1、 - 本套试题共分 30 页,当前页是第 1 页-全国 2012 年 1 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准:D,C,B,A 级,其中最容易被攻击的是( )A.A 级 B.B 级C.C 级 D.D 级2.推动电子商务发展的大型网上服务厂商是( )A.Microsoft B.YahooC.Sun D.IBM3.2000 年 9 月,美国国家标
2、准技术局指定的高级加密标准算法是( )A.DES B.RijndaelC.MD5 D.Skipjack4.利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是( )A.加密 B.加密算法C.解密 D.解密算法5.MD5 算法压缩后输出的比特位是( )A.512 B.128C.64 D.326.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是( )A.明文 B.密文C.杂凑函数 D.杂凑函数值7.隧道的基本组成不包括( )A.一个路由网络 B.一个隧道启动器C.一个可选的隧道交换机 D.一个认证中心8.下列选项中不是接入控制功能的是( )A.阻止非法用户进入系统 B.允许合法
3、用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动9.在实际应用中,每个 Kerberos 认证系统都具有一个或大或小的监管区,把对 Client 向本Kerberos 的认证域以内的 Server 申请服务称为( )A.域内认证 B.域外认证C.域间认证 D.企业认证10.Kerberos 推广到大规模分布式系统环境中的局限性表现在( )- 本套试题共分 30 页,当前页是第 2 页-A.时间同步 B.域内认证C.域间认证 D.域间同步11.身份认证中证书的发行者是( )A.政府机构 B.认证授权机构C.非盈利自发机构 D.个人12.在 CA 体系结构中起承上启下作用的是
4、( )A.安全服务器 B.CA 服务器C.注册机构 RA D.LDAP 服务器13.Internet 上软件的签名认证大部分都来自于( )A.Baltimore 公司 B.Entrust 公司C.Sun 公司 D.VeriSign 公司14.SSL 协议中必须具有认证资格对象的是( )A.商家服务器 B.客户端C.持卡人 D.支付网关15.以下不属于电子商务遭受的攻击是( )A.病毒 B.植入C.加密 D.中断16.在网上交易中,银行卡号被他人所获悉,这是破坏信息的( )A.可靠性 B.真实性C.机密性 D.有效性17.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( )A.单
5、独数字签名 B.RSA 签名C.ELGamal 签名 D.无可争辩签名18.在公钥证书数据的组成中不包括( )A.版本信息 B.证书序列号C.有效使用期限 D.授权可执行性19.对 PKI 的最基本要求是( )A.支持多政策 B.透明性和易用性C.互操作性 D.支持多平台20.SET 协议主要用于( )A.信用卡交易 B.购买信息交流C.传送电子商品信息 D.传送密钥二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。- 本套试题共分 30 页,当前页是第 3 页-2
6、1.下列攻击手段中属于主动攻击的有( )A.获取信息 B.截断信息C.伪造 D.业务流分析E.篡改22.下列描述正确的有( )A.无条件安全的密码体制是理论上安全的B.计算上安全的密码体制是实用的安全性C.目前已知的无条件安全的密码体制不是都实用的D.目前实用的密码体制都被证明是计算上安全的E.数据加密是保证安全通信的手段23.病毒的主要来源有( )A.非法拷贝中毒 B.通过互联网传入C.维修部门交叉感染 D.敌对分子以病毒进行宣传和破坏E.有人研制、改造病毒24.数据加密的作用在于( )A.解决外部黑客侵入网络后盗窃计算机数据的问题B.解决外部黑客侵入网络后篡改数据的问题C.解决内部黑客在内
7、部网上盗窃计算机数据的问题D.解决内部黑客在内部网上篡改计算机数据的问题E.解决在网络中传输丢失数据的问题25.中国电信 CA 安全认证系统由全国 CA 中心、省 RA 中心、地(市)证书业务受理点三级结构组成。其中,RA 中心的功能有( )A.受理用户证书业务 B.审理用户身份C.管理本地用户资料 D.向 CA 中心申请签发证书E.为审核通过的用户生成密钥对三、填空题(本大题共 5 小题,每空 1 分,共 10 分)请在每小题的空格中填上正确答案,错填、不填均无分。26.Internet 是基于 _协议和 _协议的国际互联网络。27.DiffeHellman 协议是最早提出的公开的密钥交换协
