全国2007年1月高等教育自学考试《电子商务安全导论》试题

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是




A.数据完整性 B.不可否认性


C.数据保密性 D.互操作性


2.中国金融认证中心的英文缩写是(


A.CFCA B.CTCA

C.SHECA D.CPCA

3.下列不能说明身份证明系统质量指标的名词为(

A.拒绝率 B.虚报率


C.传递率 D.漏报率


4.SHECA证书符合的协议是(


A.X.500 B.SET

C.IPSec D.HTTPS

5.HTTPS是使用以下哪种协议的HTTP?

A.SSH B.SET

C.SSL D.TCP

6.通行字认证系统中通行字的安全存储方法一般有(

A.2 B.3


C.4 D.5


7.使用专用软件加密数据库数据的加密方法特点是(


A.一个数据库加密应用设计平台 B.DBMS是分离的


C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码


8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(


A.Diffie—Hellman协议 B.Blom密钥分配协议


C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议


9.实现数据完整性的主要手段是(


A.转换算法 B.散列函数算法


C.DES算法 D.RSA算法


10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(


A.解密方式分类 B.破坏方式分类


C.加密方式分类 D.寄生方式分类


11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用(


A.客户证书 B.服务器证书


C.安全邮件证书 D.CA证书


12.SSL协议中,必须具有认证资格的对象是(


A.客户端 B.数据


C.商家一端的服务器 D.LDAP目录服务器


13.SSL协议是通过什么来验证通信双方身份的?


A.密钥 B.证书


C.X.500 D.X.509

14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是(

A.DCBA B.ABCD

C.B[sub]1[/sub]B[sub]2[/sub]C[sub]l[/sub]C[sub]2[/sub] D.C[sub]1[/sub]C[sub]2[/sub]B[sub]1[/sub]B[sub]2[/sub]

15.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(

A.证据不可否认性 B.用户不可否认性


C.数据不可否认性 D.递送的不可否认性


16.实现源的不可否认业务,在技术手段上必须要有(


A.加密措施 B.反映交易者的身份


C.数字签名功能 D.通行字机制


17.一个典型的CA系统包括安全服务器、注册机构RACA服务器、数据库服务器和(


A.AS服务器 B.TGS服务器


C.LDAP目录服务器 D.LD服务器


18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(


A.RSA B.DES

C.CA D.DMZ

19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于(

A.2Ω B.3
Ω

C.4Ω D.5
Ω

20.DAC的含义是(


A.自主式接入控制 B.数据存取控制


C.强制式接入控制 D.访问控制


二、多项选择题(本大题共5小题,每小题2分,共10)


在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.密钥对生成的途径有(

A.持有者自己生成 B.商家生成


C.银行生成 D.可信赖的第三方(CA)生成


E.政府专门机构生成


22.电子商务系统可能遭受的攻击有(


A.系统穿透 B.违反授权原则


C.植入 D.通信监视


E.通信窜扰


23.双钥密码体制算法的特点包括(


A.算法速度慢 B.算法速度快


C.适合加密小数量的信息 D.适合密钥的分配


E.适合密钥的管理


24.IPSec提供的安全服务有(


A.不可否认性 B.真实性


C.完整性 D.破坏性


E.私有性


25.公钥证书的类型有(


A.客户证书 B.密钥证书


C.服务器证书 D.安全邮件证书


E.CA证书


三、填空题(本大题共5小题。每空1分,共10)


请在每小题的空格中填上正确答案,错填、不填均无分。

26.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。

27.电子商务系统中,商务对象的认证性用 技术实现。


28.Internet的接入控制主要对付三类入侵者,他们是地下用户、


29.提高数据完整性的预防性措施一般有: 、故障前兆分析、 、隔离不安全的人员和电源保障。


30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 、服务器数字证书和


四、名词解释题(本大题共5小题,每小题3分,共15分)


31.电子商务的机密性
32.数据备份

33.VPN

34.电子钱包

35.通行字

五、简答题(本大题共6小题,每小题5分,共30分)


36.列举单钥密码体制的几种算法。
37.简述PKI的服务。

38.简述对Internet攻击的类型。

39.简述证书机构(CA)的组成及各部分作用。

40.简述防火墙不能解决的主要问题。

41.简述SET安全协议要达到的目标。

六、论述题(本大题共1小题,15分)


42.试述数字签名的实际使用原理

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是




A.数据完整性 B.不可否认性


C.数据保密性 D.互操作性


2.中国金融认证中心的英文缩写是(


A.CFCA B.CTCA

C.SHECA D.CPCA

3.下列不能说明身份证明系统质量指标的名词为(

A.拒绝率 B.虚报率


C.传递率 D.漏报率


4.SHECA证书符合的协议是(


A.X.500 B.SET

C.IPSec D.HTTPS

5.HTTPS是使用以下哪种协议的HTTP?

