2020年10月自考00997电子商务安全导论试题及答案含解析_第1页
2020年10月自考00997电子商务安全导论试题及答案含解析_第2页
2020年10月自考00997电子商务安全导论试题及答案含解析_第3页
2020年10月自考00997电子商务安全导论试题及答案含解析_第4页
2020年10月自考00997电子商务安全导论试题及答案含解析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论年月真题

00997202010

1、【单选题】电子商务安全的中心内容中,用来保证为用户提供稳定服务的是()

商务数据的完整性

商务对象的认证性

A:

商务服务的不可否认性

B:

商务服务的不可拒绝性

C:

答D:案:D

解析:商务服务的不可拒绝性(Undeniable)或称可用性是保证授权用户在正常访问信息

和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指“延迟”的威胁

或“拒绝服务”的威胁,这类威胁的结果是破坏计算机的正常处理速度或完全拒绝处理。

降低服务速度会把自己网站的顾客赶到竞争者的手中,或者在竞争交易中(如证券市场、

拍卖市场)错过商机。P12

2、【单选题】通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子

商务系统可能遭受的攻击是()

系统穿透

中断

A:

拒绝服务

B:

通信窜扰

C:

答D:案:B

解析:中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系

统不能正常工作,破坏信息和网络资源。高能量电磁脉冲发射设备可以摧毁附近建筑物中

的电子器件,正在研究中的电子生物可以吞噬电子器件。P11

3、【单选题】最早提出的公开的密钥交换协议是()

Blom

ELGamal

A:

Diffie-Hellman

B:

Shipiack

C:

答D:案:C

解析:尽管Diffie-Hellman协议是最早提出的公开的密钥交换协议,但该协议算法简

洁、运算速度快,目前仍适用于需要经常建立连接的通信业务。这一体制的缺点是没有鉴

别的功能,因此,适用于对鉴别要求不高的场合,如数字电话通信中,因为人的声音就

可以用来互相鉴别。P51

4、【单选题】DES的加密算法是每次取明文中的连续()

256位

128位

A:

64位

B:

32位

C:

答D:案:C

解析:DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利

用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包

括一次替换和一次转换)加密运算,将其变为64位的密文数据。P26

5、【单选题】在签名人合作下才能验证的签名为()

无可争辩签名

双联签名

A:

盲签名

B:

RSA签名

C:

答D:案:A

解析:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名

是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。P68

6、【单选题】为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()

数字签名

散列函数

A:

身份认证

B:

数字时间戳

C:

答D:案:A

解析:数字签字消息可以提供很强的认证性、数据完整性和不可否认性。利用协议、时戳

和认可收据等技术可以加强不可否认性。P135

7、【单选题】建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系

统工程设计规范》的要求,计算机机房的室温应保持在()

8℃至20℃之间

A:

10℃至25℃之间

10℃至28℃之间

B:

15℃至30℃之间

C:

答D:案:B

解析:设备间室温应保持在10°C至25°C之间,相对湿度应保持60%至80%。P72

8、【单选题】在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络

设备功率进行计算,并应具有的余量是()

5%~10%

10%~20%

A:

15%~20%

B:

20%~30%

C:

答D:案:D

解析:设备间应采用UPS不间断电源,防止停电造成网络通信中断。UPS电源应提供不低

于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20%~30%的

余量.设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。P73

9、【单选题】在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是

()

包过滤型

包检验型

A:

应用层网关型

B:

代理服务型

C:

答D:案:B

解析:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓

是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由

于包检验的主要检查对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检

查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可能

会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因

重组而被转变成原来并不允许通过的连线请求。2001年被公布的有关防火墙的FastMode

TCPFragment的安全弱点就是其中一例。这个为了増加效率的设计反而成了安全弱点。

P82-P83

10、【单选题】内网指的是()

受信网络

A:

非受信网络

防火墙外的网络

B:

互联网

C:

答D:案:A

解析:内网(受信网络):防火墙内的网络。受信主机和非受信主机分别对照内网和外

网的主机。P80

11、【单选题】使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实

施()

DAC

DCA

A:

MAC

B:

CAM

C:

答D:案:A

解析:通常可以对数据用“单钥加密算法”进行加密,而对密钥严格保管。往往使用数据

库系统自带的加密方法加密数据,实施自主式接入控制。P97

12、【单选题】MicrosoftAccess数据库的加密方法属于()

单钥加密算法

双钥加密算法

A:

加密桥技术

B:

使用专用软件加密数据

C:

答D:案:A

解析:使用加密软件加密数据。通常可以对数据用“单钥加密算法”进行加密,而对密钥

严格保管。往往使用数据库系统自带的加密方法加密数据,实施自主式接入控制。P97

13、【单选题】在下列选项中,不是每一种身份证明系统都必须要求的是()

不具可传递性

计算有效性

A:

通信有效性

B:

可证明安全性

C:

答D:案:D

解析:对身份证明系统的要求:(1)验证者正确识别合法示证者的概率极大化。(2)不具

可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他

人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别

是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪

装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信

有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识

别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服

务。(9)第三方的可信赖性。(10)可证明安全性。后4条是某些身份识别系统提出的要

求。P100-P101

14、【单选题】Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1

个步骤,客户向AS发送的信息不包含()

CLIent

IDTGS

A:

IDServer

B:

时间戳a

C:

答D:案:C

解析:第1个阶段:客户Client向AS申请得到注册许可证(Client-AS)。这个阶段包含

下面两个步骤;第1个步骤:ClientAs[IDClient||IDTGSII时间戳a】。第2个

步骤:Client-AS[Kc加密[Ktgs||IDTGS||时间戳bII生存期注册许可证II注

册许可证]】(注:“注册许可证”—Ktgs加密[Ktgs||IDClient||ADc||IDTGS

II时间戳b||生存期注册许可证])P105-P106

15、【单选题】公钥证书的内容包含()

版本信息

私钥

A:

用户的签名算法

B:

CA的公钥信息

C:

答D:案:A

解析:公钥证书的内容包含:(1)版本信息Version:用来区分X.509证书格式的版本;(2)

证书序列号Serialnumber:每一个由CA发行的证书必须有一个唯一的序列号,用于识别

证书;(3)CA所使用的签名算法AlgorithmIdentifier:CA的双钥加密体制算法;(4)

发证者的识别码IssuerUniqueIdentifier:发此证书的CA识别码;(5)有效使用期限

PeriodofValidity:本证书的有效起始日期和结束日期;(6)证书主题名称;(7)公钥信

息PublickeyInformation:此双钥加密体制的算法名称、公钥的位字符串表示(只适用

于RSA加密体制);(8)使用者Subject:此公钥的所有者;(9)使用者识别码Subject

UniqueIdentifier;(10)额外的特别扩展信息。P113

16、【单选题】以下不属于PKI的性能要求的是()

透明性和易用性

可操作性

A:

可移植性

B:

支持多平台

C:

答D:案:C

解析:PKI的性能要求可扩展性能满足电子商务不断发展的需要,方便用户,保证其安全

和经济性,为保证远程参与者通行无阻,必须具有以下性能:1.支持多政策;2.透明性和

易用性;3.互操作性;4.简单的风险管理;5.支持多平台;6.支持多应用。P130-P131

17、【单选题】下列选项中,给Intemet.上很多软件提供签名认证服务的公司是()

Baltimore

Entrust

A:

VeriSign

B:

Sun

C:

答D:案:C

18、【单选题】SSL握手协议的主要步骤有()

三个

四个

A:

五个

B:

六个

C:

答D:案:B

解析:SSL握手协议的四个主要步骤包括:(1)客户机Hello;(2)服务器Hello;(3)加

密解密数据;(4)HTTP数据流。P141

19、【单选题】牵头建立中国金融认证中心(CFCA)的机构是()

招商银行

中国电信

A:

中国移动

B:

中国人民银行

C:

答D:案:D

解析:中国金融认证中心(ChinaFinancialCertificationAuthority,CFCA),是由

中国人民银行牵头,联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通

银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、

民生银行、福建兴业银行、上海浦东发展银行等14家全国性商业银行共同建立的国家级

权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上

专业信任服务机构。P154

20、【单选题】下列不属于SHECA证书管理器的操作范围的是()

个人证书的操作

对根证书的操作

A:

对他人证书的操作

B:

服务器证书的操作

C:

答D:案:D

解析:证书管理器将证书分为个人证书、他人证书和根证书,主要有如下操作。(1)个

人证书的操作:申请证书、添加个人证书、导出证书、导入证书、删除证书、验证证书、

修改证书私钥密码、查看详细信息、设置验证方式等。(2)对他人证书的操作:添加他

人证书、导出证书、导入证书、删除证书、验证证书、査看详细信息、设置验证方式、査

找他人证书C(3)对根证书的操作:查看详细信息、验证证书、査找根证书。P170-P171

21、【多选题】在20世纪90年代末期,大力推动电子商务发展的有()

信息产品硬件制造商

大型网上服务厂商

A:

政府

B:

银行及金融机构

C:

零售服务商

D:

答E:案:ABCD

解析:1998年是电子商务最热闹的一年,哪些部门在推动电子商务上最努力呢?大体上

是:(1)信息产品硬件制造商,如IBM(国际商业机器公司)、HP(惠普公司)、Sim

(太阳微系统公司)、Cisco(思科公司);(2)信息产品软件厂商,如Microsoft

(微软公司)、Netscape(网景公司)等;(3)大型网上服务厂商,例如AOL(美利坚

在线)、Yahoo(雅虎)、Netcenter(网心)等;(4)银行及金融机构;(5)大企

业,如通用电气(GE)公司;(6)政府,例如美国政府。P7-P8

22、【多选题】防雷接地设置接地体时,保护地线的接地电阻值分别不应大于()

A:

B:

C:

D:

答E:案:AB

解析:防雷接地可单独接地或同大楼共用接地体。接地要求每个配线柜都应单独引线至

接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2Ω;釆用同大楼共用接

地体时,不应大于1Ω。P73

23、【多选题】Internet的接入控制主要对付()

伪装者

违法者

A:

地下用户

B:

病毒

C:

木马

D:

答E:案:ABC

解析:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体

对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。Internet的

接入控制主要对付三类入侵者(如黑客或破门而入者):(1)伪装者:为非法用户,乔装合

法用户渗透进入系统,他来自外部;(2)违法者:为合法用户,他非法访问未授权数据、

程序或资源,一般来自系统外部;(3)地下用户:为掌握系统的管理控制,并利用它来逃

避审计和接入控制或抑制审计作用的人,系统外部、内部都有。P94

24、【多选题】VeriSign将数字证书分为多类,具体包含()

个人

单位

A:

服务器

B:

计算机网络

C:

软件

D:

答E:案:ACE

25、【多选题】在SET文件中规范了商店服务器的核心功能是()

联系客户端的电子钱包

联系支付网关

A:

向商店的认证中心查询数字证书的状态

B:

处理SET的错误信息

C:

处理客户的付款信息

D:

E:

答案:ABCD

解析:在SET文件中规范了商店服务器的核心功能是:(1)联系客户端的电子钱包;(2)联

系支付网关;(3)向商店的认证中心査询数字证书的状态:(4)处理SET的错误信息。P149

26、【问答题】电子邮件的安全问题是什么?

答案:电子邮件的安全问题主要有两个方面:一是电子邮件在网上传送时随时可能被人

窃取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容。二是可以冒用别人的身

份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造

的。

27、【问答题】简述双钥密码体制的加密和解密过程。

答案:双钥密码体制在加密和解密过程中要使用一对密钥,一个用于加密,另一个用于解

密,通过一个密钥加密的信息,只有使用另一个密钥才能解密。发送数据时,信息发送者

使用接收人的公共密钥加密被传送的文件,接收人使用自己的个人密钥解密收到的密文获

得明文。

28、【问答题】数字签名与消息的真实性认证有什么不同?

答案:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及

所发消息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来

说是足够了。但当接收者和发送者之间有利害冲突时,单纯用消息认证技术就无法解决他

们之间的纠纷,此时需要借助数字签名技术。

29、【问答题】简述选择VPN解决方案时需要考虑的要点。

答案:(1)认证方法。(2)支持的加密算法。(3)支持的认证算法。(4)支持的IP压

缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。

30、【问答题】简述有效证书应满足的条件。

答案:证书有效必须满足下列条件:(1)证书没有超过有效期。(2)密钥没有被修改。

(3)证书不在CA发行的无效证书清单中。

31、【问答题】简述SSL加密协议的用途及其工作原理。

答案:SSL即安全套接层协议,是用于到购物网站上交易开保障交易安全的。SSL就是在

客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”保障了传输信

息的机密性、完整性和认证性。

32、【问答题】SET与SSL都是为了实现一种安全的网上交易,试述它们的不同点。

答案:(1)应用目的和场合的比较:SET主要用于信用卡交易,传送电子现金:SSL主要用于

购买信息的交流,传送电子商贸信息。(2)安全性比较:SET要求很高,整个交易过程都

要保护,所有参与者与SET交易的成员都必须先申请数字证书来识别身份:SSL要求很低:

因为保护范围只是持卡人到商家一端的信息交换。(3)必须具有认证资格对象方面的比

较:SET安全需求高,所有参与者与SET交易的成员都必须先申请数字证书来识别身

份:SSL通常只是商家-端的服务器,而客户端认证是可选的。(4)实施时所需的设置费用

比较:SET要求持卡人必须先申请数字证书,然后在计算机上安装符合SET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论