您好,欢迎访问三七文档
当前位置:首页 > 高等教育 > 历史学 > 2013年10月电子商务安全导论00997自考试题及答案
2013年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.病毒按破坏性划分可以分为(A)A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行身份证明时,用个人特征识别的方法是(A)A.指纹B.密码C.身份证D.密钥3.下列选项中,属于电子邮件的安全问题的是(D)A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包括...(A)...A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是(D)A.RSAB.DESC.RabinD.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是(B)A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包括...的是(C)A.安全操作系统B.域名服务C.网络管理员D.网关8.下列选项中,属于加密桥技术的优点的是(B)A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关9.在不可否认业务中保护收信人的是(A)A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是(B)A.SSLB.TLSC.SETD.PKI11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是(A)A.CFCAB.CTCAC.SHECAD.PKI12.下列选项中,属于中国电信CA安全认证系统结构的是(D)A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C)A.B1级B.Cl级C.B2级D.C2级14.下列选项中,属于提高数据完整性的预防性措施的是(D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列保护IP通信的规则的集合称为(B)A.VPNB.IPSecC.DMZD.VPNIntranet16.由系统管理员来分配接入权限和实施控制的接入控制方式是(C)A.PKIB.DACC.MACD.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为(C)A.域内认证B.域外认证C.域间认证D.企业认证18.下列关于数字证书的说法中不正确...的是(A)A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构(认证授权中心CA)发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素19.认证机构最核心的组成部分是(C)A.安全服务器B.CA服务器C.数据库服务器D.LDAP服务器20.PKI中支持的公证服务是指(C)A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列属于B-C电子商务模式的网站有(ABCD)A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有(ABCDE)A.造成直接的经济损失B.影响一个供应链上许多厂商的经济活动C.可能造成过不了“关”D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信任23.接入控制机构的建立主要根据的信息有(ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包括(ABCD)A.电子钱包B.商店服务器C.支付网关D.认证中心E.RA中心25.中国电信CA安全认证系统提供的证书有(ACDE)A.安全电子邮件证书B.网上银行证书C.企业数字证书D.服务器证书E.SSL服务器证书三、填空题(本大题共5小题,每空1分,共10分)26.数字时戳应当保证数据文件加盖的_时戳_____与_存储数据_____的物理媒体无关。27.病毒程序可通过_自我复制__迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的_传染性_。28.选择VPN解决方案时需要考虑的要点是__认证方法____、_支持的加密算法__支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。29.数据加密方法有_使用加密软件加密_____、_使用专用软件加密_____和加密桥技术。30.根据ITU-TRec.X.509标准,公钥证书包括_申请证书个人___信息和__发行证书的CA___信息。四、名词解释题(本大题共5小题,每小题3分,共15分)31.访问控制性:指在网络上限制和控制通信链路对主机系统和应用的访问。用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。32.安全邮件证书:证实电子邮件用户的身份和公钥。有些传递安全电子邮件的应用程序使用证书,来验证用户身份和加密解密消息。33.镜像技术:是数据备份技术的一种,将磁盘中的数据通过备份技术复制在镜像磁盘中,主要有网络数据镜像、远程镜像磁盘等。34.VPDN:是指虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私用地址,但用户数据可跨公共数据网络传输。35.SSL记录协议:定义了信息交换中所有数据项的格式,包含了MAC数据、信息内容和附加数据等三个部分。五、简答题(本大题共6小题,每小题5分,共30分)36.防火墙不能防止哪些安全隐患?不能阻止已感染病毒的软件或文件的传输;不能防止内部人员的工作失误或故意制造的威胁;无法防范通过防火墙以外的其他途径的攻击。37.简述实体认证与消息认证的主要差别。实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。38.简述发送方实现混合加密的过程。求明文消息的消息散列值hA;发送方用自己的私钥KSA对散列值进行数字签名h’;将明文和数字签名h’合并为M’;用随机产生的一个DES密钥KDFS加密M’得到C1;用接收方的公钥加密DES密钥得到C2;发送方将C1和C2一起发送给接收方。39.简述CA系统中安全服务器与用户的安全通信过程。安全服务器与用户的通信采取安全信道方式。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,安全服务器利用自己的私钥解密得到明文。40.简述PKI的构成体系。(1)PKI是公钥的一种管理机制,每个PKI都有一定的覆盖范围,形成一个管理域;(2)这些管理域通过交互证书相互关联,构成更大的管理域,最终形成全局性的公钥管理体系;(3)不同的管理域对公钥的使用具有不同的要求,通过政策来表达;(4)每个PKI都包含政策审批机构(缩写,PAA)、CA、ORA等功能;(5)任何一个管理域都有能力决定在别的域内哪一个证书管理是可以信任以及为什么可以信任;(6)PKI的最高管理是通过一个政策管理机构(缩写,PAA)来体现。41.SET的技术范围包括哪些?加密算法的应用;证书信息和对象格式;购买信息和对象格式;认可信息和对象格式;划账信息和对象格式;对话实体之间消息的传输协议。六、论述题(本大题共1小题,15分)42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。(1)可靠性:系统本身可靠,包括计算机硬件,计算机软件,电子商务系统等可靠,这是安全基础。(2)真实性:要认证客户身份的真实性,防止欺骗行为。(3)机密性:预防非法的信息存取和传送的信息被泄露,确保合法用户才能看到数据(4)完整性:要预防数据被非授权建立,修改和破坏,保证数据的一致性。(5)有效性:电子商务交易以电子形式取代了纸张,但交易的数据都要有效。(6)不可抵赖性:电子商务手写签名和印章进行交易的确认已是不可能的,要确保发送方在发送数据后不能抵赖,接收方在接收数据后也不能抵赖。(7)内部网的严密性:企业内部网上保存着大量机密信息,一旦被恶意侵入,会给企业带来极大的混乱和损失,要保证内部网不被侵入,是重点要考虑的安全问题。
本文标题:2013年10月电子商务安全导论00997自考试题及答案
链接地址:https://www.777doc.com/doc-3000372 .html