2013年10月自考00997电子商务安全导论试题及答案含解析_第1页
2013年10月自考00997电子商务安全导论试题及答案含解析_第2页
2013年10月自考00997电子商务安全导论试题及答案含解析_第3页
2013年10月自考00997电子商务安全导论试题及答案含解析_第4页
2013年10月自考00997电子商务安全导论试题及答案含解析_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

00997201310

1、【单选题】病毒按破坏性划分可以分为

良性病毒和恶性病毒

引导型病毒和复合型病毒

A:

文件型病毒和引导型病毒

B:

复合型病毒和文件病毒

C:

答D:案:A

解析:病毒按破坏性划分可以分为良性病毒和恶性病毒

2、【单选题】在进行身份证明时,用个人特征识别的方法是

指纹

密码

A:

身份证

B:

密钥

C:

答D:案:A

解析:在进行身份证明时,用个人特征识别的方法是指纹

3、【单选题】下列选项中,属于电子邮件的安全问题的是

传输到错误地址

传输错误

A:

传输丢失

B:

网上传送时随时可能被人窃取到

C:

答D:案:D

解析:电子邮件的安全问题的主要威胁有电子邮件被截取(包括网上传送时随时可能被人

窃取到)、电子邮箱被非法登录、电子邮件服务器系统被攻击、电子邮件社会工程学攻击

4、【单选题】RC-5加密算法中的可变参数不包括

校验位

分组长

A:

密钥长

B:

C:

迭代轮数

答D:案:A

解析:RC-5是一种对称密码算法,使用可变参数的分组迭代密码体制,其中可变参数为分

组长(为2倍字长w位),密钥长(按字节数计b)和迭代轮数(以RC-5-w/r/b)。

5、【单选题】一个明文可能有多个数字签名的算法是

RSA

DES

A:

Rabin

B:

ELGamal

C:

答D:案:D

解析:ELGamal算法指一个明文可能有多个数字签名

6、【单选题】数字信封技术中,加密消息密钥形成信封的加密方法是

对称加密

非对称加密

A:

对称加密和非对称加密

B:

对称加密或非对称加密

C:

答D:案:B

解析:数字信封技术中,加密消息密钥形成信封的加密方法是非对称加密

7、【单选题】防火墙的组成中不包括的是

安全操作系统

域名服务

A:

网络管理员

B:

网关

C:

答D:案:C

解析:“防火墙”是一种形象的说法,从其组织结构方面来看,防火墙主要包括安全操

作系统、过滤器、网关、域名服务和函件处理等五个部分

8、【单选题】下列选项中,属于加密桥技术的优点的是

加密桥与DBMS是不可分离的

加密桥与DBMS是分离的

A:

B:

加密桥与一般数据文件是不可分离的

加密桥与数据库无关

C:

答D:案:B

解析:加密桥技术的优点:(1)解决了数据库加密数据非密旁路漏洞的问题(2)便于

解决“数据库应用群件系统”在不同DBMS之间的通用性(3)便于解决系统在DBMS不同

版本之间的通用性(4)不必去分析DBMS的原代码(5)加密桥用C++写成的全球在不

同的操作之间移植(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方

法的问题

9、【单选题】在不可否认业务中保护收信人的是

源的不可否认性

提交的不可否认性

A:

递送的不可否认性

B:

A和B

C:

答D:案:A

解析:在不可否认业务中保护收信人的是源的不可否认性

10、【单选题】为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是

SSL

TLS

A:

SET

B:

PKI

C:

答D:案:B

解析:TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,指定的目的是

为了在因特网上有一种统一的SSL标准版本。

11、【单选题】能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是

CFCA

CTCA

A:

SHECA

B:

PKI

C:

答D:案:A

解析:CFCA是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服

务的机构

12、【单选题】下列选项中,属于中国电信CA安全认证系统结构的是

地市级CA中心

地市级RA中心系统

A:

省CA中心

B:

省RA中心系统

C:

答D:案:D

解析:中国电信CA安全认证系统由全国CA中心、省RA中心系统、地市级业务受理点组

13、【单选题】美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,

B3,A标准,其中称为结构化防护的级别是

B1级

C1级

A:

B2级

B:

C2级

C:

答D:案:C

解析:美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标

准,其中称为结构化防护的级别是B2级。《可信任的计算机安全评估标准》为计算机

安全的不同级别制定了4个标准,由低到高分别为D、C(C1、C2)、B(B1、B2、B3)、A级

<br>(1)D:对用户没有验证;(2)C(C1、C2)①C1:硬件加锁保护,用户注册,数据访问权限

②C2:增加用户权限级别,采用系统审计机制,称为访问控制保护级别;(3)B(B1、B2、

B3)①B1:存在多级安全保护②B2:结构化防护,软件、硬件、信息区分安全级别3B3:通过可

信任途径链接网络系统;(4)A:验证保护级,附加一个安全系统受监控的设计要求,合格的

安全个体必须被审查后才能正常工作。

14、【单选题】下列选项中,属于提高数据完整性的预防性措施的是

加权平均

信息认证

A:

