电子商务安全导论试题及复习指南Word文档格式.docx
《电子商务安全导论试题及复习指南Word文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论试题及复习指南Word文档格式.docx(42页珍藏版)》请在冰豆网上搜索。
D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是(
)A.CFCA
B.CTCAC.SHECA
D.RCA
10.通常为保证商务对象的认证性采用的手段是(
A.信息加密和解密
B.信息隐匿C.数字签名和身份认证技术
D.数字水印
11.关于Diffie-Hellman算法描述正确的是(
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中?
)A.版本信息
B.有效使用期限C.签名算法
D.版权信息
13.计算机病毒的特征之一是(
A.非授权不可执行性
B.非授权可执行性C.授权不可执行性
D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?
A.6
B.7C.8
D.9
15.属于PKI的功能是(
)A.PAA,PAB,CA
B.PAA,PAB,DRAC.PAA,CA,ORA
D.PAB,CA,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(
A.64
B.128C.256
D.512
17.SHA的含义是(
)A.加密密钥
B.数字水印C.安全散列算法
D.消息摘要
18.对身份证明系统的要求之一是(
A.具有可传递性
B.具有可重用性C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大化
19.阻止非法用户进入系统使用(
)A.病毒防御技术
B.数据加密技术C.接入控制技术
D.数字签名技术
20.以下不是数据库加密方法的是(
)A.使用加密软件加密数据
B.使用专门软件加密数据C.信息隐藏
D.用加密桥技术
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.电子商务系统可能遭受的攻击有(
)A.系统穿透
B.植入
C.违反授权原则D.通信监视
E.计算机病毒
22.属于公钥加密体制的算法包括(
)A.DES
B.二重DES
C.RSAD.ECC
E.ELGamal
23.签名可以解决的鉴别问题有(
A.发送者伪造
B.发送者否认
C.接收方篡改D.第三方冒充
E.接收方伪造
24.公钥证书的类型有(
)A.客户证书
B.服务器证书
C.安全邮件证书D.密钥证书
E.机密证书
25.在SET中规范了商家服务器的核心功能是(
A.联系客户端的电子钱包
B.联系支付网关
C.处理SET的错误信息D.处理客户的付款信息
E.查询客户帐号信息
三、填空题(本大题共10空,每空1分,共10分)
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。
27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和_____业务规则。
28.通常通信中涉及两类基本成员,即发信者和接收者。
相应地引出两个不可否认性的基本类型,即______和__。
29.网络备份系统目前有____备份系统,____备份系统和使用专用的备份服务器。
30.无可争辩签名是为了防止所签文件被______,有利于_____控制产品的散发。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?
39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)
42.试述公钥证书的申请和吊销的过程。
全国2005年10月高等教育自学考试《电子商务安全导论》试题参考答案
一、单选题1、D
2、D
3、A
4、B
5、A 6、A
7、C
8、D
9、A
10、C
11、B
12、D
13、B
14、C
15、C 16、D
17、C
18、D
19、C
20、C
二、多项选择题21、ABCDE
22、CDE
23、BCDE
24、ABC
25、ABC
三、填空题26、4
A
27、SET标准支付网关
NON-SET标准银行 28、源的不可否认性
递送的不可否认性
29、简单的网络
服务器到服务器 30、复制
产权拥有者
四、名词解释31、P/94 32、P/74 33、P/99 34、P/127 35、P/25
五、简答题36、P/47 37、P/68-69 38、P/11-12 39、P/139 40、P/80 41、P/85
六、论述题42、P/114-115
全国2006年1月高等教育自学考试《电子商务安全导论》试题
1.保证商业服务不可否认的手段主要是(
)A.数字水印
B.数据加密C.身份认证
D.数字签名
2.DES加密算法所采用的密钥的有效长度为(
)A.32
B.56C.64
D.128
3.在防火墙技术中,我们所说的外网通常指的是(
)A.受信网络
B非受信网络C防火墙内的网络
D局域网
4.《电子计算机房设计规范》的国家标准代码是(
)A.GB50174—93
B.GB50174—88C.GB57169—93
D.GB57169—88
5.通行字也称为(
)A.用户名
B.用户口令C.密钥
D.公钥
6.不涉及PKI技术应用的是(
)A.VPN
B.安全E-mailC.Web安全
D.视频压缩
7.多级安全策略属于(
)A.最小权益策略
B.最大权益策略C.接入控制策略
D.数据加密策略
8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为(
A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则
C.SET标准商户业务规则与Non-SET标准商户业务规D。
Non-SET标准商户业务规则与SSL标准商户业务规则
9.SHECA指的是(
)A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心
C.上海市电子商务中心D.深圳市电子商务中心
10.以下哪一项是密钥托管技术?
