全国2009年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )
A.Cl、Bl、C2、B2 B.Bl、B2、Cl、C2 C.A、B2、C2、D D.C1、C2、B1、B2
2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )
A.认证业务 B.保密业务 C.控制业务 D.完整业务
3.EES采用的新加密算法是( )
A.RSA B.Skipjack C.DES D.Diffie—Hellman
4.IDEA加密算法首先将明文分为( )
A.16位数据块 B.32位数据块 C.64位数据块 D.128位数据块
5.在签名人合作下才能验证的签名为( )
A.无可争辩签名 B.双联签名 C.盲签名 D.RSA签名
1
6.消息用散列函数处理得到( )
A.公钥 B.消息摘要 C.私钥 D.数字签名
7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是( )
A.5%~10% B.10%~20% C.15%~20% D.20%~30%
8.按VPN的服务分类,不属于业务类型的是( )
A.Storage VPN B.Intranet VPN C.Access VPN D.Extranet VPN
9.下列不是防火墙控制技术的是( )
A.包过滤型 B.包检验型 C.VPN D.应用层网关型
10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )
A.数字签名 B.消息摘要 C.双密钥机制 D.加密桥技术
11.下列不属于Internet的接入控制技术主要对付的入侵者是( )
A.伪装者 B.病毒 C.违法者 D.地下用户
12.下列不属于Kerberos存在的局限性的是( )
2
A.时间同步 B.重放攻击 C.密钥的分配 D.口令猜测攻击
13.下列属于证书申请方式的是( )
A.E—mail申请 B.电话申请 C.邮寄申请 D.短信申请
14.将公钥体制用于大规模电子商务安全的基本要素是( )
A.公钥对 B.密钥 C.数字证书 D.公钥证书
15.通常PKI的最高管理是通过( )
A.政策管理机构来体现 B.证书作废系统来体现 C.应用接口来体现 D.证书中心CA来体现
16.SSL协议主要用于交流购买信息,传送( )
A.电子现金 B.电子信用卡 C.电子商贸信息 D.客户信息
17.为了确保数据的完整性,SET协议是通过( )
A.单密钥加密来实现 B.双密钥加密来实现 C.密钥分配来实现 D.数字化签名来实现
l8.下列不是SHECA证书管理器管理的证书是( )
A.个人证书 B.服务器证书 C.他人证书 D.根证书
3
19.CFCA是由( )
A.招商银行牵头 B.中国人民银行牵头 C.中国移动牵头 D.中国电信牵头
20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含( )
A.IDClient B.IDTGS C.IDServer D.时间戳a
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.计算机病毒的主要来源有( )
A.非法拷贝引起的病毒 B.通过互联网络传入的病毒 C.有人研制和改造的病毒
D.一些游戏软件染有的病毒 E.引进的计算机系统和软件中带有的病毒
22.接入控制的实现方法有( )
A.DAC B.DCA C.MAC D.MCA E.CMA
23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )
A.ASS B.Client C.Server D.TGS E.AS
4
24.PKI技术能够有效地解决电子商务应用中信息的( )
A.机密性 B.真实性 C.完整性 D.不可否认性 E.存取控制
25.SET的技术范围包括( )
A.认可信息和对象格式 B.银行信息和对象格式 C.购买信息和对象格式
D.证书信息和对象格式 E.控制信息和对象格式
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_______就是实际的客户端,这种威胁称为_______。
27.根据近代密码学的观点,一个密码系统的安全性取决于对_______的保护,而不取决于对_______的保密。
28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_______,它往往使用一种被称作_______的技术。
29.一个典型的CA系统包括安全服务器、注册机构RA、_______、_______和数据库服务器等。
30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的_______、完整性和_______。
5
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.主动攻击 32.恶性病毒 33.漏报率 34.CA证书 35.公证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展的四个阶段。
37.简述DES加密算法的加密运算法则。
38.数字签名可以解决哪些安全鉴别问题?
39.设置防火墙的目的及主要作用是什么?
