1、2007 年 10 月全国自考(电子商务安全导论)真题试卷及答案与解析一、单项选择题1 IDEA 算法将明文分为(A)8 位的数据块(B) 16 位的数据块(C) 32 位的数据块(D)64 位的数据块2 互联网协议安全 IPsec 是属于第几层的隧道协议?(A)第一层(B)第二层(C)第三层(D)第四层3 在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密(B)公共密钥用于解密,个人密钥用于加密(C)两个密钥都用于加密(D)两个密钥都用于解密4 在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全
2、手段是(A)双密钥机制(B)数字信封(C)双联签名(D)混合加密系统5 在 Kerhems 中,Client 向本 Kerberos 的认证域以内的 server 申请服务的过程分为3 个阶段共(A)四个步骤(B)五个步骤(C)六个步骤(D)七个步骤6 一个密码系统的安全性取决于对(A)密钥的保护(B)加密算法的保护(C)明文的保护(D)密文的保护7 在数字信封中,先用来打开数字信封的是(A)公钥(B)私钥(C) DES 密钥(D)RSA 密钥8 身份认证中的证书南(A)政府机构发行(B)银行发行(C)企业团体或行业协会发行(D)认证授权机构发行9 称为访问控制保护级别的是(A)C1(B) B
3、1(C) C2(D)B210 EDI 应是下列哪种电子商务方式的代表?(A)BB 电子商务方式(B) BC 电子商务方式(C) CC 电子商务方式(D)CB 电子商务方式11 PKI 的性能中,电子商务通信的关键是(A)透明性(B)易用性(C)互操作性(D)跨平台性12 下列属于良性病毒的是(A)黑色星期五病毒(B)火炬病毒(C)米开朗基罗病毒(D)扬基病毒13 目前发展很快的基于 PKI 的安全电子邮件协议是(A)SMIME(B) POP(C) SMTP(D)IMAP14 建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在(A)1
4、0至 25之间(B) 15至 30 之间(C) 8至 20之间(D)10至 28之间15 SSL 握手协议的主要步骤有(A)三个(B)四个(C)五个(D)六个16 SET 安全协议要达到的目标主要有(A)三个(B)四个(C)五个(D)六个17 下面不属。SET 交易成员的是(A)持卡人(B)电子钱包(C)支付网关(D)发卡银行18 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(A)DAC(B) DCA(C) MAC(D)CAM19 CTCA 指的是(A)中国金融认证中心(B)中国电信认证中心(C)中国技术认证中心(D)中国移动认证中心20 下列选项中不属于 SHECA
5、 证书管理器的操作范围的是(A)对根证书的操作(B)对个人证书的操作(C)对服务器证书的操作(D)对他人证书的操作二、多项选择题21 防火墙不能解决的问题包括(A)非法用户进入网络(B)传送已感染病毒的文件或软件(C)数据驱动型的攻击(D)对进出网络的信息进行过滤(E)通过防火墙以外的其他途径的攻击22 PKI 技术能有效地解决电子商务应用中的哪些问题?(A)机密性(B)完整性(C)不可否认性(D)存取控制(E)真实性23 常见的电子商务模式有(A)大字报告示牌模式(B)在线黄页薄模式(C)电脑空间上的小册子模式(D)虚拟百货店模式(E)广告推销模式24 使用两个密钥的算法是(A)双密钥加密(
6、B)单密钥加密(C)双重 DES(D)三重 DES(E)双重 RSA25 SHECA 数字证书根据应用对象可将其分为(A)个人用户证书(B)服务器证书(C)安全电子邮件证书(D)手机证书(E)企业用户证书三、填空题26 散列函数是将一个长度不确定的( )串转换成一个长度确定的( )串。27 Kerberos 服务任务被分配到两个相对独立的服务器:( )服务器和( )服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28 要保证证书是有效的,必须满足这样一些条件:一是证书没有超过( ),二是密钥没有被( ),三是证书不在 CA 发行的无效证书清单中。29 复合型病毒是指具有
