您现在所在的位置:

首页 > 电子商务 > 电子商务师认证 > 2008年10月自考电子商务安全导论及答案

2008年10月自考电子商务安全导论及答案

作者:中国电子商务研究中心 来源:中国电子商务研究中心   2013-07-24 02:26

 全国2008年10月高等教育自学考试

电子商务安全导论试题
课程代码:00997
    一、单项选择题(本大题共20小题,每小题1分,共20分)
  在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
    1.电子商务的技术要素组成中不包含( )
  A.网络           B.用户
  C.应用软件         D.硬件
    2.电子商务的发展分成很多阶段,其第一阶段是( )
  A.网络基础设施大量兴建   B.应用软件与服务兴起
  C.网址与内容管理的建设发展D.网上零售业的发展
    3.下列选项中属于双密钥体制算法特点的是( )
  A.算法速度快        B.适合大量数据的加密
  C.适合密钥的分配与管理   D.算法的效率高
    4.美国政府在1993年公布的EES技术所属的密钥管理技术是( )
  A.密钥设置         B.密钥的分配
  C.密钥的分存        D.密钥的托管
   5.实现数据完整性的主要手段的是( )
  A.对称加密算法       B.非对称加密算法
  C.混合加密算法       D.散列算法
    6.数字签名技术不能解决的安全问题是( )
  A.第三方冒充        B.接收方篡改
  C.传输安全         D.接收方伪造
    7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS 72∶97)的要求,计算机机房室温应该保持的温度范围为( )
  A.0℃—25℃         B.10℃—25℃
  C.0℃—35℃         D.10℃—35℃
    8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )
  A.隐蔽性           B.传染性
  C.破坏性           D.可触发性
    9.下列隧道协议中,基于防火墙的VPN系统的协议是( )
  A.IPSec            B.L2F
  C.PPTP             D.GRE
    10.在中国,制约VPN发展、普及的客观因素是( )
  A.客户自身的应用        B.网络规模
  C.客户担心传输安全       D.网络带宽
    11.由资源拥有者分配接人权的接入控制方式是( )
  A.自主式接入控制       B.强制式接入控制
  C.随机式接入控制       D.半强制式接入控制
    12.在加密/解密卡的基础上开发的数据库加密应用设计平台是( )
  A.使用加密软件加密数据    B.使用专用软件加密数据
  C.使用加密桥技术       D.使用Domino加密技术
    13.以下关于通行字的选取原则错误的是( )
  A.易记            B.易理解
  C.难以被猜中         D.抗分析能力强
    14.Kerberos系统的四个组成部分中不包含( )
  A.BS             B.TGS
  C.Client           D.Server
    15.在单公钥证书系统中,签发根CA证书的机构是( )
  A.国家主管部门        B.用户
  C.根CA自己          D.其它CA
    16.CA系统一般由多个部分构成,其核心部分为( )
  A.安全服务器         B.CA服务器
  C.注册机构RA         D.LDAP服务器
    17.推出SET的两个组织是( )
  A.Visa和Mastercard      B.Visa和Microsoft
  C.Mastercard和Microsoft    D.Visa和RSA
   18.SSL握手协议包含四个主要步骤,其中第三个步骤为( )
  A.客户机Hello        B.服务器Hello
  C.HTTP数据流         D.加密解密数据
    19.CTCA安全认证系统所属的机构是( )
  A.中国银行          B.招商银行
  C.中国移动          D.中国电信
    20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( )
  A.版本号           B.公钥信息
  C.私钥信息          D.签名算法
    二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
  21.下列属于单密钥体制算法的有( )
  A.DES             B.RSA
  C.AES             D.SHA
  E.IDEA
    22.下列属于接入控制策略的有( )
  A.最小权益策略        B.最小泄露策略
  C.多级安全策略        D.强制安全策略
  E.最少用户策略
    23.下列公钥—私钥对的生成途径合理的有( )
  A.网络管理员生成
  B.CA生成
  C.用户依赖的、可信的中心机构生成
  D.密钥对的持有者生成
  E.网络管理员与用户共同生成
    24.属于数据通信的不可否认性业务的有( )
  A.签名的不可否认性       B.递送的不可否认性
  C.提交的不可否认性       D.传递的不可否认性
  E.源的不可否认性
   25.SET要达到的主要目标有( )
  A.信息的安全传输         B.证书的安全发放
  C.信息的相互隔离         D.交易的实时性
  E.多方认证的解决
    三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。
    26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。
    27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。
    28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。
    29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。
    30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
    四、名词解释题(本大题共5小题,每小题3分,共15分)
    31.容错技术
    32.奇偶校验
    33.身份识别
    34.域间认证
    35.认证服务
    五、简答题(本大题共6小题,每小题5分,共30分)
    36.简述电子商务系统可能遭受攻击的类型。
    37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。
    38.简述使用MD5算法的基本过程。
    39.简述防火墙的基本组成部分。
    40.简述公钥证书包含的具体内容。
    41.简述电子钱包的功能。
    六、论述题(本大题15分)
    42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。

  • 一比多网站:一比多一比多移动平台
  • 一比多咨询热线:13361975067   

    沪公网安备 31011502004088号

  • 增值电信业务经营许可证:沪B2-20070060 网站ICP备案号:沪ICP备07012688号 一比多(EBDoor) 版权所有 Copyright 1998-2018 EBDoor.com All rights reserved.