40.简述有效证书应满足的条件。
41.简述实现递送的不可否认性机制的方法。
六、论述题(本大题共1小题,共15分)
42.试述混合加密系统的实施过程。
全国2009年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、
6
多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )
A.商务数据的完整性 B.商务对象的认证性 C.商务服务的不可否认性 D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是( )
A.4次 B.8次 C.16次 D.32次
3.在密钥管理系统中最核心、最重要的部分是( )
A.工作密钥 B.数据加密密钥 C.密钥加密密钥 D.主密钥
4.MD-4的输入消息可以为任意长,压缩后的输出长度为( )
A.64比特 B.128比特 C.256比特 D.512比特
5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳
6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )
A.数字签名 B.数字摘要 C.数字指纹 D.数字信封
7
)
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )
A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92
8.下列提高数据完整性的安全措施中,不属于预防性措施的是( )
A.归档 B.镜像 C.RAID D.网络备份
9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( )
A.半个 B.一个 C.两个 D.四个
10.Kerberos是一种网络认证协议,它采用的加密算法是( )
A.RSA B.PGP C.DES D.MD5
11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )
A.加密 B.加密、解密 的美女编辑们 C.解密 D.安全认证
12.通常PKI的最高管理是通过( )
A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心CA来体现的
8
13.实现递送的不可否认性的方式是( )
A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成
14.SET协议用来确保数据的完整性所采用的技术是( )
A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
15.安装在客户端的电子钱包一般是一个( )
A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器
16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( )
A.一层 B.二层 C.三层 D.四层
17.下列防火墙类型中处理效率最高的是( )
A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型
18.点对点隧道协议PPTP是第几层的隧道协议?( )
A.第一层 B.第二层 C.第三层 D.第四层
19.在Internet接入控制对付的入侵者中,属于合法用户的是( )
9
A.黑客 B.伪装者 C.违法者 D.地下用户
20.下列选项中不属于数据加密可以解决的问题的是( )
A.看不懂 B.改不了 C.盗不走 D.用不了
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.将自然语言格式转换成密文的基本加密方法有( )
A.替换加密 B.转换加密 C.DES加密 D.RSA加密 E.IDEA加密
22.在下列计算机病毒中,属于良性病毒的有( )
A.小球病毒 B.扬基病毒 C.黑色星期五病毒 D.救护车病毒 E.火炬病毒
23.从攻击角度来看,Kerberos的局限性体现出的问题有( )
A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储 E.重放攻击
24.SET协议的安全保障措施的技术基础包括( )
A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性
10
C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份的真实性
E.通过特殊的协议和消息形式确保动态交互系统的可操作性
25.数据加密的作用在于解决( )
A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题
E.内部黑客在内部网上修改计算机数据的问题
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。
28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。
11
29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
30.VPN的设计应该遵循以下原则:______、______、VPN管理等。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.无条件安全 32.非军事化区 33.公证服务 34.TLS协议 35.加密桥技术
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述目前密钥的自动分配途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?
39.按照接入方式的不同,VPN的具体实现方式有哪几种?
40.通行字的安全存储有哪些方法?
41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?
六、论述题(本大题共1小题,共15分)
42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?
12
全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )
A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1
2.现在常用的密钥托管算法是( )
A.DES算法 B.EES算法 C.RAS算法 D.SHA算法
3.SHA算法输出的哈希值长度为( )
A.96比特 B.128比特 C.160比特 D.192比特
4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )
A.机密性 B.完整性 C.认证性 D.不可否认性
5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )
A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5
13
6.防火墙技术中处理效率最低的是( )
A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型
7.目前,对数据库的加密方法主要有( )
A.2种 B.3种 C.4种 D.5种
8.身份证明系统的质量指标中的II型错误率是( )
A.通过率 B.拒绝率 C.漏报率 D.虚报率
9.在对公钥证书格式的定义中已被广泛接受的标准是( )
A.X.500 B.X.502 C.X.509 D.X.600
10.使用者在更新自己的数字证书时不可以采用的方式是( )
A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请
11.在PKI的构成模型中,其功能不包含在PKI中的机构是( )
A.CA B.ORA C.PAA D.PMA
12.用于客户——服务器之间相互认证的协议是( )
A.SSL警告协议 B.SSL握手协议 C.SSL更改密码协议 D.SSL记录协议
14
13.目前CTCA提供安全电子邮件证书,其密钥位长为( )
A.64位 B.128位 C.256位 D.512位
14.SHECA证书的对称加密算法支持( )
A.64位 B.128位 C.256位 D.512位
15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )
A.系统穿透 B.中断 C.拒绝服务 D.通信窜扰
16.计算机病毒的最基本特征是( )
A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )
A.VLL B.VPDN C.VPLS D.VPRN
18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
A.C语言 B.C++ C.JAVA D..NET
19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
15
A.第1个阶段第2个步骤 B.第2个阶段第1个步骤 C.第2个阶段第2个步骤 D.第3个阶段第1个步骤
20.在下列选项中,属于实现递送的不可否认性的机制的是( )
A.可信赖第三方数字签名 B.可信赖第三方递送代理 C.可信赖第三方持证 D.线内可信赖第三方
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列选项中,属于电子商务安全的中心内容的有( )
A.商务系统的健壮性 B.商务数据的机密性 C.商务对象的认证性
D.商务服务的不可否认性 E.商务信息的完整性
22.数字签名可以解决的鉴别问题有( )
A.发送方伪造 B.发送方否认 C.接收方篡改 D.第三方冒充 E.接收方伪造
23.Internet的接入控制主要对付( )
A.伪装者 B.违法者 C.地下用户 D.病毒 E.木马
16
24.SET交易成员有( )
A.持卡人 B.网上商店 C.收单银行 D.认证中心CA E.支付网关
25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
A.网关业务规则 B.商户(企业)业务规则 C.持卡人业务规则 D.中介业务规则 E.通信业务规则
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。
27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。
28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________。
29.在我国,制约VPN的发展的客观因素包括____________和____________。
30.为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证。
四、名词解释题(本大题共5小题,每小题3分,共15分)
17
31.商务服务的不可否认性 32.数字认证 33.网络系统物理安全 34.受信网络 35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36.作为VPN的基础的隧道协议主要包括哪几种?
37.一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁。
40.如何对密钥进行安全保护?
41.SET的主要安全保障来自哪几个方面?
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES算法和RSA算法的特点。
全国2010年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
18
1.计算机安全等级中,C2级称为( )
A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级
2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在( )
A.1996年 B.1997年 C.1998年 D.1999年
3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )
A.可靠性 B.完整性 C.真实性 D.有效性
4.最早提出的公开的密钥交换协议是( )
A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack
5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )
A.HAVAL B.MD-4 C.MD-5 D.RSA
6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为( )
A.双重加密 B.数字信封 C.双联签名 D.混合加密
7.在以下主要的隧道协议中,属于第二层协议的是( )
19
A.GRE B.IGRP C.IPSec D.PPTP
8.使用专有软件加密数据库数据的是( )
A.Access B.Domino C.Exchange D.Oracle
9.在下列选项中,不是每一种身份证明系统都必须要求的是( )
A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性
10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( )
A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储\\
11.在下列选项中,不属于公钥证书的证书数据的是( )
A.CA的数字签名 B.CA的签名算法 C.CA的识别码 D.使用者的识别码
12.在公钥证书发行时规定了失效期,决定失效期的值的是( )
A.用户根据应用逻辑 B.CA根据安全策略 C.用户根据CA服务器 D.CA根据数据库服务器
13.在PKI的性能要求中,电子商务通信的关键是( )
A.支持多政策 B.支持多应用 C.互操作性 D.透明性
20
14.主要用于购买信息的交流,传递电子商贸信息的协议是( )
A.SET B.SSL C.TLS D.HTTP
15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( )
A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全
16.第一个既能用于数据加密、又能用于数字签名的算法是( )
A.DES B.EES C.IDEA D.RSA
17.在下列安全鉴别问题中,数字签名技术不能解决的是( )
A.发送者伪造 B.接收者伪造 C.发送者否认 D.接收者否认
18.在VeriSign申请个人数字证书,其试用期为( )
A.45天 B.60天 C.75天 D.90天
19.不可否认业务中,用来保护收信人的是( )
A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.委托的不可否认性
20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( )
21
A.SET B.SSL C.TLS D.HTTP
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.在20世纪90年代末期,大力推动电子商务发展的有( )
A.信息产品硬件制造商 B.大型网上服务厂商 C.政府 D.银行及金融机构 E.零售服务商
22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( )
A.双重DES B.三重DES C.RSA D.IDEA E.RC-5
23.计算机病毒按照寄生方式,可以分为( )
A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒 E.复合型病毒
24.接入控制技术在入网访问控制方面具体的实现手段有( )
A.用户名的识别 B.用户名的验证 C.用户口令的识别 D.用户口令的验证 E.用户帐号默认限制检查
25.在现实生活中,需要用CFCA的典型应用有( )
22
A.网上银行 B.网上证券 C.网上申报与缴税 D.网上企业购销 E.网上搜索与查询
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.IDEA加密算法中,输入和输出的数据块的长度是___________位,密钥长度是___________位。
27.电子商务的技术要素组成中,首先要有____________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。
28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。
29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。
30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.盲签名 32.身份证实 33.接入权限 34.递送的不可否认性 35.SSL握手协议
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的加密和解密过程及其特点。
37.简述证书合法性验证链。
23
38.数字签名与消息的真实性认证有什么不同?
