.网络 C.应用软件

B.用户 D.硬件

2.电子商务的发展分成很多阶段,其第一阶段是( )

- 本套试题共分30页,当前页是第23页-

A.网络基础设施大量兴建 C.网址与内容管理的建设发展

B.应用软件与服务兴起 D.网上零售业的发展

3.下列选项中属于双密钥体制算法特点的是( ) A.算法速度快

C.适合密钥的分配与管理

B.适合大量数据的加密 D.算法的效率高

4.美国政府在1993年公布的EES技术所属的密钥管理技术是( ) A.密钥设置 C.密钥的分存

B.密钥的分配 D.密钥的托管

5.实现数据完整性的主要手段的是( ) A.对称加密算法 C.混合加密算法

B.非对称加密算法 D.散列算法

6.数字签名技术不能解决的安全问题是( ) ....A.第三方冒充 C.传输安全

B.接收方篡改 D.接收方伪造

7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS 72∶97)的要求,计算机机房室温应该保持的温度范围为( ) A.0℃—25℃ C.0℃—35℃

B.10℃—25℃ D.10℃—35℃

8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( ) A.隐蔽性 C.破坏性

B.传染性 D.可触发性

9.下列隧道协议中,基于防火墙的VPN系统的协议是( ) A.IPSec C.PPTP

B.L2F D.GRE

10.在中国,制约VPN发展、普及的客观因素是( ) A.客户自身的应用 C.客户担心传输安全

B.网络规模 D.网络带宽

11.由资源拥有者分配接人权的接入控制方式是( ) A.自主式接入控制 C.随机式接入控制

B.强制式接入控制 D.半强制式接入控制

12.在加密/解密卡的基础上开发的数据库加密应用设计平台是( ) A.使用加密软件加密数据 C.使用加密桥技术

B.使用专用软件加密数据 D.使用Domino加密技术

13.以下关于通行字的选取原则错误的是( ) ..

- 本套试题共分30页,当前页是第24页-

A.易记 C.难以被猜中

B.易理解 D.抗分析能力强

14.Kerberos系统的四个组成部分中不包含( ) ...A.BS C.Client

B.TGS D.Server

15.在单公钥证书系统中,签发根CA证书的机构是( ) A.国家主管部门 C.根CA自己

B.用户 D.其它CA

16.CA系统一般由多个部分构成,其核心部分为( ) A.安全服务器 C.注册机构RA

17.推出SET的两个组织是( ) A.Visa和Mastercard C.Mastercard和Microsoft

B.Visa和Microsoft D.Visa和RSA B.CA服务器 D.LDAP服务器

18.SSL握手协议包含四个主要步骤,其中第三个步骤为( ) A.客户机Hello C.HTTP数据流

B.服务器Hello D.加密解密数据

19.CTCA安全认证系统所属的机构是( ) A.中国银行 C.中国移动

B.招商银行 D.中国电信

20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( ) ...A.版本号 C.私钥信息

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.下列属于单密钥体制算法的有( ) A.DES C.AES E.IDEA

22.下列属于接入控制策略的有( ) A.最小权益策略 C.多级安全策略

B.最小泄露策略 D.强制安全策略 B.RSA D.SHA B.公钥信息 D.签名算法

- 本套试题共分30页,当前页是第25页-

E.最少用户策略

23.下列公钥—私钥对的生成途径合理的有( ) A.网络管理员生成 B.CA生成

C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 E.网络管理员与用户共同生成

24.属于数据通信的不可否认性业务的有( ) A.签名的不可否认性 C.提交的不可否认性 E.源的不可否认性

25.SET要达到的主要目标有( ) A.信息的安全传输 C.信息的相互隔离 E.多方认证的解决

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。 27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。 28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。 29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。

30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

四、名词解释题(本大题共5小题,每小题3分,共15分) 31.容错技术 32.奇偶校验 33.身份识别 34.域间认证 35.认证服务

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述电子商务系统可能遭受攻击的类型。

- 本套试题共分30页,当前页是第26页-

B.递送的不可否认性 D.传递的不可否认性

B.证书的安全发放 D.交易的实时性

37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。 38.简述使用MD5算法的基本过程。 39.简述防火墙的基本组成部分。 40.简述公钥证书包含的具体内容。 41.简述电子钱包的功能。

