您现在所在的位置:

首页 > 电子商务 > 电子商务师认证 > 2009年10月电子商务安全导论及答案

2009年10月电子商务安全导论及答案

作者: 中国电子商务研究中心 来源: 中国电子商务研究中心   2013-07-19 02:25

 全国2009年10月高等教育自学考试

电子商务安全导论试题及答案
课程代码:00997
    一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
    1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()
  A.商务数据的完整性     B.商务对象的认证性
  C.商务服务的不可否认性   D.商务服务的不可拒绝性
    2.使用DES加密算法,需要对明文进行的循环加密运算次数是()
  A.4次            B.8次
  C.16次            D.32次
    3.在密钥管理系统中最核心、最重要的部分是()
  A.工作密钥         B.数据加密密钥
  C.密钥加密密钥       D.主密钥
    4.MD-4的输入消息可以为任意长,压缩后的输出长度为()
  A.64比特          B.128比特
  C.256比特          D.512比特
    5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()
  A.数字签名         B.数字指纹
  C.数字信封         D.数字时间戳
    6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()
  A.数字签名         B.数字摘要
  C.数字指纹         D.数字信封
    7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()
  A.GB50174—93        B.GB9361—88
  C.GB2887—89         D.GB50169—92
    8.下列提高数据完整性的安全措施中,不属于预防性措施的是()
  A.归档            B.镜像
  C.RAID            D.网络备份
    9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()
  A.半个            B.一个
  C.两个            D.四个
    10.Kerberos是一种网络认证协议,它采用的加密算法是()
  A.RSA             B.PGP
  C.DES             D.MD5
    11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()
  A.加密             B.加密、解密
  C.解密             D.安全认证
    12.通常PKI的最高管理是通过()
  A.政策管理机构来体现的     B.证书作废系统来体现的
  C.应用接口来体现的       D.证书中心CA来体现的
    13.实现递送的不可否认性的方式是()
  A.收信人利用持证认可      B.可信赖第三方的持证
  C.源的数字签名         D.证据生成
    14.SET协议用来确保数据的完整性所采用的技术是()
  A.单密钥加密          B.双密钥加密
  C.密钥分配           D.数字化签名
    15.安装在客户端的电子钱包一般是一个()
  A.独立运行的程序        B.浏览器的插件
  C.客户端程序          D.单独的浏览器
    16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()
  A.一层             B.二层
  C.三层             D.四层
    17.下列防火墙类型中处理效率最高的是()
  A.包过滤型           B.包检验型
  C.应用层网关型         D.代理服务器型
    18.点对点隧道协议PPTP是第几层的隧道协议()
  A.第一层            B.第二层
  C.第三层            D.第四层
    19.在Internet接入控制对付的入侵者中,属于合法用户的是()
  A.黑客             B.伪装者
  C.违法者            D.地下用户
    20.下列选项中不属于数据加密可以解决的问题的是()
  A.看不懂            B.改不了
  C.盗不走            D.用不了
    二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
    21.将自然语言格式转换成密文的基本加密方法有()
  A.替换加密           B.转换加密
  C.DES加密            D.RSA加密
  E.IDEA加密
    22.在下列计算机病毒中,属于良性病毒的有()
  A.小球病毒            B.扬基病毒
  C.黑色星期五病毒         D.救护车病毒
  E.火炬病毒
    23.从攻击角度来看,Kerberos的局限性体现出的问题有()
  A.时间同步            B.认证域之间的信任
  C.口令猜测攻击          D.密钥的存储
  E.重放攻击
    24.SET协议的安全保障措施的技术基础包括()
  A.通过加密方式确保信息机密性
  B.通过数字化签名确保数据的完整性
  C.通过数字化签名确保数据传输的可靠性
  D.通过数字化签名和商家认证确保交易各方身份的真实性
  E.通过特殊的协议和消息形式确保动态交互系统的可操作性
    25.数据加密的作用在于解决()
  A.外部黑客侵入网络后盗窃计算机数据的问题
  B.外部黑客侵入网络后修改计算机数据的问题
  C.外部黑客非法入侵计算机内部网络的问题
  D.内部黑客在内部网上盗窃计算机数据的问题
  E.内部黑客在内部网上修改计算机数据的问题
    三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。
    26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。
    27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。
    28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。
    29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
    30.VPN的设计应该遵循以下原则:______、______、VPN管理等。
    四、名词解释题(本大题共5小题,每小题3分,共15分)
    31.无条件安全
    32.非军事化区
    33.公证服务
    34.TLS协议
    35.加密桥技术
    五、简答题(本大题共6小题,每小题5分,共30分)
    36.简述目前密钥的自动分配途径。
    37.简述散列函数的概念及其特性。
    38.目前比较常见的备份方式有哪些?
    39.按照接入方式的不同,VPN的具体实现方式有哪几种?
    40.通行字的安全存储有哪些方法?
    41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?
  六、论述题(本大题共1小题,共15分)
    42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

  • 一比多网站:一比多一比多移动平台
  • 一比多咨询热线:13361975067   

    沪公网安备 31011502004088号

  • 增值电信业务经营许可证:沪B2-20070060 网站ICP备案号:沪ICP备07012688号 一比多(EBDoor) 版权所有 Copyright 1998-2018 EBDoor.com All rights reserved.