ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:54.50KB ,
资源ID:1366440      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1366440.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc)为本站会员(brainfellow396)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc

1、2008 年 10 月全国自考(电子商务安全导论)真题试卷及答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.电子商务的技术要素组成中不包含(分数:2.00)A.网络B.用户C.应用软件D.硬件2.电子商务的发展分成很多阶段,其第一阶段是(分数:2.00)A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的是(分数:2.00)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高4.美国政府在 1993 年公布的 EES 技术所属的密钥管理技

2、术是(分数:2.00)A.密钥的设置B.密钥的分配C.密钥的分存D.密钥的托管5.实现数据完整性的主要手段是(分数:2.00)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6.数字签名技术不能解决的安全问题是(分数:2.00)A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造7.根据建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为(分数:2.00)A.025B.1025C.035D.10358.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(分数:2.00)A.隐蔽性B.传染性C.破坏性D.可触发性9.下列隧

3、道协议中,基于防火墙的 VPN 系统的协议是(分数:2.00)A.IPSecB.L2FC.PPTPD.GRE10.在中国,制约 VPN 发展、普及的客观因素是(分数:2.00)A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽11.由资源拥有者分配接入权的接入控制方式是(分数:2.00)A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.在加密解密卡的基础上开发的数据库加密应用设计平台是(分数:2.00)A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用 Domino 加密技术13.以下关于通行字的选取原则错误的是(分数:2.00

4、)A.易记B.易理解C.难以被猜中D.抗分析能力强14.Kerberos 系统的四个组成部分中不包含(分数:2.00)A.BSB.TGSC.ClientD.Server15.在单公钥证书系统中,签发根 CA 证书的机构是(分数:2.00)A.国家主管部门B.用户C.根 CA 自己D.其他 CA16.CA 系统一般由多个部分构成,其核心部分为(分数:2.00)A.安全服务器B.CA 服务器C.注册机构 RAD.LDAP 服务器17.推出 SET 的两个组织是(分数:2.00)A.Visa 和 MastercardB.Visa 和 MicrosoftC.Mastercard 和 Microsoft

5、D.Visa 和 RSA18.SSL 握手协议包含四个主要步骤,其中第三个步骤为(分数:2.00)A.客户机 HelloB.服务器 HelloC.HTTP 数据流D.加密解密数据19.CTCA 安全认证系统所属的机构是(分数:2.00)A.中国银行B.招商银行C.中国移动D.中国电信20.SHECA 证书包含许多具体内容,下列选项中不包含在其中的是(分数:2.00)A.版本号B.公钥信息C.私钥信息D.签名算法二、多项选择题(总题数:5,分数:10.00)21.下列属于单密钥体制算法的有(分数:2.00)A.DESB.RSAC.AESD.SHAE.IDEA22.下列属于接入控制策略的有(分数:

6、2.00)A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略23.下列公钥一私钥对的生成途径合理的有(分数:2.00)A.网络管理员生成B.CA 生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24.属于数据通信的不可否认性业务的有(分数:2.00)A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性25.SET 要达到的主要目标有(分数:2.00)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空题(总题数:5,分数:10.00)2

7、6.美国橘黄皮书中为计算机安全的不同级别制定了 4 个共 1 级标准,其中 2 级为最低级别。(分数:2.00)填空项 1:_填空项 1:_27.数字签名分为两种,其中 RSA 和 Rabin 签名属于 1 签名,ELGamal 签名属于 2 签名。(分数:2.00)填空项 1:_28.IPSec 是一系列保护 IP 通信的规则的集合,它包含 1 与 2 两种工作模式。(分数:2.00)填空项 1:_29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括 1 和 2。(分数:2.00)填空项 1:_30.中国金融认证中心的英文简写为 1,它是由 2 牵头,联合多家商业银行共同建立的

8、国家级权威金融认证机构。(分数:2.00)填空项 1:_四、名词解释(总题数:5,分数:10.00)31.容错技术(分数:2.00)_32.奇偶校验(分数:2.00)_33.身份识别(分数:2.00)_34.域间认证(分数:2.00)_35.认证服务(分数:2.00)_五、简答题(总题数:6,分数:12.00)36.简述电子商务系统可能遭受攻击的类型。(分数:2.00)_37.简述使用 DiffieHellman 密钥交换协议交换密钥的步骤。(分数:2.00)_38.简述使用 MD5 算法的基本过程。(分数:2.00)_39.简述防火墙的基本组成部分。(分数:2.00)_40.简述公钥证书包含

9、的具体内容。(分数:2.00)_41.简述电子钱包的功能。(分数:2.00)_六、论述题(总题数:1,分数:2.00)42.试述 RSA 加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取 p=3,q=5,e=3 时的一组公钥一私钥对;如果明文为 7,计算密文。(分数:2.00)_2008 年 10 月全国自考(电子商务安全导论)真题试卷答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.电子商务的技术要素组成中不包含(分数:2.00)A.网络B.用户 C.应用软件D.硬件解析:2.电子商务的发展分成很多阶段,其第一阶段是(分数:2.

