2012年10月电子商务安全导论试题和答案
- 格式:doc
- 大小:41.00 KB
- 文档页数:7
高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。
所以浏览器和网络是的所有信息交流者经过攻击者。
第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。
不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。
换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。
和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。
在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。
简答题与论述题:简答1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。
2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。
2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。
绝密★考试结束前全国2012年10月高等教育自学考试电子商务安全导论试题课程代码:00997请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于Internet攻击类型的是A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为A.1个B.2个C.3个D.4个3.三重DES加密算法是A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.下列选项中不能保证数据完整性的措施是A.镜像技术B.有效防毒C.及时备份D.隧道技术6.下列选项中不属于VPN的优点的是A.传输速度快B.网络结构灵活C.管理简单D.成本较低7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是A.最小权益策略B.最小泄露策略C.多级安全策略D.立体控制策略8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对服务器的是A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括A.证书颁发B.证书更新C.证书吊销D.证书制作11.提交的不可否认性保护的是A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.下列选项中,不属于CFCA体系结构的是A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是A.256位B.512位C.1024位D.2048位15.安全等级中称为访问控制保护级的是A.C1B.C2C.D1D.D216.UPS的作用是A.防止病毒入侵B.防止病毒交叉感染C.防止突然停电造成中断D.防止非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于A.所知B.所有C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是A.政策管理机构PMAB.政策审批机构PAAC.证书管理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?A.TCPB.IPC.FTPD.HTTP二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
安全导论历年试题安全导论历年试题10年-10月三、填空题请在每小题的空格中填上正确答案。
填错、不填均无分。
加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是___________位。
27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。
28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。
29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。
它的申请不需要通过业务受理点,用户直接通过自己的浏览器完成,用户的_______________浏览器产生和管理。
30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。
四、名词解释题 31.盲签名 32.身份证实33.接入权限34.递送的不可否认性握手协议五、简答题 36.简述双钥密码体制的加密和解密过程及其特点。
37.简述证书合法性验证链。
38.数字签名与消息的真实性认证有什么不同? 39.列举计算机病毒的主要来源。
40.密钥对生成的途径有哪些?41.基于SET协议的电子商务系统的业务过程有哪几步?六、论述题 42.试述组建VPN应该遵循的设计原则。
09-10三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。
填错、不填均无分。
26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。
28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全导论,填空题。
1.出现网上商店等后,就有了B-C模式,即(企业)与(消费者)之间的电子商务。
2.典型的两类自动密钥分配途径有(集中式)分配方案和(分布式)分配方案。
3.一个好的散列函数h=H(M),其中H 为(散列函数);M为长度不确定的输入串;h为(散列值),长度是确定。