39.列举计算机病毒的主要来源。
40.密钥对生成的途径有哪些?
41.基于SET协议的电子商务系统的业务过程有哪几步?
六、论述题(本大题共1小题,15分)
42.试述组建VPN应该遵循的设计原则。
全国2011年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997
一、单项选择题 (本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.网上商店的模式为( )
A.B-B B.B-C C.C-C D.B-G
2.下列选项中不属于Internet系统构件的是( )
A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络
24
3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )
A.AES B.DES C.RSA D.RC-5
4.托管加密标准EES的托管方案是通过什么芯片来实现的?( )
A.DES算法芯片 B.防窜扰芯片 C.RSA算法芯片 D.VPN算法芯片
5.数字信封中采用的加密算法是( )
A.AES B.DES C.RC-5 D.RSA
6.关于散列函数的概念,下列阐述中正确的是( )
A.散列函数的算法是公开的 B.散列函数的算法是保密的
C.散列函数中给定长度不确定的输入串,很难计算出散列值 D.散列函数中给定散列函数值,能计算出输入串
7.下列选项中不是病毒的特征的是( )
A.传染性 B.隐蔽性 C.非授权可执行性 D.安全性
8.下列选项中属于病毒防治技术规范的是( )
A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档 D.严禁UPS
25
9.下列选项中,属于防火墙所涉及的概念是( )
A.DMZ B.VPN C.Kerberos D.DES
10.Internet入侵者中,乔装成合法用户渗透进入系统的是( )
A.伪装者 B.违法者 C.地下用户 D.黑客
11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )
A.X.501 B.X.509 C.X.511 D.X.519
12.CA设置的地区注册CA不具有的功能是( )
A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥
13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )
A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术
14.在SSL的协议层次中,首先运行的是( )
A.握手协议 B.更改密码规格协议 C.警告协议 D.记录协议
15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )
26
A.商务数据的机密性 B.商务数据的完整性 C.商务对象的认证性 D.商务服务的不可否认性
16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )
A.Kerberos协议 B.LEAF协议 C.Skipjack协议 D.Diffie-Hellman协议
17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )
A.数字签名 B.散列函数 C.身份认证 D.数字时间戳
18.防火墙能解决的问题是( )
A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者
C.提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁
19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )
A.256位 B.512位 C.1024位 D.2048位
20.作为对PKI的最基本要求,PKI必须具备的性能是( )
A.支持多政策 B.透明性和易用性 C.互操作性 D.支持多平台
二、多项选择题 (本大题共5小题,每小题2分,共10分)
27
在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.电子商务在英语中的不同叫法有( )
A.E-Commerce B.Digital Commerce C.E-Trade D.E-Business E.EDI
22.散列函数不同的叫法有( )
A.哈希函数 B.杂凑函数 C.收缩函数 D.消息摘要 E.数字指纹
23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )
A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言 E.不同应用开发环境
24.Kerberos系统的组成包括( )
A.用户Client B.服务器Server C.认证中心CA D.认证服务器AS E.票据授权服务器TGS
25.CTCA采用分级结构管理,其组成包括( )
A.全国CA中心 B.省级CA中心 C.省级RA中心 D.地市级RA中心 E.地市级业务受理点
三、填空题 (本大题共5小题,每小题2分,共10分)
28
请在每小题的空格中填上正确答案。填错、不填均无分。
26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。
27.Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。
28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。
29.SHECA提供了两种证书系统,分别是_______和_______。
30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。
四、名词解释(本大题共5小题,每小题3分,共15分)
31.多字母加密 32.复合型病毒 33.Intranet VPN 34.接入控制 35.证书政策
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的真实性的含义是什么?