10、00)A.网络基础设施大量兴建 B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展解析:3.下列选项中属于双密钥体制算法特点的是(分数:2.00)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理 D.算法的效率高解析:4.美国政府在 1993 年公布的 EES 技术所属的密钥管理技术是(分数:2.00)A.密钥的设置B.密钥的分配C.密钥的分存D.密钥的托管 解析:5.实现数据完整性的主要手段是(分数:2.00)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法 解析:6.数字签名技术不能解决的安全问题是(分数:2.00)A.第三方冒充B.接收方篡改

11、C.传输安全 D.接收方伪造解析:7.根据建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为(分数:2.00)A.025B.1025 C.035D.1035解析:8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(分数:2.00)A.隐蔽性B.传染性 C.破坏性D.可触发性解析:9.下列隧道协议中,基于防火墙的 VPN 系统的协议是(分数:2.00)A.IPSec B.L2FC.PPTPD.GRE解析:10.在中国,制约 VPN 发展、普及的客观因素是(分数:2.00)A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽

12、 解析:11.由资源拥有者分配接入权的接入控制方式是(分数:2.00)A.自主式接入控制 B.强制式接入控制C.随机式接入控制D.半强制式接入控制解析:12.在加密解密卡的基础上开发的数据库加密应用设计平台是(分数:2.00)A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术 D.使用 Domino 加密技术解析:13.以下关于通行字的选取原则错误的是(分数:2.00)A.易记B.易理解 C.难以被猜中D.抗分析能力强解析:14.Kerberos 系统的四个组成部分中不包含(分数:2.00)A.BS B.TGSC.ClientD.Server解析:15.在单公钥证书系统中,签发

13、根 CA 证书的机构是(分数:2.00)A.国家主管部门B.用户C.根 CA 自己 D.其他 CA解析:16.CA 系统一般由多个部分构成,其核心部分为(分数:2.00)A.安全服务器B.CA 服务器 C.注册机构 RAD.LDAP 服务器解析:17.推出 SET 的两个组织是(分数:2.00)A.Visa 和 Mastercard B.Visa 和 MicrosoftC.Mastercard 和 MicrosoftD.Visa 和 RSA解析:18.SSL 握手协议包含四个主要步骤,其中第三个步骤为(分数:2.00)A.客户机 HelloB.服务器 HelloC.HTTP 数据流D.加密解密

14、数据 解析:19.CTCA 安全认证系统所属的机构是(分数:2.00)A.中国银行B.招商银行C.中国移动D.中国电信 解析:20.SHECA 证书包含许多具体内容,下列选项中不包含在其中的是(分数:2.00)A.版本号B.公钥信息C.私钥信息 D.签名算法解析:二、多项选择题(总题数:5,分数:10.00)21.下列属于单密钥体制算法的有(分数:2.00)A.DES B.RSAC.AESD.SHAE.IDEA 解析:22.下列属于接入控制策略的有(分数:2.00)A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.强制安全策略E.最少用户策略解析:23.下列公钥一私钥对的生成途径合理的

15、有(分数:2.00)A.网络管理员生成B.CA 生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 E.网络管理员与用户共同生成解析:24.属于数据通信的不可否认性业务的有(分数:2.00)A.签名的不可否认性B.递送的不可否认性 C.提交的不可否认性 D.传递的不可否认性 E.源的不可否认性 解析:25.SET 要达到的主要目标有(分数:2.00)A.信息的安全传输 B.证书的安全发放C.信息的相互隔离 D.交易的实时性 E.多方认证的解决 解析:三、填空题(总题数:5,分数:10.00)26.美国橘黄皮书中为计算机安全的不同级别制定了 4 个共 1 级标准,其中 2 级为最低

16、级别。(分数:2.00)填空项 1:_ (正确答案:正确答案:7)填空项 1:_ (正确答案:D)解析:27.数字签名分为两种,其中 RSA 和 Rabin 签名属于 1 签名,ELGamal 签名属于 2 签名。(分数:2.00)填空项 1:_ (正确答案:正确答案:确定性随机式)解析:28.IPSec 是一系列保护 IP 通信的规则的集合,它包含 1 与 2 两种工作模式。(分数:2.00)填空项 1:_ (正确答案:正确答案:传输模式隧道模式(或隧道模式传输模式))解析:29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括 1 和 2。(分数:2.00)填空项 1:_ (正