六、论述题(本大题15分)

42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。

全国2008年1月高等教育自学考试

电子商务安全导论试题 课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( ) A.包过滤型 C.应用层网关型

B.包检验型 D.代理服务型

2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( ) A.商务服务的不可否认性 C.商务对象的认证性

B.商务服务的不可拒绝性 D.商务数据的完整性

3.在防火墙技术中,非军事化区这一概念通常指的是( ) A.受信网络

C.内网和外网中的隔离带

B.非受信网络 D.互联网

4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( ) A.0—3次 C.6—9次

B.3—6次 D.9—12次

5.收发双方持有不同密钥的方法是( ) A.对称密钥 C.单钥密钥

B.数字签名 D.公钥

6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为( ) A.四个阶段 C.六个阶段

B.五个阶段 D.七个阶段

- 本套试题共分30页,当前页是第27页-

7.在电子商务环境下,实现公钥认证和分配的有效工具是( ) A.数字证书 B.密钥 C.公钥证书

D.公钥对

8.IDEA的输入和输出都是64位,密钥长度为( ) A.32位 B.64位 C.128位

D.256位

9.CA对已经过了有效期的证书采取的措施是( ) A.直接删除 B.记入吊销证书表 C.选择性删除

D.不作处理

10.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(A.PAA B.CA C.ORA

D.PMA

11.DES的加密算法是每次取明文中的连续( ) A.32位 B.64位 C.128位

D.256位

12.密钥的备份和恢复只能针对( ) A.密钥对 B.公钥 C.签名密钥

D.解密密钥 13.散列函数应用于数据的( ) A.不可否认性 B.完整性 C.认证性

D.不可拒绝性 14.SSL是由哪个公司开发的安全协议?( ) A.IBM B.Microsoft C.Netscape

D.Novell

15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( ) A.RSA签名 B.无可争辩签名 C.盲签名

D.ELGamal签名

16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( ) A.非授权可执行性 B.潜伏性 C.传染性

D.隐藏性

17.按主体执行任务所需权利最小化分配权力的策略是( ) A.自主控制策略 B.最小泄露策略 C.多级安全策略

D.最小权益策略

18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?( ) A.中国人民银行

B.中国工商银行

- 本套试题共分30页,当前页是第28页-

C.中国建设银行 D.中国银行

19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( ) A.备份 C.镜像

B.归档 D.拷贝

20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现( ) A.密码控制 C.数据控制

B.智能控制 D.接入控制

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.散列函数其他名字为( ) A.哈希函数 C.消息摘要 E.数字指纹

22.一个大系统的通行字的选择原则为( ) A.易记

C.难于被别人猜中或发现 E.随时间进行变化

23.一个典型的CA系统的组成包括有( ) A.文件服务器 C.CA服务器 E.数据库服务器

24.网络系统物理设备的可靠、稳定、安全包括( ) A.运行环境 C.备份

E.数据完整性预防

25.接入控制策略包括( ) A.最小权益策略 C.多级安全策略 E.最大泄露策略

三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。

26.IPSec有两种工作模式,分别是________________和________________。 27.商务数据的机密性可用________________和________________技术实现。

28.PKI是基于______________的,作用就象是一个电子护照,把用户的______________绑接到其公钥上。

- 本套试题共分30页,当前页是第29页-

B.压缩函数 D.杂凑函数

B.长度非常长 D.抗分析能力强

B.安全服务器 D.LDAP服务器

B.容错 D.归档

B.最小泄露策略 D.最大权益策略

29.通过一个________________和________________可将明文变换成一种伪装的信息。

30.CTCA采用分级管理,由全国CA中心、省________________和地市级________________组成。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.多级安全策略 32.数字信封 33.公钥证书 34.源的不可否认性 35.引导型病毒

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述选择VPN解决方案时需要考虑的要点。 37.电子商务可靠性的含义是什么? 38.简述认证机构提供的新证书发放的过程。 39.数字签名可以解决哪些安全鉴别问题? 40.系统身份证明是如何实现的? 41.简述计算机病毒的防治策略。 六、论述题(本大题共1小题,15分)

42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。

- 本套试题共分30页,当前页是第30页-

本文来源:https://www.bwwdw.com/article/ljqg.html

Top