A.SSH B.SET

C.SSL D.TCP

6.通行字认证系统中通行字的安全存储方法一般有(

A.2 B.3


C.4 D.5


7.使用专用软件加密数据库数据的加密方法特点是(


A.一个数据库加密应用设计平台 B.DBMS是分离的


C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码


8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(


A.Diffie—Hellman协议 B.Blom密钥分配协议


C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议


9.实现数据完整性的主要手段是(


A.转换算法 B.散列函数算法


C.DES算法 D.RSA算法


10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(


A.解密方式分类 B.破坏方式分类


C.加密方式分类 D.寄生方式分类


11.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用(


A.客户证书 B.服务器证书


C.安全邮件证书 D.CA证书


12.SSL协议中,必须具有认证资格的对象是(


A.客户端 B.数据


C.商家一端的服务器 D.LDAP目录服务器


13.SSL协议是通过什么来验证通信双方身份的?


A.密钥 B.证书


C.X.500 D.X.509

14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是(

A.DCBA B.ABCD

C.B[sub]1[/sub]B[sub]2[/sub]C[sub]l[/sub]C[sub]2[/sub] D.C[sub]1[/sub]C[sub]2[/sub]B[sub]1[/sub]B[sub]2[/sub]

15.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(

A.证据不可否认性 B.用户不可否认性


C.数据不可否认性 D.递送的不可否认性


16.实现源的不可否认业务,在技术手段上必须要有(


A.加密措施 B.反映交易者的身份


C.数字签名功能 D.通行字机制


17.一个典型的CA系统包括安全服务器、注册机构RACA服务器、数据库服务器和(


A.AS服务器 B.TGS服务器


C.LDAP目录服务器 D.LD服务器


18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(


A.RSA B.DES

C.CA D.DMZ

19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于(

A.2Ω B.3
Ω

C.4Ω D.5
Ω

20.DAC的含义是(


A.自主式接入控制 B.数据存取控制


C.强制式接入控制 D.访问控制


二、多项选择题(本大题共5小题,每小题2分,共10)


在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.密钥对生成的途径有(

A.持有者自己生成 B.商家生成


C.银行生成 D.可信赖的第三方(CA)生成


E.政府专门机构生成


22.电子商务系统可能遭受的攻击有(


A.系统穿透 B.违反授权原则


C.植入 D.通信监视


E.通信窜扰


23.双钥密码体制算法的特点包括(


A.算法速度慢 B.算法速度快


C.适合加密小数量的信息 D.适合密钥的分配


E.适合密钥的管理


24.IPSec提供的安全服务有(


A.不可否认性 B.真实性


C.完整性 D.破坏性


E.私有性


25.公钥证书的类型有(


A.客户证书 B.密钥证书


C.服务器证书 D.安全邮件证书


E.CA证书


三、填空题(本大题共5小题。每空1分,共10)


请在每小题的空格中填上正确答案,错填、不填均无分。

26.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。

27.电子商务系统中,商务对象的认证性用 技术实现。


28.Internet的接入控制主要对付三类入侵者,他们是地下用户、


29.提高数据完整性的预防性措施一般有: 、故障前兆分析、 、隔离不安全的人员和电源保障。


30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 、服务器数字证书和


四、名词解释题(本大题共5小题,每小题3分,共15分)


31.电子商务的机密性
32.数据备份

33.VPN

34.电子钱包

35.通行字

五、简答题(本大题共6小题,每小题5分,共30分)


36.列举单钥密码体制的几种算法。
37.简述PKI的服务。

38.简述对Internet攻击的类型。

39.简述证书机构(CA)的组成及各部分作用。

40.简述防火墙不能解决的主要问题。

41.简述SET安全协议要达到的目标。

六、论述题(本大题共1小题,15分)


42.试述数字签名的实际使用原理

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值