全国自考电子商务安全导论考前密卷00997含答案.docx

上传人:b****5 文档编号:6108367 上传时间:2023-01-03 格式:DOCX 页数:22 大小:24.37KB
下载 相关 举报
全国自考电子商务安全导论考前密卷00997含答案.docx_第1页
第1页 / 共22页
全国自考电子商务安全导论考前密卷00997含答案.docx_第2页
第2页 / 共22页
全国自考电子商务安全导论考前密卷00997含答案.docx_第3页
第3页 / 共22页
全国自考电子商务安全导论考前密卷00997含答案.docx_第4页
第4页 / 共22页
全国自考电子商务安全导论考前密卷00997含答案.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

全国自考电子商务安全导论考前密卷00997含答案.docx

《全国自考电子商务安全导论考前密卷00997含答案.docx》由会员分享,可在线阅读,更多相关《全国自考电子商务安全导论考前密卷00997含答案.docx(22页珍藏版)》请在冰豆网上搜索。

全国自考电子商务安全导论考前密卷00997含答案.docx

全国自考电子商务安全导论考前密卷00997含答案

2014年10月全国自考电子商务安全导论考前密卷00997(含答案)

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

第1题在实际应用中,每一个Kerberos认证系统都具有一个或大或小的监管区域,我们这里将它称为该Kerberos的(A)

A.认证域

B.认证中心

C.认证书

D.认证区

【正确答案】A

 

【你的答案】

 

本题分数1分

第2题(D)通常被定义为通过一个公共网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

A.ADSL

B.DDN

C.TELNET

D.VPN

【正确答案】D

 

【你的答案】

 

本题分数1分

第3题下面描述中正确的是(D)

A.防火墙能防范通过防火墙以外的其他途径的攻击

B.防火墙能防止来自内部变节者和不经心的用户带来的威胁

C.防火墙能防止传送已感染病毒的软件或文件

D.防火墙无法防范数据驱动型的攻击

【正确答案】D

 

【你的答案】

 

本题分数1分

第4题散列函数(HashFunction)实现数据完整性的主要阶段。

实际中也常常借助于(C)来保证消息的完整性。

A.自动检测

B.人工检测

C.纠错检错技术

D.密码

【正确答案】C

 

【你的答案】

 

本题分数1分

第5题(A)是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。

A.数字签名

B.自动认证

C.身份认证

D.CA认证

【正确答案】A

 

【你的答案】

 

本题分数1分

第6题生成CA根证书的应该是PKI系统中的(B)

A.RA

B.CA

C.证书库

D.证书信任方

【正确答案】B

 

【你的答案】

 

本题分数1分

第7题下列选项参与SET交易的成员的是(A)

A.持卡人—消费者

B.工商局

C.海关

D.银行

【正确答案】A

 

【你的答案】

 

本题分数1分

第8题下列选项中不属于网际先进公司的VPN解决方案的是(C)

A.远程访问VPN

B.IntranetVPN

C.AccessVPN

D.ExtranetVPN

【正确答案】C

 

【你的答案】

 

本题分数1分

第9题IDEA加密算法首先将明文分为(A)位的数据块,然后进行()轮迭代和一个输出变换。

A.648

B.6416

C.1288

D.12816

【正确答案】A

 

【你的答案】

 

本题分数1分

第10题Internet上很多软件的签名认证都来自(C)公司。

A.Baltimore

B.Entrust

C.VeriSign

D.Sun

【正确答案】C

 

【你的答案】

 

本题分数1分

第11题SSL依靠(B)来验证通信双方的身份

A.特殊的协议

B.证书

C.认证中心

D.商家认证

【正确答案】B

 

【你的答案】

 

本题分数1分

第12题网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)

A.身份鉴别

B.数据机密性

C.数据完整性

D.不可抵赖性

【正确答案】C

 

【你的答案】

 

本题分数1分

第13题按接入方式的不同,下列选项中不是VPN的具体实现方案的是(D)

A.虚拟专用拨号网络

B.虚拟专用路由网络

C.虚拟租用线路

D.虚拟专用掩网

【正确答案】D

 

【你的答案】

 

本题分数1分

第14题API是以下哪一项的英文缩写形式(C)

A.国家现代化支付中心

B.中国金融认证中心

C.应用编程接口

D.公开密钥基础设施

【正确答案】C

 