8、议,该协议具有_和_的优点。28.一个身份证明系统一般由 3 方组成:一方是_,另一方为_,第三方为可信赖者。29.PKI 不可否认业务的类型分为_、_和提交的不可否认性。30.中国金融认证中心(China Financial Certification Authority,简称 CFCA)专门负责为电子商务的各种认证需求提供_服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、_和不可否认性。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)- 本套试题共分 30 页,当前页是第 4 页-31.双联签名32.最小泄露策略33.实体认证34.PKI
9、35.SSL 协议五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.假定有两个素数 7 和 11,根据 RSA 密码体制公式,当 e 取为 7 时,请计算出公钥和私钥。37.简述数字信封的使用方法及特点。38.简述容错技术的目的及其常用的容错技术。39.有效证书应满足的条件有哪些?40.简述证书申请的方式。41.参与 SET 交易的成员有哪几种 ?六、论述题(本大题共 1 小题, 15 分)42.某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于 实 施了一套较为严格的安全规则,
10、导致公司员工无法使用 qq聊天软件,于是没过多久就有 员工自己拨号上网, 导致感染了特洛伊木 马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪 。通过上面例子,试分析防火墙不能解决的问题。全国 2011 年 10 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1美国的橘黄皮书中为计算机安全的不同级别定义了 ABCD 四级,其中 C 级又分了子级,由低到高的是( )AC1,C2 BC2,C1
11、CC1,C2 ,C3 DC3 ,C2 ,C12下列属于单钥密码体制算法的是( )ARC5 加密算法 BRSA 密码算法CELGamal 密码体制 D椭圆曲线密码体制3第一个既能用于数据加密,又能用于数字签名的加密算法是( )ADES 加密 BIDEA 加密CRC 5 加密 DRSA 加密4下列选项中不是散列函数的名字的是( )A数字签名 B数字指纹C压缩函数 D杂凑函数- 本套试题共分 30 页,当前页是第 5 页-5SHA 算法压缩后的输出值长度为( )A128 比特 B160 比特C264 比特 D320 比特6 建筑内部装修设计防火规范的国家标准代码是( )AGB5017493 BGB9
12、36188CGB50169 92 DGB50222957计算机病毒最重要的特征是( )A隐蔽性 B传染性C潜伏性 D破坏性8Kerberos 最头疼的问题源自整个 Kerberos 协议都严重地依赖于( )A服务器 B通行字C时钟 D密钥9数字证书的作用是证明证书用户合法地拥有证书中列出的( )A私人密钥 B加密密钥C解密密钥 D公开密钥10LDAP 服务器提供( )A目录服务 B公钥服务C私钥服务 D证书服务11下列服务器中不是 CA 的组成的是( )A安全服务器 BPKI 服务器CLDAP 服务器 D数据库服务器12下列选项中,不属于有影响的提供 PKI 服务的公司的是( )ABaltim
13、ore 公司 BEntrust 公司CVeriSign 公司 DSun 公司13密钥管理的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )A密钥的遗失 B密钥的泄露C密钥未经授权使用 D密钥的确证性的丧失14SET 协议确保交易各方身份的真实性的技术基础是数字化签名和( )A加密 B商家认证C客户认证 D数字信封15下列选项中不是接入控制功能的是( )A阻止非法用户进入系统 B允许合法用户进入系统C防止用户浏览信息 D使合法人按其权限进行各种信息活动16MAC 的含义是( )- 本套试题共分 30 页,当前页是第 6 页-A自主式接入控制 B数据存取控制C
14、强制式接入控制 D信息存取控制17VPN 的优点不包括( )A成本较低 B结构灵活C管理方便 D传输安全18使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( )ADBMS 的源代码 B应用程序源代码C操作系统源代码 D数据19支持无线 PKI 的证书是( )ACFCA 手机证书 BCTCA 数字证书CSHECA 证书 DCHCA 证书20CTCA 目前提供的安全电子邮件证书的密钥位长为( )A64 位 B128 位C256 位 D512 位二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在
15、题后的括号内。错选、多选、少选或未选均无分。21对 Internet 的攻击类型有( )A截断信息 B伪造C篡改 D介入E病毒22一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( )A单密钥加密 B双密钥加密C双重 DES 加密 D三重 DES 加密ERSA 加密23为了保证电子商务交易的有效性,在技术手段上必须要( )A采用加密措施 B反映交易者的身份C保证数据的完整性 D提供数字签名功能E保证交易信息的安全24CFCA 证书种类包括( )A企业高级证书 B服务器证书C手机证书 D安全 Email 证书E个人普通证书25SHECA 证书管理器将证书分为( )A个人证书 B企业证
