考卷:2006年10月电子商务安全导论及答案

作者:admin  发表时间:2020-10-02  浏览:34  海淘人物

全国2006年10月高等教育自学考试  电子商务安全导论试题  课程代码:00997  一、单项选择题(本大题共20小题,每小题1分,共20分)  在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。  1.计算机病毒最重要的特征是(  )  A.隐蔽性B.传染性  C.潜伏性D.破坏性  2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(  )  A.包过滤型B.包检验型  C.应用层网关型D.代理服务型  3.在接入控制的实现方式中,MAC的含义是(  )  A.自主式接入控制B.授权式接入控制  C.选择式接入控制D.强制式接入控制  4.电子商务的安全需求不包括(  )  A.可靠性B.稳定性  C.真实性D.完整性  5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题(  )  A.4B.5  C.6D.7  6.通行字的最小长度至少为(  )  A.4~8字节以上B.6~8字节以上  C.4~12字节以上D.6~12字节以上  7.不属于公钥证书的类型有(  )  A.密钥证书B.客户证书  C.安全邮件证书D.CA证书  8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有(  )  A.4种B.5种  C.6种D.7种  9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是(  )  A.SSLB.SET  C.HTTPSD.TLS  10.CFCA认证系统采用国际领先的PKI技术,总体为(  )  A.一层CA结构B.二层CA结构  C.三层CA结构D.四层CA结构  11.CTCA目前提供的安全电子证书,其密钥的长度为(  )  A.64位B.128位  C.256位D.512位  12.SET协议中用来鉴别信息的完整性的是(  )  A.RSA算法B.数字签名  C.散列函数算法D.DES算法  13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是(  )  A.PMAB.PAA  C.CAD.OPA  14.SET软件组件中安装在客户端的电子钱包一般是一个(  )  A.独立运行的程序B.浏览器的一个插件  C.客户端程序D.单独的浏览器  15.在不可否认业务中,用来保护收信人的业务是(  )  A.源的不可否认性B.递送的不可否认性  C.提交的不可否认性D.专递的不可否认性  16.一个典型的CA系统一般由几个部分组成(  )  A.3B.4  C.5D.617.以下不是接入控制的功能的是(  )  A.阻止非法用户进入系统B.允许合法用户进入系统  C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息  18.以下的电子商务模式中最先出现的是(  )  A.B—BB.B—C  C.C—CD.B—G  19.目前信息安全传送的标准模式是(  )  A.数字签名B.消息加密  C.混合加密D.数字信封  20.《计算机房场、地、站技术要求》的国家标准代码是(  )  A.GB9361—88B.GB50174—93  C.GB2887—89D.GB50169—92  二、多项选择题(本大题共5小题,每小题2分,共10分)  在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。  21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有(        )  A.证书格式的制订B.证书的颁发  C.证书更新D.证书废除  E.证书的公布和查询  22.在信息摘要上应用较多的散列函数有(        )  A.MD—4B.MD—5  C.SHAD.GOST  E.HAVAL  23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的(        )  A.商务数据的机密性B.商务数据的完整性  C.商务对象的认证性D.商务服务的不可否认性  E.商务服务的不可拒绝性  24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是(        )  A.密钥的设置B.密钥的产生  C.密钥的分配D.密钥的存储  E.密钥的装入  25.公钥证书的申请方式有(        )  A.电话申请B.Web申请  C.E-Mail申请D.邮寄申请  E.到认证机构申请  三、填空题(本大题共5小题,每空1分,共10分)  请在每小题的空格中填上正确答案。错填、不填均无分。  26.身份证明可以分为______和______两大类。  27.美国的橘黄皮书中为计算机安全的不同级别制定了______个标准,其中C2级又称为。  28.常用的对数据库的加密方法有______种,其中与DBMS分离的加密方法是______。  29.SHECA数字证书根据应用对象可将其分为______和______。  30.计算机病毒按破坏性分为______和______。  四、名词解释题(本大题共5小题,每小题3分,共15分)  31.计算上安全  32.冗余系统  33.双联签名  34.SSL协议  35.域内认证  五、简答题(本大题共6小题,每小题5分,共30分)  36.简述三重DES加密方法的概念及其算法步骤。  37.在交易双方的通信过程中如何实现源的不可否认性?  38.简述对密钥进行安全保护应该采取的措施。  39.电子商务中数据的完整性被破坏后会产生什么样的后果?  40.简述我国减低电子商务安全威胁可以采取的对策。  41.试比较SSL协议和SET协议之间的差别。  六、论述题(本大题共1小题,15分)  42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
海客讨论(0条)

头像

0/300

微博发布

部分图片内容来自于网友投稿

1577.43ms