7、( )和( )寄生方式的计算机病毒。30 接入控制的功能有三个:( )、( )和使合法人按其权限进行各种信息活动。四、名词解释31 AccessVPN32 域问认证33 Intranet34 归档35 支付网关五、简答题36 简述 DAC 方式易受到攻击的原因。37 在我国制约 VPN 的发展、普及的因素有哪些?38 双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39 请列出公钥证书的类型并简述其作用。40 简述 SET 的购物过程。41 PKI 作为安全基础设施,能为用户提供哪些服务?六、论述题42 对比传统手写签名来论述数字签名的必要性。2007 年 10 月全国自考(电子商务安
8、全导论)真题试卷答案与解析一、单项选择题1 【正确答案】 D2 【正确答案】 C3 【正确答案】 A4 【正确答案】 D5 【正确答案】 C6 【正确答案】 A7 【正确答案】 B8 【正确答案】 D9 【正确答案】 C10 【正确答案】 A11 【正确答案】 C12 【正确答案】 D13 【正确答案】 A14 【正确答案】 A15 【正确答案】 B16 【正确答案】 C17 【正确答案】 B18 【正确答案】 A19 【正确答案】 B20 【正确答案】 C二、多项选择题21 【正确答案】 B,C,E22 【正确答案】 A,B,C,D,E23 【正确答案】 A,B,C,D,E24 【正确答案】
9、 A,B,C25 【正确答案】 A,B,E三、填空题26 【正确答案】 输入输出27 【正确答案】 认证票据授权(注:顺序可调换)28 【正确答案】 有效期修改29 【正确答案】 引导型病毒文件型病毒(注:顺序可调换)30 【正确答案】 阻止非法用户进入系统允许合法用户进入系统四、名词解释31 【正确答案】 又称拨号 VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。32 【正确答案】 是指 Client 向本 Kerberos 的认证域以外的 server 申请服务的过程。33 【正确答案】 是指基于 TCPIP 协议的企业内部网络,它通过防火墙或其他安全机制与 In
10、ternet 建立连接。34 【正确答案】 是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。35 【正确答案】 是 Internet 电子商务网络上的一个站点,负责接收来自商店服务器送来的 sET 付款数据,再转换成银行网络的格式,传送给收单银行处理。五、简答题36 【正确答案】 (1)DAC 为自主式接入控制;(2)它由拥有者分配接入权,在辨别各用户的基础上实现接入控制;(3)每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现;(4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用;(5)如果用户疏于利用保护机构时,会危
11、及资源安全。37 【正确答案】 (1)在我国,制约 VPN 的发展、普及的因素大致可分为客观因素和主观因素两方面;(2)客观因素包括因特网带宽和服务质量 Qos 问题;(3)主观因素之一是用户总害怕自己内部的数据在 Internet 上传输不安全;(4) 主观因素之二是客户自身的应用跟不上。38 【正确答案】 (1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。39 【正确答案】 (1
12、)客户证书,证实客户身份和密钥所有权;(2)服务器证书,证实服务器的身份和公钥;(3)安全邮件证书,证实电子邮件用户的身份和公钥;(4)CA 证书,证实 CA 身份和 CA 的签名密钥。(注:以上要点每个 1 分,全部答对给满分 5 分)40 【正确答案】 (1)持卡人订货;(2) 商家检查订单;(3)持卡人确认订单,选择付款方式;(4)商店检查信用卡的有效性;(5) 收单银行的确认;(6)商店发送订单确认信息给持卡人;(7)结账。41 【正确答案】 (1)认证;(2) 数据完整性服务;(3) 数据保密性服务;(4) 不可否认性服务;(5)公证服务。六、论述题42 【正确答案】 (1)传统手书签名仪式要专门预定日期时问,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2)电子商务时代各种单据的管理必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有 Internet 就可以完成签署工作。(4) 数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1