报名
坐标您当前所在位置: 湖北自考网> 考试科目 > 电子商务安全导论 > 模拟试题> 自考《电子商务安全导论00997》模拟试题及答案1

自考《电子商务安全导论00997》模拟试题及答案1

  来源 : admin    湖北自考教育网 : http://www.hbzkjy.com   

自考《电子商务安全导论00997》模拟试题及答案1

第一部分 选择题

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )

A.A级 B.B级

C.C级 D.D级


2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )

A.替换加密法 B.转换加密法

C.单表置换密码 D.多字母加密法


3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )

A.DES B.AES

C.IDEA D.RD-5


4.MD-5的C语言代码文件中,不包括 ( )

A. global.h B.global.c

C.md5.h D.md5.c


5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )

A.引导型病毒 B.文件型病毒

C.恶性病毒 D.良性病毒


6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )

A.L 2F  B.IKE

C.PPTP D.GRE


7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( )

A. Internet VPN B. Access VPN

C. Extranet VPN D. Intranet VPN


8.对数据库的加密方法有_______种。 ( )

A.2 B.3

C.4 D.5


9.Kerberos的系统组成包括_______个部分。 ( )

A.3 B.4

C.5 D.6


10. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )

A.服务器 B.密钥

C.时钟 D.用户


11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( )

A. CA服务器 B.注册机构RA

C.LDAP服务器 D.数据库服务器


12.公钥证书的申请方式不包括 ( )

A.电话申请 B.Web申请

C.E- Mail申请 D.到认证机构申请


13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( )

A.政策审批机构 B.证书使用规定

C.单位注册机构 D.交叉证书


14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( )

A.政策审批机构 B.证书使用规定

C.单位注册机构 D.交叉证书


15. PKI的保密性服务采用了_______机制。 ( )

A.数字信封 B.时间戳

C.数字签名 D.混合加密系统


16.在SET系统中,电子钱包被存在_______的计算机中。 ( )

A.持卡人 B.网上商店

C.银行 D.认证中心


17.SET通过数字化签名和_______确保交易各方身份的真实性。 ( )

A.加密方式 B.商家认证

C.协议 D.消息


18.安装在客户端的电子钱包一般是一个 ( )

A.独立运行的程序 B.客户端程序

C.浏览器的一个插件 D.单独的浏览器


19.运营CA位于CFCA认证系统的第_______层。 ( )

A.1 B.2

C.3 D.4


20.受理点的功能不包括 ( )

A.管理所辖受理点用户资料 B.受理用户证书业务

C.管理本地用户资料 D.向受理中心或RA中心申请签发证书


二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.以下系统允许审计日制写成隐藏文件的是 ( )

A.UNIX B.WMS

C.XENIX D.Novell3.x

E.Windows NT


22.电子商务的安全需求包括 ( )

A.不可抵赖性 B.真实性

C.机密性 D.完整性

E.有效性


23.实现数字签名的方法有 ( )

A.RSA签名体制 B.ELGamal签名体制

C.无可争辩签名 D.盲签名

E.双联签名


24. CFCA证书种类包括 ( )

A.企业普通证书 B.个人高级证书

C.手机证书 D.代码签名证书

E.服务器证书


25. SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( )

A.版本号 B.序列号

C.签名算法 D.证书有效期信息

E.证书中公钥信息


第二部分 非选择题

三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。

26.数字签名分为_______数字签名和_______数字签名。

27.接入控制机构的建立主要根据三种类型信息:_______、客体、_______。

28.通行字可由用户个人选择,也可由_______选定或_______。

29.公钥证书系统按用户群所需的CA个数,可分为 _______证书系统和_______证书系统。

30. PK1不可否认业务的类型分为_______、_______和提交的不可否认性。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.加密算法

32.RSA签名体制

33.PPTP

34.电子钱包

35.安全电子邮件证书

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述IP协议的安全隐患。

37.简述集中式密钥分配的概念。

38.简述三种基本的备份系统。

39.简述VPN可以提供的功能。

40.简述通行字的安全存储办法。

41.简述SET的主要安全保障。

六、论述题(本大题共1小题,共15分)

42.试述从机制上如何实现电子商务的不可否认性。

参考答案

一、1. D 2.B 3.B 4.B 5.D 6.B 7.C 8.B 9.B 10. C 11. D 12. A 13. B 14. A 15. A 16. A 17. B 18. C 19.C 20.C

二、21. ABCDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE

三、26.确定性 随机化式

27.主体 接入权限

28.系统管理人员 由系统自动产生

29.单公钥 多公钥

30.源的不可否认性递送的不可否认性

四、31.加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。

32.RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。

33. PPTP即点对点隧道协议它是用于PPTP客户机和PPTP服务器之间的安全通信。

34.电子钱包是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。

35.安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。

五、36.简述IP协议的安全隐患。

(1)针对IP的“拒绝服务”攻击。

(2)IP地址的顺序号预测攻击。

(3)TCP协议劫持入侵。

(4)嗅探入侵。

37.简述集中式密钥分配的概念。

集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

38.简述三种基本的备份系统。

目前有三种基本的备份系统:

(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。

(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。

(3)使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。

39.简述VPN可以提供的功能。

加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。

提供访问控制:不同的用户有不同的访问权限。

40.简述通行字的安全存储办法。

(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。

(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。

41.简述SET的主要安全保障。

目前SET的主要安全保障来自以下三个方面:

(1)将所有消息文本用双钥密码体制加密;

(2)将上述密钥的公钥和私钥的字长增加到512B~2048B;

(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。

六、42.试述从机制上如何实现电子商务的不可否认性。

实现源的不可否认业务有下述几种方法:

(1)源的数字签字。

(2)可信赖第三方的数字签字。

(3)可信赖第三方对消息的杂凑值进行签字。

(4)可信赖第三方的持证。

(5)线内可信赖第三方。

(6)组合。为了强化这类不可否认性,实用中可以对上述方法进行适当组合。

热门专业推荐

  • 联系方式
  • 投诉与建议电子邮箱:272223086@qq.com
  • 联系方式:13117063983
微信
微信