身份认证

B:

奇偶校验

C:

答D:案:D

解析:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1)镜像

技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前

兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,

进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数

据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与

本系统隔离。(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

15、【单选题】一系列保护IP通信的规则的集合称为

VPN

IPSec

A:

DMZ

B:

VPNIntranet

C:

答D:案:B

解析:一系列保护IP通信的规则的集合称为IPSec

16、【单选题】由系统管理员来分配接入权限和实施控制的接入控制方式是

PKI

DAC

A:

MAC

B:

VPN

C:

答D:案:C

解析:MAC强制访问接入控制是由系统管理员来分配接入权限和实施控制

17、【单选题】在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申

请服务称为

域内认证

域外认证

A:

域间认证

B:

企业认证

C:

答D:案:C

解析:在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务

称为域间认证

18、【单选题】下列关于数字证书的说法中不正确的是

在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起

A:

公钥证书是由证书机构签署的,其中包含有持证者的确切身份

数字证书由发证机构(认证授权中心CA)发行

B:

公钥证书是将公钥体制用于大规模电子商务安全的基本要素

C:

答D:案:A

解析:数字证书也叫公钥证书,是由发证机构(认证授权中心CA)发行,由CA签名的含

公开密钥拥有者信息、公开密钥、签发者信息、有效期及扩展信息的一种数据结构。公钥

证书是将公钥体制用于大规模电子商务安全的基本要素。

19、【单选题】认证机构最核心的组成部分是

安全服务器

CA服务器

A:

数据库服务器

B:

LDAP服务器

C:

答D:案:C

解析:认证机构最核心的组成部分是数据库服务器

20、【单选题】PKI中支持的公证服务是指

身份认证

行为认证

A:

数据认证

B:

技术认性

C:

答D:案:C

解析:PKI中支持的公证服务是指数据认证

21、【多选题】下列属于B-C电子商务模式的网站有

凡客诚品

一号店

A:

京东商城

B:

当当

C:

阿里巴巴

D:

答E:案:ABCD

解析:B-C电子商务模式指;零售面向客户的商务模式(businesstocustomer),凡客诚

品、一号店、京东商城和当当属于该模式的网站,阿里巴巴属于B2B模式。

22、【多选题】下列选项中,属于数据完整性被破坏后会带来的严重后果的有

造成直接的经济损失

影响一个供应链上许多厂商的经济活动

A:

可能造成过不了“关”

B:

会牵涉到经济案件中

C:

造成电子商务经营的混乱与不信任

D:

答E:案:ABCDE

解析:****数据完整性被破坏后会带来的严重后果包括造成直接的经济损失、影响一个供

应链上许多厂商的经济活动、可能造成过不了“关”、会牵涉到经济案件中、造成电子商

务经营的混乱与不信任等****

23、【多选题】接入控制机构的建立主要根据的信息有

主体

客体

A:

接入权限

B:

伪装者

C:

违法者

D:

答E:案:ABC

解析:接入控制机构的建立主要根据的信息有主体、客体和接入权限

24、【多选题】SET系统的运作是通过软件组件来完成的,这些软件包括

电子钱包

商店服务器

A:

支付网关

B:

认证中心

C:

RA中心

D:

答E:案:ABCD

解析:SET系统的运作是通过软件组件来完成的,包括电子钱包、商店服务器、支付网

关、认证中心等

25、【多选题】中国电信CA安全认证系统提供的证书有

安全电子邮件证书

网上银行证书

A:

企业数字证书

B:

C:

服务器证书

SSL服务器证书

D:

答E:案:ACDE

解析:中国电信CA安全认证系统提供的证书有安全电子邮件证书、企业数字证书、服务

器证书和SSL服务器证书

26、【问答题】防火墙不能防止哪些安全隐患?

答案:

27、【问答题】简述实体认证与消息认证的主要差别。

答案:

28、【问答题】简述发送方实现混合加密的过程。

答案:

29、【问答题】简述CA系统中安全服务器与用户的安全通信过程。

答案:

30、【问答题】简述PKI的构成体系。

答案:

31、【问答题】SET的技术范围包括哪些?

答案:

32、【问答题】某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。

答案:

33、【填空题】数字时戳应当保证数据文件加盖的()与()的物理媒体无关。

答案:时戳、存储数据

34、【填空题】病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计

算机病毒的()。

答案:自我复制、传染性

35、【填空题】选择VPN解决方案时需要考虑的要点是()、()、支持的认证算法、支持

的IP压缩算法、易于部署和兼容分布式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论