【你的答案】

 

本题分数1分

第15题CTCA提供的安全电子邮件证书密钥位长为(D)位。

A.64

B.128

C.256

D.512

【正确答案】D

 

【你的答案】

 

本题分数1分

第16题在SET购物流程中,持卡人向商户发送,并要用商户公共密钥进行加密的是(C)

A.支付发起请求

B.购买请求

C.订单信息

D.支付指令

【正确答案】C

 

【你的答案】

 

本题分数1分

第17题在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)

A.包过滤型

B.包检验型

C.应用层网关型

D.代理服务型

【正确答案】A

 

【你的答案】

 

本题分数1分

第18题计算机房内的照明要求在离地面(A)处。

A.0.8m

B.200lx

C.5lx

D.10lx

【正确答案】A

 

【你的答案】

 

本题分数1分

第19题下列属于良性病毒的是(D)

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒

【正确答案】D

 

【你的答案】

 

本题分数1分

第20题美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是(D)

A.A

B.B1

C.C1

D.D

【正确答案】D

二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

第1题防雷接地设置接地体时,不应大于(AB)Ω。

A.1

B.2

C.3

D.4

E.5

【正确答案】AB

 

【你的答案】

 

本题分数2分

第2题PKI的RA提供(AD)功能。

A.验证申请者身份

B.生成密钥对

C.密钥的备份

D.批准证书

E.签发证书

【正确答案】AD

 

【你的答案】

 

本题分数2分

第3题一个身份证明系统一般由(ABC)几方组成。

A.示证者

B.验证者

C.可信赖者

D.攻击者

E.商家

【正确答案】ABC

 

【你的答案】

 

本题分数2分

第4题SHECA证书结构包含的内容有(ABCDE)

A.版本号

B.签名算法

C.证书中公钥信息

D.扩展项

E.CA的签名信息

【正确答案】ABCDE

 

【你的答案】

 

本题分数2分

第5题Web站点的安全隐患即是攻击了(ABCD)

A.机密性

B.完整性

C.不可拒绝性

D.访问控制性

E.可靠性

【正确答案】ABCD

 

三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。

第1题___是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给XX的人或组织,或者经过加密伪装后,使___无法了解其内容。

 

【正确答案】商务数据的机密性(Confidentiality)或称保密性XX者

 

【你的答案】

 

本题分数2分

你的得分

修改分数

第2题___是由密文恢复成明文的过程,通常用___表示。

 

【正确答案】解密D

 

【你的答案】

 

本题分数2分

你的得分

修改分数

第3题___在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使用___才能够解密。

 

【正确答案】双钥密码体制另一个密钥

 

【你的答案】

 

本题分数2分

你的得分

修改分数

第4题所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的___,“密钥管理中心”接受系统中用户的请求,为用户提供安全的___服务。

 

【正确答案】密钥分配密钥

 

【你的答案】

 

本题分数2分

你的得分

修改分数

第5题公钥证书将公开密钥与特定的人、器件或其他实体联系起来。

公钥证书是由签署的___,其中包含有持证者的___。

 

【正确答案】证书机构确切身份

 

【你的答案】

四、名词解释题(本大题共5小题,每小题3分,共15分)

第1题良性病毒

 

【正确答案】良性病毒:

是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

 

【你的答案】

 

本题分数3分

你的得分

修改分数

第2题AccessVPN

 

【正确答案】AccessVPN:

又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

 

【你的答案】

 

本题分数3分

你的得分

修改分数

第3题多字母加密

 

【正确答案】多字母加密:

是使用密钥进行加密。

密钥是一组信息(一串字符)。

同一个明文经过不同的密钥加密后,其密文也会不同。

 

【你的答案】

 

本题分数3分

你的得分

修改分数

第4题商店服务器

 

【正确答案】商店服务器(MerchantServer):

是商店提供SET服务的软件。

包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端传来的付款信息。

MerchantServer指SET的专用服务器,因此使用的是SET协议,负责处理商店端的交易信息。

 

【你的答案】

 

本题分数3分

你的得分

修改分数

第5题网上商店

 

【正确答案】网上商店:

在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。

 

【你的答案】

五、简答题(本大题共6小题,每小题5分,共30分)

第1题什么是保持数据完整性?