16、书- 本套试题共分 30 页,当前页是第 7 页-C服务器证书 D他人证书E根证书三、填空题(本大题共 5 小题。每小题 2 分,共 10 分)请在每小题的空格中填上正确答案。填错、不填均无分。26目前,典型的两类自动密钥分配途径是_分配方案和_分配方案。27散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的_和_。28通行字是一种根据已知事物_的方法,也是一种研究和使用最广的_法。29SSL 握手协议用于_相互认证、协商加密和 _算法,传送所需的公钥证书,建立 SSL 记录协议处理完整性校验和加密所需的会话密钥。30加密桥技术的实现是与_、_无关的(可以使用任何加密手段)
17、 。四、名词解释(本大题共 5 小题,每小题 3 分,共 15 分)31Extranet32容错技术33Extranet VPN34拒绝率35多公钥证书系统五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36简述双重 DES 加密算法的步骤。37简述防火墙设计必须遵循的基本原则。38密钥对生成的两种途径是什么?39简述证书政策的作用和意义。40如果要安全地进行网上购物,怎样认准“SET ”商业网站?41简述 SSL 协议的概念及其提供的安全内容。六、论述题(本大题共 1 小题,15 分)42从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?
18、全国 2011 年 1 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题 (本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。1.网上商店的模式为( )A.B-B B.B-C C.C-C D.B-G2.下列选项中不属于 Internet 系统构件的是( )A.客户端的局域网 B.服务器的局域网- 本套试题共分 30 页,当前页是第 8 页-C.Internet 网络 D.VPN 网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )A.AES
19、 B.DESC.RSA D.RC-54.托管加密标准 EES 的托管方案是通过什么芯片来实现的?( )A.DES 算法芯片 B.防窜扰芯片C.RSA 算法芯片 D.VPN 算法芯片5.数字信封中采用的加密算法是( )A.AES B.DESC.RC-5 D.RSA6.关于散列函数的概念,下列阐述中正确的是( )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是( )A.传染性 B.隐蔽性C.非授权可执行性 D.安全性8.下列选项中属于病毒防治技术规范的是( )A.严
20、禁玩电子游戏 B.严禁运行合法授权程序C.严禁归档 D.严禁 UPS9.下列选项中,属于防火墙所涉及的概念是( )A.DMZ B.VPNC.Kerberos D.DES10.Internet 入侵者中,乔装成合法用户渗透进入系统的是( )A.伪装者 B.违法者C.地下用户 D.黑客11.公钥证书的格式定义在 ITU 的 X.500 系列标准中的哪个标准里?( )A.X.501 B.X.509C.X.511 D.X.51912.CA 设置的地区注册 CA 不具有的功能是( )A.制作证书 B.撤销证书注册C.吊销证书 D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录
21、处理使用的技术是( )A.加密技术 B.数字签名技术- 本套试题共分 30 页,当前页是第 9 页-C.身份认证技术 D.审计追踪技术14.在 SSL 的协议层次中,首先运行的是( )A.握手协议 B.更改密码规格协议C.警告协议 D.记录协议15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )A.商务数据的机密性 B.商务数据的完整性C.商务对象的认证性 D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )A.Ker
22、beros 协议 B.LEAF 协议C.Skipjack 协议 D.Diffie-Hellman 协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )A.数字签名 B.散列函数C.身份认证 D.数字时间戳18.防火墙能解决的问题是( )A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁19.CA 服务器产生自身的私钥和公钥,其密钥长度至少为( )A.256 位 B.512 位C.1024 位 D.2048 位20.作为对 PKI 的最基本要求,PKI 必须具备的性能是( )A.
