自考电子商务安全导论押密试题及答案(3)
- 格式:docx
- 大小:31.79 KB
- 文档页数:11
2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多项选择或未选均无分。
1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。
绝密★考试结束前全国2012年10月高等教育自学考试电子商务安全导论试题课程代码:00997请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于Internet攻击类型的是A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为A.1个B.2个C.3个D.4个3.三重DES加密算法是A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.下列选项中不能保证数据完整性的措施是A.镜像技术B.有效防毒C.及时备份D.隧道技术6.下列选项中不属于VPN的优点的是A.传输速度快B.网络结构灵活C.管理简单D.成本较低7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是A.最小权益策略B.最小泄露策略C.多级安全策略D.立体控制策略8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对服务器的是A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括A.证书颁发B.证书更新C.证书吊销D.证书制作11.提交的不可否认性保护的是A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.下列选项中,不属于CFCA体系结构的是A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是A.256位B.512位C.1024位D.2048位15.安全等级中称为访问控制保护级的是A.C1B.C2C.D1D.D216.UPS的作用是A.防止病毒入侵B.防止病毒交叉感染C.防止突然停电造成中断D.防止非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于A.所知B.所有C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是A.政策管理机构PMAB.政策审批机构PAAC.证书管理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?A.TCPB.IPC.FTPD.HTTP二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
第一部分选择J一、单项选择题(本大题共20小题,每小题1分,共2()分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.电了商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()A. B-GB. B-CC. B-BD. C-C2.在电了商务的安全需求中,交易过程屮必须保证信息不会汕露给非授权的人或实体指的是()A.可靠性B.真实性C.机密性D.完幣性3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()A.密钥B.密文C.解密D.加密算法4 .与散列值的概念不同的是()A.哈希值B.密钥值C.杂凑值D.消息摘要5・SHA的含义是()A.安全散列算法B•密钥C.数字签名D.消息摘要6.《电子计算机房设计规范》的国家标准代码是()A. GB50174-93B.GB9361-88C. GB2887-89D.GB50169- 927.外网指的是()A.非受信网络B.受信网络C.防火墙内的网络D.局域网8.IPSec提供的安全服务不包括()A.公有性B.真实性C.完整性D.重传保护9.组织非法用户进入系统使用()A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术10.__________________________________________________ SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___________________________ 部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。
()A. 2B. 3C. 4D. 511.Kerberos的域内认证的第一个步骤是()A. Client —>ASB. Client <—ASC. Client ASD. AS Client12. ______ 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
电子商务安全导论标准预测试卷(考试时刻150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( )A.植入B.通信监视C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采纳的一组规则称作( )A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是( )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( )A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯独的联系的是( )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《运算机房场、地、站技术要求》的国家标准代码是( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入操纵机构的建立要紧依照_______种类型的信息。