 

【正确答案】商务数据的完整性(Integrity)或称正确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

保持数据完整性是指在有自然或人为干扰的条件下,网络系统保持发送方和接收方传送数据一致性的能力,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或防止由于其他原因使原始数据被更改。

在存储时,要防止非法篡改和防止网站上的信息被破坏;在传输过程中,如果接收端收到的信息与发送的信息完全-样,则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

 

【你的答案】

 

本题分数5分

你的得分

修改分数

第2题简述PKI保密性服务采用的“数字信封”机制原理。

 

【正确答案】发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。

同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。

然后,把被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。

接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据。

 

【你的答案】

 

本题分数5分

你的得分

修改分数

第3题每个在认证中心进行了登记注册的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处?

 

【正确答案】每个在认证中心进行了登记注册的用户都会得到双钥密码体制的一对密钥:

一个公钥和一个私钥。

公钥用于提供对方解密和加密对方回馈的信息内容。

私钥用于自己解密对方信息和加密发出的信息。

这一对密钥在加密解密处理过程的作用如下:

(1)对持卡人购买者的作用是:

①用私钥解密回函;②用商家公钥填发订单;③用银行公钥填发付款单和数字签名等。

(2)对银行的作用是:

①用私钥解密付款及金融数据;②用商家公钥加密购买者付款通知。

(3)对商家供应商的作用是:

①用私钥解密订单和付款通知;②用购买者公钥发出付款通知和代理银行公钥。

 

【你的答案】

 

本题分数5分

你的得分

修改分数

第4题有效证书应满足的条件有哪些?

 

【正确答案】

(1)证书没有超过有效期。

(2)密钥没有被修改。

如果密钥被修改后,原证书就应当收回,不再使用。

如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。

CA负责回收证书,并发行无效证书清单。

用户一旦发现密钥泄露就应及时将证书吊销。

并由CA通知停用并存档备案。

 

【你的答案】

 

本题分数5分

你的得分

修改分数

第5题简述保护数据完整性的目的及其被破坏会带来的严重后果。

 

【正确答案】保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变或丢失。

数据完整性被破坏会带来严重的后果:

(1)造成直接的经济损失。

如价格、订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受影响。

(3)可能造成过不了“关”。

有的电子商务是与海关、商检、卫检联系的,错误的数据将使一批货物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务、银行、保险等贸易链路相关联的电子商务,则会因数据完整性被破坏牵连到漏税、诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

 

【你的答案】

 

本题分数5分

你的得分

修改分数

第6题SET安全协议要达到的目标有哪些?

 

【正确答案】SET安全协议要达到的目标主要有五个。

(1)信息的安全传输:

防止数据被外部攻击或被内部窃取。

(2)信息的相互隔离:

SET电子商务的参与者有好几个,一个信息可能要传到各个参与者的地方,要保证各参与者只能看到自己需要的部分,例如客户的数据通过商家传输到银行,但是商家却不能直接看到客户的账户和密码,银行不能看到交易的其他数据。

(3)多方认证的解决:

①要对消费者的信用卡认证:

②要对网上商店进行认证;③消费者、商店与银行之间的认证。

(4)交易的实时性:

所有的支付过程都是在线的。

(5)效仿EDI贸易形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

 

【你的答案】

六、论述题(本大题共1小题,15分)

第1题试述数据加密的必要性。

 

【正确答案】由于网络技术、网络协议、主要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。

网络安全是一个解决不了的问题,黑客技术已是某些国家控制和监督别国网络的有力武器,黑客已是窃取政治经济情报的最安全、最有效、最快捷的手段。

在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。

目前技术可达到“几分钟,一块活动硬盘可盗走300亿字(60GB,即整个服务器硬盘)的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。

黑客还可以有针对性地盗窃和篡改(更可怕)黑客关心的文件和数据库记录(破坏数据的完整性)。

而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉。

数据加密的作用:

(1)解决外部黑客侵入网络后盗窃计算机数据的问题。

(2)解决外部黑客侵入网络后篡改数据的问题。

(3)解决内部黑客在内部网上盗窃计算机数据的问题。

(4)解决内部黑客在内部网上篡改数据的问题。

(5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。

数据加密可以解决网络内部信息“看不懂、改不了、盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。

 

【你的答案】

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1