)A.EES
B.SKIPJACKC.Diffie-Hellman
D.RSA
11.公钥体制用于大规模电子商务安全的基本要素是(
A.哈希算法
B.公钥证书C.非对称加密算法
D.对称加密算法
12.文件型病毒是寄生在以下哪类文件中的病毒?
A.仅可执行文件
B.可执行文件或数据文件C.仅数据文件
D.主引导区
13.身份证明系统应该由几方构成?
)A.2
B.3C.4
D.5
14.不属于PKI基础技术的是(
)A.加密技术
B.数字签名技术C.数字信封技术
D.数字水印技术
15.HTTPS是使用以下哪种协议的HTTP?
)A.SSL
B.SSHC.Security
D.TCP
16.消息经过散列函数处理后得到的是(
)A.公钥
B.私钥C.消息摘要
17.关于双联签名描述正确的是(
)A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
18.Kerberos中最重要的问题是它严重依赖于(
)A.服务器
B.口令C.时钟
D.密钥
19.网络安全的最后一道防线是(
)A.数据加密
B.访问控制C.接入控制
D.身份识别
20.关于加密桥技术实现的描述正确的是(
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
二、多项选择题(本大题共5小题,每小题2分,共10分)。
21.对Internet的攻击有多种类型,包括(
)A.截断信息
B.中断
C.伪造D.病毒
E.介入
22.单钥密码体制的算法包括(
A.DES加密算法
B.二重DES加密算法
C.ECC加密算法D.RSA加密算法
E.SHA加密算法
23.关于仲裁方案实现的描述以下哪些是正确的?
A.申请方生成文件的单向杂凑函数值B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D.加戳方将签名的杂凑函数值,时戳一并发给申请者E.加戳方生成文件的单向杂凑函数
24.属于构成CA系统的服务器有(
A.安全服务器
B.CA服务器
C.加密服务器D.LDAP服务器
E.数据库服务器
25.对SSL提供支持的服务器有(
)A.Netscapecommunicator
B.MircrosoftInternetExplore
C.MicrosoftIISD.LotusNotesServer
E.MS-DOS
26.电子商务安全的中心内容包括机密性,______,认证性,______,不可拒绝性和访问控制性。
27.CFCA是由______牵头的、联合14家全国性商业银行共同建立的______机构。
28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,______,______等业务活动。
29.按寄生方式计算机病毒可分为______,______和复合型病毒。
30.数字信封是用______的公钥加密DES的密钥,该DES密钥是______随机产生的用来加密消息的密钥。
31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制
36.电子商务的安全需求包含哪些方面?
37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
42.试述SET实际操作的全过程。
全国2006年1月高等教育自学考试《电子商务安全导论》试题参考答案
一、单选题1、D
2、C
3、B
4、A
5、B 6、D
8、C
12、B
14、D
15、A 16、C
17、D
18、C
19、A
20、A
二、多项选择题21、ACE
22、AB
23、
24、
25、
三、填空题26、完整性
不可否认性
27、中国人民银行
国家级权威金融论证 28、证据证实
证据保存
29、引导型
文件型 30、接收方
发送方
四、名词解释31、P/93 32、P/74 33、P/103 34、P/132 35、P/47
五、简答题36、P/21 37、P/66 38、P/20 39、P/125 40、P/83 41、P/53
六、论述题 42、P/150
全国2006年10月高等教育自学考试
电子商务安全导论试题
1.计算机病毒最重要的特征是( )A.隐蔽性 B.传染性C.潜伏性 D.破坏性
2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )
A.包过滤型 B.包检验型C.应用层网关型 D.代理服务型
3.在接入控制的实现方式中,MAC的含义是( )
A.自主式接入控制 B.授权式接入控制C.选择式接入控制 D.强制式接入控制
4.电子商务的安全需求不包括( )A.可靠性 B.稳定性C.真实性 D.完整性
5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题 ( )A.4 B.5C.6 D.7
6.通行字的最小长度至少为( )A.4~8字节以上 B.6~8字节以上C.4~12字节以上 D.6~12字节以上
7.不属于公钥证书的类型有( )A.密钥证书 B.客户证书C.安全邮件证书 D.CA证书
8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )
A.4种 B.5种C.6种 D.7种
9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全
议是( )A.SSL B.SETC.HTTPS D.TLS
10.CFCA认证系统采用国际领先的PKI技术,总体为( )
A.一层CA结构 B.二层CA结构C.三层CA结构 D.四层CA结构
11.CTCA目前提供的安全电子证书,其密钥的长度为( )A.64位 B.128位C.256位 D.512位