( )A.二B.三C.四D.五10.在通行字的操纵措施中,根通行字要求必须采纳_______进制字符。
( )A.2 B.8 C.10 D.1611.以下说法不正确的是( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的差不多要素12.以下说法不正确的是( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采纳两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一样公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.电子邮件的安全问题主要是A.传输丢失B.传输到错误地址C.传输错误D.传输时可能被人窃取2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的A.商务服务的不可否认性B.商务服务的不可拒绝性C.商务对象的认证性D.商务数据的完整性3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是A.AESB.DESC.RSAD.RC-54.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是A.可靠性B.真实性C.机密性D.完整性5.在数字时间戳仲裁方案里,下列选项中与时截一起返还的是A.明文B.密文C.杂凑函数值D.加密函数6.SHA的含义是A.安全散列算法B.密钥C.数字签名D.消息摘要7.《计算机场、地、站技术要求》的国家标准代码是A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-928.UPS电源应该提供的后备供电能力不低于A.1小时B.2小时C.3小时D.4小时9.用来解决网络延迟和阻塞等问题的一种技术是A.QosB.DMZC.IPSecD.RIP10.防火墙能解决的问题是A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁11.在接入控制中,对目标进行访问的实体是A.程序组B.客体C.数据库D.主体12.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是A.数字签名B.消息摘要C.双密钥机制D.加密桥技术13.CA服务器产生自身的私钥和公钥,密钥长度至少为A.128位B.256位C.512位14.在VeriSign申请个人数字证书,其试用期为A.45天B.60天C.75天D.90天15.在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵循的规章制度的是A.证书管理机构B.政策审批机构C.单位注册机构D政策管理机构16.PKI的服务不包括A.数据压缩B.数据完整性C.数据保密性D.不可否认性17.Visa和Master Card公司为了确保SET软件符合规范要求,在SET发表后,建立的规则是A.SETCoB.SSLC.SET ToolkitD.GCA18.确保交易各方身份的真实性是通过数字签名和A.加密B.商家认证C.SETD.SSL19.在CFCA体系结构中,由CA系统和证书注册审批机构组成的是A.运营CAB.政策CAC.根CAD.技术CA20.承担证书签发、审批、废止等服务的系统是A.RA系统B.CA系统C.CFCA认证系统二、多项选择题:本大题共5小题,每小题2分,共10分。
2021年10月高等教育自学考试全国统一命题考试电子商务安全导论答案参考答案一、1.C 2.A 3.D 4.A 5.C 6.B 7.A 8.A 9.B 10.B 11.B 12.A13.D 14.D 15.c 16.C 17. B 18.A 19. B 20. A21. ABCDE 22. ACDE 23. ABCDE 24. ACDE 25. ABCDE三、26.企业机构27.服务器到服务器的备份使用专用的备份服务器28.拒绝率虚报率29.注册登记申请数字证书动态认证30.全国CA 中心省RA 中心系统四、31.C2级,又称访问控制保护级。
32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
33.防火墙是一类防范措施的总称,它使得内部网络与Internet 之间或者与其他外部网络互相隔离、限制络互访,用来保护内部网络。
34.单公钥证书系统是指一个系统中所有的用户共用同一个CA 。
35.数据完整性服务就是确认数据没有被修改。
五、36.简述数字信封的概念。
发送方用一个随机产生的DES 密钥加密消息,然后用接受方的公钥加密DES 密钥,称为消息的“数字信封”,将数字信封与DES 加密后的消息一起发给接受方。
接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES 密钥,再用此密钥去解密消息。
只有用接受方的RSA 私钥才能够打开此数字信封,确保了接受者的身份。
37.简述数据加密的作用。
数据加密的作用在于:(1)解决外部黑客侵入网络后盗窃计算机数据的问题;(2)解决外部黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU 、操作系统等预先安置了黑客软件或无线发射装置的38.从攻击的角度看,Kerberos 存在哪些问题?从攻击的角度来看,大致有以下几个方面的问题:(1)时间同步。
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