17、确答案:正确答案:网上申请离线申请(或亲自到认证机构当面申请)(无先后顺序))解析:30.中国金融认证中心的英文简写为 1,它是由 2 牵头,联合多家商业银行共同建立的国家级权威金融认证机构。(分数:2.00)填空项 1:_ (正确答案:正确答案:CFCA 中国人民银行)解析:四、名词解释(总题数:5,分数:10.00)31.容错技术(分数:2.00)_正确答案:(正确答案:容错技术是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。)解析:32.奇偶校验(分数:2.00)_正确答案:(正确答案:奇偶校验是服务器的一种特征,它提供一种机器

18、机制来保证对内存错误的检测,因此,不会由于服务器的出错,导致数据完整性的丧失。)解析:33.身份识别(分数:2.00)_正确答案:(正确答案:身份识别是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索找出与之匹配的模板,而后给出结论的过程。)解析:34.域间认证(分数:2.00)_正确答案:(正确答案:域间认证是指 Client 向本 Kerberos 的认证域以外的 server 申请服务的过程。)解析:35.认证服务(分数:2.00)_正确答案:(正确答案:认证服务:身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。)解析:五、简答题(总题数:6,分数:12.

19、00)36.简述电子商务系统可能遭受攻击的类型。(分数:2.00)_正确答案:(正确答案:(1)系统穿透;(2)违反授权原则;(3)植入;(4)通信监视;(5)通信窜扰;(6)中断;(7)拒绝服务;(8)否认;(9)病毒。)解析:37.简述使用 DiffieHellman 密钥交换协议交换密钥的步骤。(分数:2.00)_正确答案:(正确答案:是用模一个素数的指数运算来进行直接密钥交换。设 p 是一个素数,a 是模 p 的本原元。用户 A 产生一个随机数 x,并计算 U=axmodp 送给用户 B。用户 B 同样产生一随机数 y,计算V=aymodp 送给用户 A。这样双方就能计算出相同的密钥

20、K=axymodp=Vxmodp=Uymodp。)解析:38.简述使用 MD5 算法的基本过程。(分数:2.00)_正确答案:(正确答案:(1)附加填充比特;(2)附加长度;(3)初始化缓冲区;(4)按每块 16 个字对数据进行 4 轮规定算法的处理;(5)输出。)解析:39.简述防火墙的基本组成部分。(分数:2.00)_正确答案:(正确答案:(1)安全操作系统;(2)过滤器;(3)网关;(4)域名服务器:(5)E-mail 处理。)解析:40.简述公钥证书包含的具体内容。(分数:2.00)_正确答案:(正确答案:(1)版本信息;(2)证书序列号;(3)CA 使用的签名算法;(4)有效期;(5

21、)发证者的识别码;(6)证书主题名;(7)公钥信息;(8)使用者 Subject;(9)使用者识别码;(10)额外的特别扩展信息。)解析:41.简述电子钱包的功能。(分数:2.00)_正确答案:(正确答案:(1)与商店端的 SET 软件沟通,以激活 SET 交易;(2)向商店端查询有关付款与订货的相关信息;(3)接受来自商店端的相应信息;(4)向认证中心要求申请数字证书,并下载数字证书的申请表;(5)从认证中心下载持卡人的数字证书;(6)与认证中心沟通,查询数字证书目前的状态。)解析:六、论述题(总题数:1,分数:2.00)42.试述 RSA 加密算法中密钥的计算方法;并根据该方法计算:(为计

22、算方便)取 p=3,q=5,e=3 时的一组公钥一私钥对;如果明文为 7,计算密文。(分数:2.00)_正确答案:(正确答案:(1)计算方法:独立选取两个大素数:p,q;计算 n=pq;计算小于 n 并且与 n 互质的整数的个数 (n)=(p1)(q1);随机选取加密密钥 e:要求 e 满足 le (n),并且和 (n)互质;最后利用 Euclid 算法计算解密密钥 d,满足 ed=l(mod (n)。其中 n,d 也要互质,e,n 为公钥,d 为私钥。(2)计算密钥对:n=35=15; (n)=24=8;e=3 由 ed=1(mod (n)得 d=3(3)计算密文:当明文为7 时,密文为(777)mod15=13)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1