37.数字签名的作用是什么?
38.防火墙与VPN之间的本质区别是什么?
39.简述身份证明系统普遍应该达到的要求。
29
40.简述认证机构的证书吊销功能。
41.简述数字证书中公钥—私钥对应满足的要求。
六、论述题(本大题共1小题,15分)
42.试述在网上书店遵循SET协议进行购物的动态认证过程。
全国2011年10月自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( )
A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C1
2.下列属于单钥密码体制算法的是( )
A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制 D.椭圆曲线密码体制
3.第一个既能用于数据加密,又能用于数字签名的加密算法是( )
30
A.DES加密 B.IDEA加密 C.RC—5加密 D.RSA加密
4.下列选项中不是散列函数的名字的是( ) ..
A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数
5.SHA算法压缩后的输出值长度为( )
A.128比特 B.160比特 C.264比特 D.320比特
6.《建筑内部装修设计防火规范》的国家标准代码是( )
A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—95
7.计算机病毒最重要的特征是( )
A.隐蔽性 B.传染性 C.潜伏性 D.破坏性
8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( )
A.服务器 B.通行字 C.时钟 D.密钥
9.数字证书的作用是证明证书用户合法地拥有证书中列出的( )
A.私人密钥 B.加密密钥 C.解密密钥 D.公开密钥
10.LDAP服务器提供( )
31
A.目录服务 B.公钥服务 C.私钥服务 D.证书服务
11.下列服务器中不是..CA的组成的是( )
A.安全服务器 B.PKI服务器 C.LDAP服务器 D.数据库服务器
12.下列选项中,不属于有影响的提供PKI服务的公司的是( ) ...
A.Baltimore公司 B.Entrust公司 C.VeriSign公司 D.Sun公司
13.密钥管理的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥管理抗击的可能威...胁的是()
A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用 D.密钥的确证性的丧失
14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( )
A.加密 B.商家认证 C.客户认证 D.数字信封
15.下列选项中不是接入控制功能的是( ) ..
A.阻止非法用户进入系统 B.允许合法用户进入系统
C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动
16.MAC的含义是( )
32
A.自主式接入控制 B.数据存取控制 C.强制式接入控制 D.信息存取控制
17.VPN的优点不包括( ) ...
A.成本较低 B.结构灵活 C.管理方便 D.传输安全
18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( )
A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码 D.数据
19.支持无线PKI的证书是( )
A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书 D.CHCA证书
20.CTCA目前提供的安全电子邮件证书的密钥位长为( )
A.64位 B.128位 C.256位 D.512位
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.对Internet的攻击类型有( )
A.截断信息 B.伪造 C.篡改 D.介入 E.病毒
33
22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( )
A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA加密
23.为了保证电子商务交易的有效性,在技术手段上必须要( )
A.采用加密措施 B.反映交易者的身份 C.保证数据的完整性
D.提供数字签名功能 E.保证交易信息的安全
24.CFCA证书种类包括( )
A.企业高级证书 B.服务器证书 C.手机证书 书
D.安全E—mail证书 E.个人普通证
25.SHECA证书管理器将证书分为( )
A.个人证书 B.企业证书 C.服务器证书 D.他人证书 E.根证书
三、填空题(本大题共5小题。每小题2分,共10分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。
27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的__________和__________。
34
28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。
29.SSL握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。
四、名词解释(本大题共5小题,每小题3分,共15分)
31.Extranet 32.容错技术 33.Extranet VPN 统
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双重DES加密算法的步骤。
37.简述防火墙设计必须遵循的基本原则。
38.密钥对生成的两种途径是什么?
39.简述证书政策的作用和意义。
40.如果要安全地进行网上购物,怎样认准“SET”商业网站?41.简述SSL协议的概念及其提供的安全内容。
六、论述题(本大题共1小题,15分)
35
34.拒绝率 35.多公钥证书系
42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?