一、单项选择题:本大题共20小题,每题l分,共20分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1.在计算机平安等级中,用户在使用前必须在系统中注册,系统治理员可以为一些程序或数据设立访问许可权限,这种平安等级是A.Cl级B.C2级C.Bl级D.B2级2.Diffie与Hellman早期提出的密钥交换体制的名称是A.DES B.EES C.RSA D.Diffie-Hellman3.以下加密体制中,属于双密钥体制的是A.RSA B.IDEA C.AES D.DES4.对不了解内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名5.有时需要某人对一个文件签名,而又不让他了解文件内容,一般将采纳A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名6.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的A.非授权可执行性B.埋伏性C.传染性D.隐藏性7.计算机病毒的最根本特征是A.隐蔽性B.传染性C.自我复制性D.埋伏性8.通过公共网络建立的临时、平安的连接,被称为A.EDi B.DSL C.VLN D. VPN9. 外网指的是A.受信网络B.非受信网络C.防火墙内的网络D.局域网10.接入操纵的方法有多种,其中由系统治理员分配接入权限的方法是A.自主式接入操纵B.强制式接入操纵C.单级平安操纵D.多级平安操纵11.在接入操纵策略中,按主体执行任务所了解的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C. 最小泄露策略D.多级平安策略12.在Kerberos的认证过程中,Client向域外的效劳器申请效劳的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请效劳的效劳许可证D.客户向域外的TGS申请效劳的效劳许可证13.通常将用于创立和发放证书的机构称为A.RA B.LDAP C.SSL D.CA14.身份认证中的证书发行部门是A.个人B.政府机构C.非营利自发机构D.认证授权机构15.通常PKl的最高治理是通过A.政策治理机构来表达B.证书作废系统来表达C.应用接口来表达D.证书中心CA来表达16.在PKl的构成中,负责制定整个体系结构的平安政策的机构是A.CA B.PAA C.OPA D.PMA17.以信用卡为根底、在Intemet上交易的付款协议是A.Visa B.RSA C.SSL D.SET18.开发SSL平安协议的公司是A.IBM B.Micorsoft C.Netscape D。
2018 年 10 月自考《电子商务安全导论》真题选择题部分一、单项选择题:本大题共20 小题,每题 1 分,共20 分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1、称为接见控制保护级其他是A. ClB. B1C. C2D. B22、往常 PKI 的最高管理是经过A. 政策管理机构来表现的B. 证书作废系统来表现的C. 应用接口来表现的D.证书中心CA 来表现的3、 IDEA 加密算法第一将明文分为A. 16 位数据块B. 32 位数据块C. 64 位数据块D. 128 位数据块4、美国的橘黄皮书中给计算机安全的不一样级别拟订了标准,由低到高摆列正确的选项是A.CK Bl 、C2 、B2B. Bl 、 B2 、 Cl 、 C2C.A 、B2 、C2 、DD. Cl 、 C2 、 Bl 、 B2 5、《电气装置安装工程、接地装置施工及查收规范》的国家标准代码是A.GB50174-93B. GB9361-88C. GB2887-89D. GB50169-926、以下提升数据完好性的安全举措中,预防性举措的是A. 归档B. 镜像C. RAIDD. 网络备份7、 SHA 算法输出的哈希值长度为A. 96 比特B. 128 比特C. 160 比特D. 192 比特8、不可以否定业务中,用来保护收信人的是A. 源的不可以否定性B. 递送的不可以否定性C. 提交的不可以否定性D.拜托的不可以否定性9、在密钥管理系统中最中心、最重要的部分是A. 工作密钥B. 数据加密密钥C. 密钥加密密钥D. 主密钥10、在 Kerberos 中, Client 向本 Kerberos 的认证域之外的Server 申请服务的过程分为A. 四个阶段B. 五个阶段C. 六个阶段D. 七个阶段11、点对点地道协议 PPTP 是第几层的地道协议 ?A. 第一层B. 第二层C. 第三层D. 第四层12 、CA 对己经过了有效期的证书采纳的举措是A. 直接删除B. 记入撤消证书表C. 选择性删除D. 不作办理13 、DAC 由资源拥有者分派接入权,在鉴识各用户的基础上实现A. 密码控制B. 智能控制C. 数据控制D. 接入控制14、使用专有软件加密数据库数据的是A. AccessB. DominoC. ExchangeD. Oracle15、在以下安全鉴识问题中,数字署名技术不可以解决的是A. 发送者假造B. 接收者假造1C. 发送者否定D. 接收者否定16 、SET 安全协议要达到的目标主要有A. 三个B. 四个C. 五个D. 六个17、安装在客户端的电子钱包一般是一个A. 独立运转的程序B. 阅读器的插件C. 客户端程序D. 独自的阅读器18、身份认证中的证书的刊行单位是A. 个人B. 政府机构C. 非营利自觉机构D. 认证受权机构19、保证交易各方身份的真切性是经过数字化署名和A. 加密B. 商家认证C. 数字化署名D. SSL20 、以下选项中,哪一项不属于SHECA 证书管理器的操作范围?A. 个证人书的操作B. 服务器证书的操作C. 对他证人书的操作D.对根证书的操作二、多项选择题:本大题共 5 小题,每题 2 分,共 10 分。
电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
上大学,就上中国大学网! http://www.shangdaxue.cc/
自考电子商务安全导论押密试题及答案(3)
第一部分 选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值 上大学,就上中国大学网! http://www.shangdaxue.cc/
B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性 上大学,就上中国大学网! http://www.shangdaxue.cc/
D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书 上大学,就上中国大学网! http://www.shangdaxue.cc/