4.数据库的加密方法有(三)种,其中,与DBMS分离的加密方法是(加密桥技术)。
5.公钥证书系统由一个(证书机构CA)和(一群用户)组成。
6.最早的电子商务模式出现在(企业)、(机构)之间,即B-B。
7.目前有三种基本的备份系统:简单的网络备份系统、(服务器到服务器的备份)和(使用专用的备份的服务器)。
8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即(拒绝率)或(虚拟率)。
9.基于SET协议电子商务系统的业务过程可分为(注册登记申请数字证书)、(动态认证)和商业机构的处理。
10.CTCA系统由(全国CA中心)、(省RA中心系统)、地市级业务受理点组成。
11.多层次的密钥系统中的密钥分为两大类:(数据)加密密钥DK和(密钥)加密密钥KK。
12.病毒的特征包括非授权可执行性、(隐蔽性)、(传染性)、潜伏性、表现性或破坏性、可触发性。
13.VPN解决方案一般分为VPN(服务器)和VPN(客户端)。
14.身份证明技术,又称(识别)、(实体认证)、身份证实等。
15.密钥备份与恢复只能针对(解密密钥)、(签名私钥)为确保其唯一性而不能够作备份。
16.现在广为人们知晓的(传输控制)协议TCP和(网际)协议IP,常写为TCP/IP。
17.计算机病毒具有正常程序的一切特征:(可存储性)、(可执行性)。
18.VPN利用(隧道)协议在网络之间建立一个(虚拟)通道,以完成数据信息的安全传输。
19.接入控制机构由(用户)的认证与识别、对(认证的用户)进行授权两部分组成。
20.实现身份证明的基本途径有(所知)、(所有)、个人特征。
21.数字签名分为(确定性)数字签名和(随机化式)数字签名。
2012年10月高等教育自学考试电子商务安全导论试题课程代码:00997请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于...Internet攻击类型的是DA.截断信息 B.伪造C.纂改 D.磁盘损坏2.RAS算法中的密钥的数目为BA.1个 B.2个C.3个 D.4个3.三重DES加密算法是BA.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是BA.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.下列选项中不能..保证数据完整性的措施是DA.镜像技术 B.有效防毒C.及时备份 D.隧道技术6.下列选项中不属于...VPN的优点的是AA.传输速度快 B.网络结构灵活C.管理简单 D.成本较低7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是CA.最小权益策略 B.最小泄露策略C.多级安全策略 D.立体控制策略8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是DA.对称加密 B.非对称加密C.双重加密 D.哈希加密9.Verisign划分的数字证书等级中,针对服务器的是CA.等级1 B.等级2C.等级3 D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括...D.A.证书颁发 B.证书更新C.证书吊销 D.证书制作11.提交的不可否认性保护的是AA.发信人 B.收信人C.传输通道运营方 D.第三方中介12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是BA.SSL和SET B.SET和SEPPC.SSL和TLS D.TCP和IPl3.下列选项中,不属于...CFCA体系结构的是BA.根CA B.目录CAC.政策CA D.运营CA14.SHECA证书的非对称加密算法密钥长度是CA.256位 B.512位C.1024位 D.2048位15.安全等级中称为访问控制保护级的是BA.C1 B.C2C.D1 D.D216.UPS的作用是CA.防止病毒入侵 B.防止病毒交叉感染C.防止突然停电造成中断 D.防止非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是BA.使用加密软件加密数据 B.使用专用软件加密数据库数据C.加密桥技术 D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于BA.所知 B.所有C.个人特征 D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是BA.政策管理机构PMA B.政策审批机构PAAC.证书管理机构CA D.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?A A.TCP B.IPC.FTP D.HTTP二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂、少涂或未涂均无分。
21.双钥密码体制算法的特点有ABA.适合密钥的分配和管理B.算法速度慢,只适合加密小数量的信息C.不适合密钥的分配和管理D.算法速度快E.适合大容量的信息加密22.防火墙所使用的存取控制技术可分为ABCA.包过滤型 B.包检验型C.应用层网关型 D.VPN型E.DMZ型23.攻击WEB站点的方式有ABCDA.安全信息被破译 B.非法访问C.交易信息被截获 D.软件漏洞被攻击者利用E.内部连接网络24.接入控制机构中的客体可以是ABDA.一个数据文件 B.一个程序组C.一个客户机 D.一个终端E.一个数据库25.CFCA的中介机构业务规则中,中介机构网上业务资询要求ABDA.中介机构都有自己的数字证书B.中介机构都有自己的银行账号C.中介机构都有自己的有效证件D.中介机构的经办人员都有自己的E-Mail信箱E.中介机构的经办人员都有法人授权书非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每小题2分,共10分)26.DES算法是将两种基本的加密算法_替换密码_____和___转换密码___完美的结合。