23、支持多政策 B.透明性和易用性C.互操作性 D.支持多平台二、多项选择题 (本大题共 5 小题,每小题 2 分,共 10 分)在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.电子商务在英语中的不同叫法有( )A.E-Commerce B.Digital CommerceC.E-Trade D.E-BusinessE.EDI22.散列函数不同的叫法有( )A.哈希函数 B.杂凑函数C.收缩函数 D.消息摘要 - 本套试题共分 30 页,当前页是第 10 页-E.数字指纹23.加密桥技术能实现对不同环境下数据库数据加密以后的数
24、据操作,这里的不同环境包括( )A.不同主机 B.不同操作系统C.不同数据库管理系统 D.不同语言E.不同应用开发环境24.Kerberos 系统的组成包括( )A.用户 Client B.服务器 ServerC.认证中心 CA D.认证服务器 AS E.票据授权服务器 TGS25.CTCA 采用分级结构管理,其组成包括 ( )A.全国 CA 中心 B.省级 CA 中心C.省级 RA 中心 D.地市级 RA 中心E.地市级业务受理点三、填空题 (本大题共 5 小题,每小题 2 分,共 10 分)请在每小题的空格中填上正确答案。填错、不填均无分。26.在一次信息传递过程中,可以综合利用消息加密、
25、数字信封、散列函数和数字签名实现安全性、完整性、_和_,这种方法一般称为混合加密系统。27.Intranet 是指基于 _协议的内部网络。它通过 _或其他安全机制与 Internet 建立连接。28.采用密码技术保护的现代信息系统,其安全性取决于对_的保护,而不是对_和硬件本身的保护。29.SHECA 提供了两种证书系统,分别是_和_。30.计算机病毒按照寄生方式分为_病毒、_病毒和复合型病毒。四、名词解释(本大题共 5 小题,每小题 3 分,共 15 分)31.多字母加密32.复合型病毒33.Intranet VPN34.接入控制35.证书政策五、简答题(本大题共 6 小题,每小题 5 分,
26、共 30 分)36.电子商务的真实性的含义是什么?37.数字签名的作用是什么?38.防火墙与 VPN 之间的本质区别是什么?39.简述身份证明系统普遍应该达到的要求。40.简述认证机构的证书吊销功能。41.简述数字证书中公钥私钥对应满足的要求。- 本套试题共分 30 页,当前页是第 11 页-六、论述题(本大题共 1 小题, 15 分)42.试述在网上书店遵循 SET 协议进行购物的动态认证过程。全国 2010 年 10 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求
27、的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机安全等级中,C2 级称为( )A.酌情安全保护级 B.访问控制保护级C.结构化保护级 D.验证保护级2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在( )A.1996 年 B.1997 年C.1998 年 D.1999 年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.可靠性 B.完整性C.真实性 D.有效性4.最早提出的公开的密钥交换协议是( )A.Blom B.Diffie-HellmanC.ELGamal D.Shipjack5.ISO/IEC9796 和
28、 ANSI X9.30-199X 建议的数字签名的标准算法是( )A.HAVAL B.MD-4C.MD-5 D.RSA6.发送方使用一个随机产生的 DES 密钥加密消息,然后用接受方的公钥加密 DES 密钥,这种技术称为( )A.双重加密 B.数字信封C.双联签名 D.混合加密7.在以下主要的隧道协议中,属于第二层协议的是( )A.GRE B.IGRPC.IPSec D.PPTP8.使用专有软件加密数据库数据的是( )A.Access B.DominoC.Exchange D.Oracle9.在下列选项中,不是每一种身份证明系统都必须要求的是( )A.不具可传递性 B.计算有效性C.通信有效性
29、 D.可证明安全性10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( )- 本套试题共分 30 页,当前页是第 12 页-A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储11.在下列选项中,不属于公钥证书的证书数据的是( )A.CA 的数字签名 B.CA 的签名算法C.CA 的识别码 D.使用者的识别码12.在公钥证书发行时规定了失效期,决定失效期的值的是( )A.用户根据应用逻辑 B.CA 根据安全策略C.用户根据 CA 服务器 D.CA 根据数据库服务器13.在 PKI 的性能要求中,电子商务通信的关键是( )A.支持多政策 B.支持多应用C.
