历自考电子商务安全导论试题目及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为(D)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是(B)A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A)A.三个B.四个C.五个D.六个6.信息安全技术的核心是(A)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者?(C)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(A)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?(C)A.6B.7C.8D.915.属于PKI的功能是(C)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(D)A.64B.128C.256D.51217.SHA的含义是(C)A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是(D)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用(C)A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是(C)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有()A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括()A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有()A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有()A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是()A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。2006年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.保证商业服务不可否认的手段主要是(D)A.数字水印B.数据加密C.身份认证D.数字签名2.DES加密算法所采用的密钥的有效长度为(C)A.32B.56C.64D.1283.在防火墙技术中,我们所说的外网通常指的是(B)A.受信网络B.非受信网络C.防火墙内的网络D.局域网4.《电子计算机房设计规范》的国家标准代码是(A)A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—885.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥6.不涉及PKI技术应用的是(D)A.VPNB.安全E-mailC.Web安全D.视频压缩7.多级安全策略属于(C)A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为(C)A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则9.SHECA指的是(A)A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心10.以下哪一项是密钥托管技术?(A)A.EESB.SKIPJACKC.Diffie-HellmanD.RSA11.公钥体制用于大规模电子商务安全的基本要素是(B)A.哈希算法B.公钥证书C.非对称加密算法D.对称加密算法12.文件型病毒是寄生在以下哪类文件中的病毒?(B)A.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区13.身份证明系统应该由几方构成?(B)A.2B.3C.4D.514.不属于PKI基础技术的是(D)A.加密技术B.数字签名技术C.数字信封技术D.数字水印技术15.HTTPS是使用以下哪种协议的HTTP?(A)A.SSLB.SSHC.SecurityD.TCP16.消息经过散列函数处理后得到的是(C)A.公钥B.私钥C.消息摘要D.数字签名17.关于双联签名描述正确的是(D)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名18.Kerberos中最重要的问题是它严重依赖于(C)A.服务器B.口令C.时钟D.密钥19.网络安全的最后一道防线是(A)A.数据加密B.访问控制C.接入控制D.身份识别20.关于加密桥技术实现的描述正确的是(A)A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关二、多项选择题(本大题共5小题,每小题2分,共10分)21.对Internet的攻击有多种类型,包括(ACE)A.截断信息B.中断C.伪造D.病毒E.介入22.单钥密码体制的算法包括(AB)A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法23.关于仲裁方案实现的描述以下哪些是正确的?(ACD)A.申请方生成文件的单向杂凑函数值B.申请方将杂凑函数值及原文一并传递给加戳方C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名D.加戳方将签名的杂凑函数值,时戳一并发给申请者E.加戳方生成文件的单向杂凑函数24.属于构成CA系统的服务器有(ABDE)A.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器25.对SSL提供支持的服务器有(ABCD)A.NetscapecommunicatorB.MircrosoftInternetExploreC.MicrosoftIISD.LotusNotesServerE.MS-DOS三、填空题(本大题共10空,每空1分,共10分)26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。27.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。30.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。39.简述认证机构提供的四个方面的服务。40.简述VPN的优点。41.简述数据完整性。六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。2007年1月一、单项选择题(本大题共20小题,每小题1分,共20分)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是(D)A.数据完整性B.不可否认性C.数据保密性D.互操作性2.中国金融认证中心的英文缩写是(A)A.CFCAB.CTCAC.SHECAD.CPCA3.下列不能说明身份证明系统质量指标的名词为(C)A.拒绝率B.虚报率C.传递率D.漏报率4.SHECA证书符合的协议是(B)A.X.500B.SETC.IPSecD.HTTPS5.HTTPS是使用以下哪种协议的HTTP?(C)A.SSHB.SETC.SSLD.TCP6.通行字认证系统中通行字的安全存储方法一般有(A)A.2种B.3种C.4种D.5种7.使用专用软件加密数据库数据的加密方法特点是(D)A.一个数据库加密应用设计平台B.与DBMS是分离的C.调用DBMS的加密功能进行加密D.将加密方法嵌入DBMS的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(A)A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.实现数据完整性的主要手段是(B)A.转换算法B.散列函数算法C.DES算法D.RSA算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(D)A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用(D)A.客户证书B.服务器证书C.安全邮件证书D.CA证书12.在SSL协议中,必须具有认证资格的对象是(C)A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器13.SSL协议是通过什么来验证通信双方身份的?(B)A.密钥B.证书C.X.500D.X.50914.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是(B)A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(D)A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有(C)A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制17.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和(C)A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器18.为了电子商务系统的安全

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功