D.数字签名 13.在公钥证书数据的组成中不包括 ( ) A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执行性 14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( ) A.PKI B.SET C.SSL D.ECC 15.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( ) A.IPSec B.SET C.SSL D.TCP/IP 16.以下不可否认业务中为了保护收信人的是 ( ) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.专递的不可否认性 17. SSL更改密码规格协议由单个消息组成,值为 ( ) 上大学,就上中国大学网! http://www.shangdaxue.cc/
A.0 B.1 C.2 D.3 18.SET认证中心的管理结构层次中,最高层的管理单位是 ( ) A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA 19. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 ( ) A.CFCA B.CTCA C.SHECA D.RCA 20. SHECA数字证书根据应用对象的分类不包括 ( ) A.个人用户证书 B.手机证书 C.企业用户证书 D.代码证书 二、多项选择题f本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21. Web客户机的任务是 ( ) 上大学,就上中国大学网! http://www.shangdaxue.cc/
A.为客户提出一个服务请求 B.接收请求 C.将客户的请求发送给服务器 D.检查请求的合法性 E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户 22.单钥密码体制的算法有 ( ) A.DES B.IDEA C.RC-5 D.AES E.RSA 23. h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) A.给定M,很容易计算h B.给定h,很容易计算M C.给定M,不能计算h D.给定h,不能计算M E.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难 24.网络系统物理设备的可靠、稳定、安全包括 ( ) A.运行环境 B.容错 C.备份 D.归档 上大学,就上中国大学网! http://www.shangdaxue.cc/
E.数据完整性预防 25. VPN隧道协议包括 ( ) A.PPTP B.L2F C.L2TP D.GRE E.IPSec 第二部分 非选择题 三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。 26.多层次的密钥系统中的密钥分成两大类:_______加密密钥(DK)和_______加密密钥(KK)。 27.病毒的特征包括非授权可执行性、_______ 、_______、潜伏性、表现性或破坏性、可触发性。 28. VPN解决方案一般分为VPN _______和VPN_______。 29.身份证明技术,又称_______、_______、身份证实等。 30.密钥备份与恢复只能针对_______ ,_______为确保其唯一性而不能够作备份。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.C1级 32.RSA密码算法 33.接人权限来源:考试大 34.拒绝率 35.SSL 五、简答题(本大题共6小题,每小题5分,共30分) 上大学,就上中国大学网! http://www.shangdaxue.cc/
36.简述数字签名的实际使用原理。 37.简述归档与备份的区别。 38.简述防火墙的设计原则。 39.简述公钥证书使用有效性条件。 40. PKI的性能是什么? 41.简述CFCA时间戳服务的工作流程。 六、论述题(本大题共1小题,共15分) 42.试述组建VPN应遵循的设计原则。 电子商务安全导论标准预测试卷(三)参考答案 一、1. A 2.C 3.B 4.B 5.A 6.A 7.A 8.A 9.B 10. A 11. A 12. C 13. D 14. A 15. A 16. A 17. B 18. A 19. A 20.B 二、21. ACE 22. ABCD 23. ADE 24. ABCDE 25. ABCDE 三、26.数据 密钥 27.隐蔽性 传染性 28.服务器 客户端 29.识别 实体认证 30.解密密钥签名私钥 四、31. C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。 32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。 33.接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权上大学,就上中国大学网! http://www.shangdaxue.cc/
利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。 34.拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。 35. SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。 五、36.简述数字签名的实际使用原理。来源:考试大 数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。 37.简述归档与备份的区别。 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。 38.简述防火墙的设计原则。 防火墙的设计须遵循以下基本原则: (1)由内到外和由外到内的业务流必须经过防火墙。 (2)只允许本地安全政策认可的业务流通过防火墙。 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。 (4)具有足够的透明性,保证正常业务的流通。