您好,欢迎访问三七文档
当前位置:首页 > 高等教育 > 历史学 > 2014年4月电子商务安全导论00997自考试题及答案
2014年4月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是(D)A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是(C)A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是(D)A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是(A)A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为(C)A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是(D)A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是(B)A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为(D)A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是(A)A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是(C)A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.MicrosoftAccess数据库的加密方法属于(A)A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是(A)A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)(B)A.ClientASB.ClientTGS~C.ClientTGSD.ClientServer~14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是(B)A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为(D)A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是(B)A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是(D)A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是(C)A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是(B)A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是(B)A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的特征有(ABC)A.非授权可执行B.隐蔽性C.潜伏性D.不可触发性E.表现性22.接入控制的功能有(ADE)A.阻止非法用户进入系统B.强制接入C.自主接入D.允许合法用户进入系统E.使合法人按其权限进行各种信息活动23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有(ACD)A.IDcB.IDserverC.IDTGSD.时间戳aE.ADclient24.检验证书有效必须满足的条件有(ABE)A.证书没有超过有效期B.密钥没有被修改C.证书没有使用过D.证书持有者合法E.证书不在CA发行的无效证书清单中25.SET安全协议要达到的主要的目标是(CDE)A.结构的简单性B.信息的相互隔离C.多方认证的解决D.交易的实时性E.信息的安全传递三、填空题(本大题共5小题,每小题2分,共10分)26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。认证性用___数字签名___和身份认证技术实现。27.DES加密算法中,每次取明文的连续___64___位数据,利用64位密钥,经过___16___轮循环加密运算,将其变成64位的密文数据。28.IPsec有两种工作模式,___传输模式___为源到目的之间已存在的IP包提供安全性;___隧道模式___则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。29.关于公钥证书的吊销,___定期吊销___方式有一定的延迟,__立即吊销____可以避免此风险。30.SSL依靠证书来检验通信双方的身份,在检验证书时,___浏览器___和___服务器___都检验证书,看它是否由它们所信任的CA发行。如果CA是可信任的,则证书被接受。四、名词解释题(本大题共5小题,每小题3分,共15分)31.系统穿透P1032.良性病毒P76良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、Dabi)33.KerberosP103Kerbcros:是一种典型的用于客户机和服务器认证体系协议,是一种基于对称密码体制的安全认证服务系统。34.单公钥证书系统P110单公钥证书系统:一个系统中所有用户共同一个CA.35.认证服务P130认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务安全的六项中心内容。P11电子商务安全的六项中心内容是什么?答(1)商务数据的机密性或称保密性(2)商务数据的完整性或称正确性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性或称可用性(6)访问的控制性37.简述双密钥体制的特点。P4738.简述RSA数字签名体制的安全性。P6739.简述按照VPN的部署模式,VPN可以分为哪三类?P8740.简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪些?P13041.简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?P134六、论述题(本大题共1小题,15分)42.详述数字签名的原理及其现实意义。P66
本文标题:2014年4月电子商务安全导论00997自考试题及答案
链接地址:https://www.777doc.com/doc-3007812 .html