12.SET协议中用来鉴别信息的完整性的是( )A.RSA算法 B.数字签名C.散列函数算法 D.DES算法
13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( )A.PMA B.PAAC.CA D.OPA
14.SET软件组件中安装在客户端的电子钱包一般是一个( )
A.独立运行的程序 B.浏览器的一个插件C.客户端程序 D.单独的浏览器
15.在不可否认业务中,用来保护收信人的业务是( )
A.源的不可否认性 B.递送的不可否认性C.提交的不可否认性 D.专递的不可否认性
16.一个典型的CA系统一般由几个部分组成 ( )A.3 B.4C.5 D.6
17.以下不是接入控制的功能的是( )A.阻止非法用户进入系统 B.允许合法用户进入系统
C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息
18.以下的电子商务模式中最先出现的是( )A.B—B B.B—CC.C—C D.B—G
19.目前信息安全传送的标准模式是( )A.数字签名 B.消息加密C.混合加密 D.数字信封
20.《计算机房场、地、站技术要求》的国家标准代码是( )
A.GB9361—88 B.GB50174—93C.GB2887—89 D.GB50169—92
21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )
A.证书格式的制订 B.证书的颁发C.证书更新 D.证书废除E.证书的公布和查询
22.在信息摘要上应用较多的散列函数有( )
A.MD—4 B.MD—5C.SHA D.GOSTE.HAVAL
23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( )
A.商务数据的机密性 B.商务数据的完整性
C.商务对象的认证性 D.商务服务的不可否认性E.商务服务的不可拒绝性
24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )
A.密钥的设置 B.密钥的产生C.密钥的分配 D.密钥的存储E.密钥的装入
25.公钥证书的申请方式有( )
A.电话申请 B.Web申请C.E-Mail申请 D.邮寄申请E.到认证机构申请
三、填空题(本大题共5小题,每空1分,共10分)
26.身份证明可以分为______和______两大类。
27.美国的橘黄皮书中为计算机安全的不同级别制定了______个标准,其中C2级又称为。
28.常用的对数据库的加密方法有______种,其中与DBMS分离的加密方法是______。
29.SHECA数字证书根据应用对象可将其分为______和______。
30.计算机病毒按破坏性分为______和______。
31.计算上安全32.冗余系统33.双联签名34.SSL协议35.域内认证
36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?
38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?
40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
全国2007年10月高等教育自学考试
电子商务安全导论试题
课程代码:
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.IDEA算法将明文分为()A.8位的数据块B.16位的数据块C.32位的数据块D.64位的数据块
2.互联网协议安全IPSec是属于第几层的隧道协议?
()A.第一层 B.第二层C.第三层 D.第四层
3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()
A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密
C.两个密钥都用于加密 D.两个密钥都用于解密
4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()A.双密钥机制 B.数字信封 C.双联签名 D.混合加密系统
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()
A.四个步骤 B.五个步骤C.六个步骤 D.七个步骤
6.一个密码系统的安全性取决于对() A.密钥的保护B.加密算法的保护C.明文的保护D密文的保护
7.在数字信封中,先用来打开数字信封的是()A.公钥B.私钥C.DES密钥D.RSA密钥
8.身份认证中的证书由()A.政府机构发行B.银行发行C企业团体或行业协会发行D.认证授权机构发行
9.称为访问控制保护级别的是()A.C1 B.B1C.C2 D.B2
10.EDI应是下列哪种电子商务方式的代表?
()
A.B—B电子商务方式 B.B—C电子商务方式C.C—C电子商务方式 D.C—B电子商务方式
11.PKI的性能中,电子商务通信的关键是()A.透明性 B.易用性C.互操作性D.跨平台性
12.下列属于良性病毒的是() A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是()A.S/MIMEB.POP C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间
15.SSL握手协议的主要步骤有()A.三个 B.四个 C.五个 D.六个
16.SET安全协议要达到的目标主要有()A.三个 B.四个 C.五个D.六个
17.下面不属于SET交易成员的是() A.持卡人 B.电子钱包 C.支付网关D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施