这种算法的强度是通过反复的应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成的。
27.任何操作系统无论其技术是否公开,都是有漏洞的,因为__安全____与__运行效率____是一个要综合平衡的矛盾。
28.目前已有产品的个人特征验证技术有手书签字验证、指纹验证______、语音验证、视网膜图样验证______、虹膜图样验证、脸型验证等。
29.证书的网上申请可以分为___web___申请和___e-mail___申请。
30.SET是一种以___信用卡___为基础的、在_LNTERNET_____上交易的付款协议。
四、名词解释题(本大题共5小题,每小题3分,共15分)31.邮件炸弹32.证书更新33.身份证明系统34.发卡银行35.Extranet VPN五、简答题(本大题共6小题,每小5分,共30分)36.数据文件和系统的备份要注意什么?37.简述密钥分配中应解决的问题及其方法。
38.简述隧道的基本组成。
39.CA认证申请者的身份后,生成证书的步骤有哪些?40.简述网上信用卡交易的安全需求。
41.简述密钥管理中安全策略的规定。
六、论述题(本大题共1小题,15分)42.试述数字时间戳的原理。
2012年10月高等教育自学考试电子商务安全导论试题答案及评分参考(课程代码 00997)一、单项选择题1—5 DBBBD 6—10 ACDCD 11—15 ABBCB 16—20CBBBA二、多项选择题21、AB 22、ABC 23、ABCD 24、ABD 25、ABD三、填空题26、替换密码转换密码27、安全运行效率28、指纹验证视网膜图样验证29、Web E-mail30、信用卡 Internet四、名词解释题31、是攻击者向同一邮件信箱发送大量的(成千上万)垃圾邮件,以堵塞该邮箱,(1分)从而导致邮箱不能保证为用户提供稳定的服务,(1分)这样就破坏了可用性的安全。
(1分)32、当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。
(2分)证书的更新包括证书的更换和证书的延期两种情况。
(1分)33、是采用电子方式实现个人身份证明的方法。
(1分)一个身份证明系统一般由3方组成,一方式出示证件的人,提出某种要求;另一方为验证者,决定是否满意其要求;第三方是可信赖者,用以调解纠纷。
(2分)34、电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。
(1分)在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。
(1分)在交易过程中负责处理电子货币的审核和支付工作。
(1分)35、即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业通过公网来构筑的虚拟网。
(2分)它通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。
(1分)五、简答题36、(1)日常的定时、定期备份(2)定期检查备份的质量(3)重要的备份最好存放在不同的介质上(4)注意备份本身的防窃和防盗(5)多重备份,分散存放,由不同人员分别保管(注:以上要点,每个1分)37、(1)现代密钥分配的研究一般要解决两个问题:一是引进自动分配机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。
(2分)(2)典型的密钥分配途径有两种:集中式分配方案和分布式分配方案。
集中式分配是指利用网络中密钥管理中心来集中管理密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务。
分布式分配方案是指网络中各主机具有相同的地位。
他们之间的密钥分配取决于他们自己的协商,不受任何其他方面的限制。
(3分)38、(1)一个隧道启动器(2)一个路由器(3)一个可选的隧道交换机(4)一个或多个隧道终结器(注:以上要点每个1分,全部答对给满分5分)39、(1)CA检索需要的证书内容信息(2)CA正式这些信息的正确性(3)CA用其签名密钥对证书签名(4)将证书的一个拷贝送给注册者(5)CA将证书送入证书数据库,并向公用检索业务机构公布(6)CA将证书存档(7)CA将证书生成过程中的一些细节计入审计记录中(注:以上要点每个1分,答对5个给满分)40、(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;(1分)(2)客户希望有一套安全的、方便的、能够放心的到网上购物的机制;(2分)(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。
(2分)41、密钥管理与特定的安全策略有关,而安全策略又根据系统环境中的安全威胁制定。
(1分)一般安全策略要对下述几个方面做出规定:(1)密钥管理的技术和行政方面要实现哪些要求和所采用的方法,包括自动和人工方式;(2分)(2)每个参与者的责任和义务;(1分)(3)为支持审计、追踪与安全有关事件需做的记录类型。
(1分)六、论述题42、(1)数字时间戳应当保证;(5分)①数据文件加盖的时间戳与存储数据的物理媒体无关②对已加盖时间戳的文件不可能做丝毫改动③要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。
(2)数字时间戳是利用单项杂凑函数和数字签名协议来实现的,其过程为:(5分)①A产生文件的单项杂凑函数值②A将杂凑函数值传给B③B在收到的杂凑函数值后面附加上日期和时间,并对它进行数字签名④B将签名的杂凑函授值和时间戳一起送还给A(3)这种方法存在一个问题,就是A和B可以合谋生成任何想要的时间戳,解决这一问题的方式是将A的时间戳同B以前生成的时间戳链接起来。
(5分)。