全国2009年1月高等教育自学考试电子商务安全导论试题

考试总分:42分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 全国2009年1月高等教育自学考试电子商务安全导论试题

开始答题

试卷预览

  • 1. 漏报率[3分]
  • 2. CA证书[3分]
  • 3. 公证服务[3分]
  • 4. 简述电子商务发展的四个阶段。[5分]
  • 5. SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的、完整性和。[每空1分]
  • 6. 恶性病毒[3分]
  • 7. 简述DES加密算法的加密运算法则。[5分]
  • 8. 设置防火墙的目的及主要作用是什么?[5分]
  • 9. 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为就是实际的客户端,这种威胁称为。[每空1分]
  • 10. 根据近代密码学的观点,一个密码系统的安全性取决于对的保护,而不取决于对的保密。[每空1分]
  • 11. 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为,它往往使用一种被称作的技术。[每空1分]
  • 12. 简述实现递送的不可否认性机制的方法。[5分]
  • 13. 试述混合加密系统的实施过程。[15分]
  • 14. 一个典型的CA系统包括安全服务器、注册机构RA、、和数据库服务器等。[每空1分]
  • 15. 主动攻击[3分]
  • 16. 数字签名可以解决哪些安全鉴别问题?[5分]
  • 17. 简述有效证书应满足的条件。[5分]
  • 18. 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是()[1分]

    ACl、Bl、C2、B2

    BBl、B2、Cl、C2

    CA、B2、C2、D

    DC1、C2、B1、B2

  • 19. 保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为()[1分]

    A认证业务

    B保密业务

    C控制业务

    D完整业务

  • 20. EES采用的新加密算法是()[1分]

    ARSA

    BSkipjack

    CDES

    DDiffie—Hellman

  • 21. SSL协议主要用于交流购买信息,传送()[1分]

    A电子现金

    B电子信用卡

    C电子商贸信息

    D客户信息

  • 22. 为了确保数据的完整性,SET协议是通过()[1分]

    A单密钥加密来实现

    B双密钥加密来实现

    C密钥分配来实现

    D数字化签名来实现

  • 23. 下列不是SHECA证书管理器管理的证书是()[1分]

    A个人证书

    B服务器证书

    C他人证书

    D根证书

  • 24. CFCA是由()[1分]

    A招商银行牵头

    B中国人民银行牵头

    C中国移动牵头

    D中国电信牵头

  • 25. IDEA加密算法首先将明文分为()[1分]

    A16位数据块

    B32位数据块

    C64位数据块

    D128位数据块

  • 26. 消息用散列函数处理得到()[1分]

    A公钥

    B消息摘要

    C私钥

    D数字签名

  • 27. 下列属于证书申请方式的是()[1分]

    AE—mail申请

    B电话申请

    C邮寄申请

    D短信申请

  • 28. 通常PKI的最高管理是通过()[1分]

    A政策管理机构来体现

    B证书作废系统来体现

    C应用接口来体现

    D证书中心CA来体现

  • 29. Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含()[1分]

    AIDClient

    BIDTGS

    CIDServer

    D时间戳a

  • 30. 按VPN的服务分类,不属于业务类型的是()[1分]

    AStorageVPN

    BIntranetVPN

    CAccessVPN

    DExtranetVPN

  • 31. 下列不是防火墙控制技术的是()[1分]

    A包过滤型

    B包检验型

    CVPN

    D应用层网关型

  • 32. 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是()[1分]

    A数字签名

    B消息摘要

    C双密钥机制

    D加密桥技术

  • 33. 下列不属于Internet的接入控制技术主要对付的入侵者是()[1分]

    A伪装者

    B病毒

    C违法者

    D地下用户

  • 34. 在签名人合作下才能验证的签名为()[1分]

    A无可争辩签名

    B双联签名

    C盲签名

    DRSA签名

  • 35. 在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是()[1分]

    A5%~10%

    B10%~20%

    C15%~20%

    D20%~30%

  • 36. 下列不属于Kerberos存在的局限性的是()[1分]

    A时间同步

    B重放攻击

    C密钥的分配

    D口令猜测攻击

  • 37. 将公钥体制用于大规模电子商务安全的基本要素是()[1分]

    A公钥对

    B密钥

    C数字证书

    D公钥证书

  • 38. 计算机病毒的主要来源有()[2分]

    A非法拷贝引起的病毒

    B通过互联网络传入的病毒

    C有人研制和改造的病毒

    D一些游戏软件染有的病毒

    E引进的计算机系统和软件中带有的病毒

  • 39. Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括()[2分]

    AASS

    BClient

    CServer

    DTGS

    EAS

  • 40. PKI技术能够有效地解决电子商务应用中信息的()[2分]

    A机密性

    B真实性

    C完整性

    D不可否认性

    E存取控制

  • 41. SET的技术范围包括()[2分]

    A认可信息和对象格式

    B银行信息和对象格式

    C购买信息和对象格式

    D证书信息和对象格式

    E控制信息和对象格式

  • 42. 接入控制的实现方法有()[2分]

    ADAC

    BDCA

    CMAC

    DMCA

    ECMA

相关试卷
相关题库