考卷:2007年10月电子商务安全导论及答案

作者:admin  发表时间:2020-10-02  浏览:25  海淘人物

全国2007年10月高等教育自学考试电子商务安全导论试题课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.IDEA算法将明文分为()   A.8位的数据块    B.1 6位的数据块   C.3 2位的数据块   D.6 4位的数据块 2.互联网协议安全IPSec是属于第几层的隧道协议?()   A.第一层      B.第二层   C.第三层       D.第四层 3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()   A.公共密钥用于加密,个人密钥用于解密  B.公共密钥用于解密,个人密钥用于加密   C.两个密钥都用于加密          D.两个密钥都用于解密 4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()   A.双密钥机制    B.数字信封   C.双联签名     D.混合加密系统 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()   A.四个步骤     B.五个步骤   C.六个步骤     D.七个步骤 6.一个密码系统的安全性取决于对()   A.密钥的保护    B.加密算法的保护   C.明文的保护    D.密文的保护 7.在数字信封中,先用来打开数字信封的是()   A.公钥       B.私钥   C.DES密钥      D.RSA密钥 8.身份认证中的证书由()   A.政府机构发行        B.银行发行   C.企业团体或行业协会发行   D.认证授权机构发行 9.称为访问控制保护级别的是()   A.C1         B.B1   C.C2         D.B2 10.EDI应是下列哪种电子商务方式的代表?()   A.B—B电子商务方式   B.B—C电子商务方式   C.C—C电子商务方式   D.C—B电子商务方式 11.PKI的性能中,电子商务通信的关键是()   A.透明性      B.易用性   C.互操作性      D.跨平台性 12.下列属于良性病毒的是()   A.黑色星期五病毒   B.火炬病毒   C.米开朗基罗病毒   D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是()   A.S/MIME       B.POP   C.SMTP         D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()   A.10℃至25℃之间   B.15℃至30℃之间   C.8℃至20℃之间    D.10℃至28℃之间 15.SSL握手协议的主要步骤有()   A.三个       B.四个   C.五个       D.六个 16.SET安全协议要达到的目标主要有()   A.三个       B.四个   C.五个        D.六个 17.下面不属于SET交易成员的是()   A.持卡人      B.电子钱包   C.支付网关      D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()   A.DAC        B.DCA   C.MAC         D.CAM 19.CTCA指的是()   A.中国金融认证中心  B.中国电信认证中心   C.中国技术认证中心  D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是()   A.对根证书的操作   B.对个人证书的操作   C.对服务器证书的操作D.对他人证书的操作 二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.防火墙不能解决的问题包括()   A.非法用户进入网络   B.传送已感染病毒的文件或软件   C.数据驱动型的攻击    D.对进出网络的信息进行过滤   E.通过防火墙以外的其它途径的攻击 22.PKI技术能有效的解决电子商务应用中的哪些问题?()   A.机密性        B.完整性   C.不可否认性       D.存取控制   E.真实性 23.常见的电子商务模式的有()   A.大字报/告示牌模式   B.在线黄页薄模式   C.电脑空间上的小册子模式D.虚拟百货店模式   E.广告推销模式 24.使用两个密钥的算法是()   A.双密钥加密       B.单密钥加密   C.双重DES         D.三重DES   E.双重RSA 25.SHECA数字证书根据应用对象可将其分为()   A.个人用户证书      B.服务器证书   C.安全电子邮件证书     D.手机证书   E.企业用户证书 三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。 26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。 27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。 28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_____,二是密钥没有被______,三是证书不在CA发行的无效证书清单中。 29.复合型病毒是指具有_____和_____寄生方式的计算机病毒。 30.接入控制的功能有三个:________、_______和使合法人按其权限进行各种信息活动。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.Access VPN 32.域间认证 33.Intranet 34.归档 35.支付网关 五、简答题(本大题共6小题,每小题5分,共30分) 36.简述DAC方式易受到攻击的原因。 37.在我国制约VPN的发展、普及的因素有哪些? 38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性? 39.请列出公钥证书的类型并简述其作用。 40.简述SET的购物过程。 41.PKI作为安全基础设施,能为用户提供哪些服务? 六、论述题(本大题15分) 42.对比传统手写签名来论述数字签名的必要性。
海客讨论(0条)

头像

0/300

微博发布

部分图片内容来自于网友投稿

1610.55ms