全国2012年1月自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是( )
A.A级 B.B级 C.C级 D.D级
2.推动电子商务发展的大型网上服务厂商是( )
A.Microsoft B.Yahoo C.Sun D.IBM
3.2000年9月,美国国家标准技术局指定的高级加密标准算法是( )
A.DES B.Rijndael C.MD-5 D.Skipjack
4.利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是( )
36
A.加密 B.加密算法 C.解密 D.解密算法
5.MD-5算法压缩后输出的比特位是( )
A.512 B.128 C.64 D.32
6.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是( )
A.明文 B.密文 C.杂凑函数 D.杂凑函数值
7.隧道的基本组成不包括( ) ...
A.一个路由网络 B.一个隧道启动器 C.一个可选的隧道交换机 D.一个认证中心
8.下列选项中不是接入控制功能的是( ) ..
A.阻止非法用户进入系统 B.允许合法用户进入系统
C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动
9.在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本
Kerberos的认证域以内的Server申请服务称为( )
A.域内认证 B.域外认证 C.域间认证 D.企业认证
10.Kerberos推广到大规模分布式系统环境中的局限性表现在( )
37
A.时间同步 B.域内认证 C.域间认证 D.域间同步
11.身份认证中证书的发行者是( )
A.政府机构 B.认证授权机构 C.非盈利自发机构 D.个人
12.在CA体系结构中起承上启下作用的是( )
A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器
13.Internet上软件的签名认证大部分都来自于( )
A.Baltimore公司 B.Entrust公司 C.Sun公司 D.VeriSign公司
14.SSL协议中必须具有认证资格对象的是( )
A.商家服务器 B.客户端 C.持卡人 D.支付网关
15.以下不属于电子商务遭受的攻击是( ) ...
A.病毒 B.植入 C.加密 D.中断
16.在网上交易中,银行卡号被他人所获悉,这是破坏信息的( )
A.可靠性 B.真实性 C.机密性 D.有效性
17.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( ) ..
38
A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名
18.在公钥证书数据的组成中不包括( ) ...
A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执行性
19.对PKI的最基本要求是( )
A.支持多政策 B.透明性和易用性 C.互操作性 D.支持多平台
20.SET协议主要用于( )
A.信用卡交易 B.购买信息交流 C.传送电子商品信息 D.传送密钥
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列攻击手段中属于主动攻击的有( )
A.获取信息 B.截断信息 C.伪造 D.业务流分析 E.篡改
22.下列描述正确的有( )
A.无条件安全的密码体制是理论上安全的 B.计算上安全的密码体制是实用的安全性
39
C.目前已知的无条件安全的密码体制不是都实用的 D.目前实用的密码体制都被证明是计算上安全的
E.数据加密是保证安全通信的手段
23.病毒的主要来源有( )
A.非法拷贝中毒 B.通过互联网传入 C.维修部门交叉感染
D.敌对分子以病毒进行宣传和破坏 E.有人研制、改造病毒
24.数据加密的作用在于( )
A.解决外部黑客侵入网络后盗窃计算机数据的问题 B.解决外部黑客侵入网络后篡改数据的问题
C.解决内部黑客在内部网上盗窃计算机数据的问题 D.解决内部黑客在内部网上篡改计算机数据的问题
E.解决在网络中传输丢失数据的问题
25.中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有( )
A.受理用户证书业务 B.审理用户身份 C.管理本地用户资料 D.向CA中心申请签发证书
E.为审核通过的用户生成密钥对
40
三、填空题(本大题共5小题,每空1分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.Internet是基于______协议和______协议的国际互联网络。
27.Diffe—Hellman协议是最早提出的公开的密钥交换协议,该协议具有______和______的优点。
28.一个身份证明系统一般由3方组成:一方是______,另一方为______,第三方为可信赖者。
29.PKI不可否认业务的类型分为______、______和提交的不可否认性。
30.中国金融认证中心(China Financial Certification Authority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.双联签名
32.最小泄露策略
33.实体认证
34.PKI
35.SSL协议
41
五、简答题(本大题共6小题,每小题5分,共30分)
36.假定有两个素数7和11,根据RSA密码体制公式,当e取为7时,请计算出公钥和私钥。
37.简述数字信封的使用方法及特点。
38.简述容错技术的目的及其常用的容错技术。
39.有效证书应满足的条件有哪些?
40.简述证书申请的方式。
41.参与SET交易的成员有哪几种?
六、论述题(本大题共1小题,15分)
42.某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。
通过上面例子,试分析防火墙不能解决的问题。
42
因篇幅问题不能全部显示,请点此查看更多更全内容