30、互操作性 D.透明性14.主要用于购买信息的交流,传递电子商贸信息的协议是( )A.SET B.SSLC.TLS D.HTTP15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全 B.软件的安全C.数据的安全 D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DES B.EESC.IDEA D.RSA17.在下列安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造 B.接收者伪造C.发送者否认 D.接收者否认18.在 VeriSign 申请个人数字证书,其试用期为( )A.45 天 B.60 天C.75 天 D.90 天19.不可
31、否认业务中,用来保护收信人的是( )A.源的不可否认性 B.递送的不可否认性C.提交的不可否认性 D.委托的不可否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( )A.SET B.SSLC.TLS D.HTTP二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。- 本套试题共分 30 页,当前页是第 13 页-21.在 20 世纪 90 年代末期,大力推动电子商务发展的有( )A.信息产品硬件制造商 B.大型网上服务厂
32、商C.政府 D.银行及金融机构E.零售服务商22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( )A.双重 DES B.三重 DESC.RSA D.IDEAE.RC-523.计算机病毒按照寄生方式,可以分为( )A.外壳型病毒 B.引导型病毒C.操作系统型病毒 D.文件型病毒E.复合型病毒24.接入控制技术在入网访问控制方面具体的实现手段有( )A.用户名的识别 B.用户名的验证C.用户口令的识别 D.用户口令的验证E.用户帐号默认限制检查25.在现实生活中,需要用 CFCA 的典型应用有( )A.网上银行 B.网上证券C.网上申报与缴税 D.网上企业购销E.网上搜索与查询三
33、、填空题(本大题共 5 小题,每小题 2 分,共 10 分)请在每小题的空格中填上正确答案。填错、不填均无分。26.IDEA 加密算法中,输入和输出的数据块的长度是_位,密钥长度是_位。27.电子商务的技术要素组成中,首先要有_,其次必须有各种各样的_,当然也少不了以各种服务器为核心组成的计算机系统。28.密钥管理是最困难的安全性问题,其中密钥的_和_可能是最棘手的。29.安全电子邮件证书是指个人用户收发电子邮件时,采用_机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_由浏览器产生和管理。30.身份证明可以依靠_、_和个人特征这 3 种基本途径之一或它们的组
34、合来实现。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.盲签名32.身份证实33.接入权限34.递送的不可否认性35.SSL 握手协议- 本套试题共分 30 页,当前页是第 14 页-五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.简述双钥密码体制的加密和解密过程及其特点。37.简述证书合法性验证链。38.数字签名与消息的真实性认证有什么不同?39.列举计算机病毒的主要来源。40.密钥对生成的途径有哪些?41.基于 SET 协议的电子商务系统的业务过程有哪几步?六、论述题(本大题共 1 小题,15 分)42.试述组建 VPN 应该遵循的设计原则。全
35、国 2010 年 1 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。l.美国的橘皮书中计算机安全 B 级的子级中,从高到低依次是( )A.Bl B2 B.B2 B1C.B1 B2 B3 D.B3 B2 B12.现在常用的密钥托管算法是( )A.DES 算法 B.EES 算法C.RAS 算法 D.SHA 算法3.SHA 算法输出的哈希值长度为( )A.96 比特 B.128 比特C.160 比特 D.192 比特
36、4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )A.机密性 B.完整性C.认证性 D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )A.RAID 0 B.RAID 1C.RAID 3 D.RAID 56.防火墙技术中处理效率最低的是( )A.包过滤型 B.包检验型C.应用层网关型 D.状态检测型7.目前,对数据库的加密方法主要有( )A.2 种 B.3 种- 本套试题共分 30 页,当前页是第 15 页-C.4 种 D.5 种8.身份证明系统的质量指标中的 II 型错误率是( )A.通过率 B.拒绝率C.漏报率 D.虚
37、报率9.在对公钥证书格式的定义中已被广泛接受的标准是( )A.X.500 B.X.502C.X.509 D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( )A.电话申请 B.E-Mail 申请C.Web 申请 D.当面申请11.在 PKI 的构成模型中,其功能不包含在 PKI 中的机构是( )A.CA B.ORAC.PAA D.PMA12.用于客户服务器之间相互认证的协议是( )A.SSL 警告协议 B.SSL 握手协议C.SSL 更改密码协议 D.SSL 记录协议13.目前 CTCA 提供安全电子邮件证书,其密钥位长为( )A.64 位 B.128 位C.256 位 D.
38、512 位14.SHECA 证书的对称加密算法支持( )A.64 位 B.128 位C.256 位 D.512 位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )A.系统穿透 B.中断C.拒绝服务 D.通信窜扰16.计算机病毒的最基本特征是( )A.自我复制性 B.潜伏性C.传染性 D.隐蔽性17.在 VPN 的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的 VPN 称为( )A.VLL B.VPDNC.VPLS D.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )A.C
39、语言 B.C+C.JAVA DNET- 本套试题共分 30 页,当前页是第 16 页-19.在域内认证中,TGS 生成用于 Client 和 Server 之间通信的会话密钥 Ks 发生在( )A.第 1 个阶段第 2 个步骤 B.第 2 个阶段第 1 个步骤C.第 2 个阶段第 2 个步骤 D.第 3 个阶段第 1 个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( )A.可信赖第三方数字签名 B.可信赖第三方递送代理C.可信赖第三方持证 D.线内可信赖第三方二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请
40、将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.下列选项中,属于电子商务安全的中心内容的有( )A.商务系统的健壮性 B.商务数据的机密性C.商务对象的认证性 D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( )A.发送方伪造 B.发送方否认C.接收方篡改 D.第三方冒充E.接收方伪造23.Internet 的接入控制主要对付( )A.伪装者 B.违法者C.地下用户 D.病毒E.木马24.SET 交易成员有( )A.持卡人 B.网上商店C.收单银行 D.认证中心 CAE.支付网关25.CFCA 金融认证服务相关业务规则按电子商务中的角色不同,可划
41、分为( )A.网关业务规则 B.商户(企业)业务规则C.持卡人业务规则 D.中介业务规则E.通信业务规则三、填空题(本大题共 5 小题,每小题 2 分,共 l0 分)请在每小题的空格中填上正确答案。填错、不填均无分。26.数字时间戳技术利用_和_来实现其解决有关签署文件的时间方面的仲裁。27.接入控制机构由用户的认证与_、对认证的用户进行_两部分组成。28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)- 本套试题共分 30 页,当前页是第 17 页-对数据进行_或_。29.在我国,制约 VPN 的发展的客观因素包括_和_。30.为了对证书进
42、行有效的管理,证书实行_管理,认证机构采用了_结构,证书可以通过一个完整的安全体系得以验证。四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.商务服务的不可否认性32.数字认证33.网络系统物理安全34.受信网络35.SET五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.作为 VPN 的基础的隧道协议主要包括哪几种?37.一个大的实际系统中,通行字的选择原则是什么?38数字签名与手书签名有什么不同?39简述密钥管理中存在的威胁。40如何对密钥进行安全保护?41SET 的主要安全保障来自哪几个方面?六、论述题(本大题共 1 小题,15 分)42试从实用的
43、角度,比较 DES 算法和 RSA 算法的特点。全国 2009 年 10 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )A商务数据的完整性 B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性2使用 DES 加密算法,需要对明文进行的循环加密运算次数是( )A4 次 B8 次C16 次 D32 次3在密钥管理系统中最核心、最重要的部分
44、是( )- 本套试题共分 30 页,当前页是第 18 页-A工作密钥 B数据加密密钥C密钥加密密钥 D主密钥4MD-4 的输入消息可以为任意长,压缩后的输出长度为( )A64 比特 B128 比特C256 比特 D512 比特5充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )A数字签名 B数字指纹C数字信封 D数字时间戳6在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )A数字签名 B数字摘要C数字指纹 D数字信封7 电气装置安装工程、接地装置施工及验收规范的国家标准代码是( )AGB5017493 BGB936188CGB288
45、7 89 DGB50169928下列提高数据完整性的安全措施中,不属于预防性措施的是( )A归档 B镜像CRAID D网络备份9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( )A半个 B一个C两个 D四个10Kerberos 是一种网络认证协议,它采用的加密算法是( )ARSA BPGPCDES DMD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )A加密 B加密、解密C解密 D安全认证12通常 PKI 的最高管理是通过( )A政策管理机构来体现的 B证书作废系统来体现的C应用接口来体现的 D证书中心 CA 来体现的13实现递送的不可否认性的方式是( )
46、A收信人利用持证认可 B可信赖第三方的持证C源的数字签名 D证据生成14SET 协议用来确保数据的完整性所采用的技术是( )A单密钥加密 B双密钥加密C密钥分配 D数字化签名- 本套试题共分 30 页,当前页是第 19 页-15安装在客户端的电子钱包一般是一个( )A独立运行的程序 B浏览器的插件C客户端程序 D单独的浏览器16CFCA 认证系统采用国际领先的 PKI 技术,总体为几层的 CA 结构?( )A一层 B二层C三层 D四层17下列防火墙类型中处理效率最高的是( )A包过滤型 B包检验型C应用层网关型 D代理服务器型18点对点隧道协议 PPTP 是第几层的隧道协议?( )A第一层 B第二层C第三层 D第四层19在 Internet 接入控制对付的入侵者中,属于合法用户的是( )A黑客 B伪装者C违法者 D地下用户20下列选项中不属于数据加密可以解决的问题的是( )A看不懂 B改不了C盗不走 D用不了二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的