【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc

上传人:brainfellow396 文档编号:1366440 上传时间:2019-12-01 格式:DOC 页数:10 大小:54.50KB
下载 相关 举报
【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc_第1页
第1页 / 共10页
【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc_第2页
第2页 / 共10页
【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc_第3页
第3页 / 共10页
【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc_第4页
第4页 / 共10页
【学历类职业资格】2008年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、2008 年 10 月全国自考(电子商务安全导论)真题试卷及答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.电子商务的技术要素组成中不包含(分数:2.00)A.网络B.用户C.应用软件D.硬件2.电子商务的发展分成很多阶段,其第一阶段是(分数:2.00)A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的是(分数:2.00)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高4.美国政府在 1993 年公布的 EES 技术所属的密钥管理技

2、术是(分数:2.00)A.密钥的设置B.密钥的分配C.密钥的分存D.密钥的托管5.实现数据完整性的主要手段是(分数:2.00)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6.数字签名技术不能解决的安全问题是(分数:2.00)A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造7.根据建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为(分数:2.00)A.025B.1025C.035D.10358.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(分数:2.00)A.隐蔽性B.传染性C.破坏性D.可触发性9.下列隧

3、道协议中,基于防火墙的 VPN 系统的协议是(分数:2.00)A.IPSecB.L2FC.PPTPD.GRE10.在中国,制约 VPN 发展、普及的客观因素是(分数:2.00)A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽11.由资源拥有者分配接入权的接入控制方式是(分数:2.00)A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.在加密解密卡的基础上开发的数据库加密应用设计平台是(分数:2.00)A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用 Domino 加密技术13.以下关于通行字的选取原则错误的是(分数:2.00

4、)A.易记B.易理解C.难以被猜中D.抗分析能力强14.Kerberos 系统的四个组成部分中不包含(分数:2.00)A.BSB.TGSC.ClientD.Server15.在单公钥证书系统中,签发根 CA 证书的机构是(分数:2.00)A.国家主管部门B.用户C.根 CA 自己D.其他 CA16.CA 系统一般由多个部分构成,其核心部分为(分数:2.00)A.安全服务器B.CA 服务器C.注册机构 RAD.LDAP 服务器17.推出 SET 的两个组织是(分数:2.00)A.Visa 和 MastercardB.Visa 和 MicrosoftC.Mastercard 和 Microsoft

5、D.Visa 和 RSA18.SSL 握手协议包含四个主要步骤,其中第三个步骤为(分数:2.00)A.客户机 HelloB.服务器 HelloC.HTTP 数据流D.加密解密数据19.CTCA 安全认证系统所属的机构是(分数:2.00)A.中国银行B.招商银行C.中国移动D.中国电信20.SHECA 证书包含许多具体内容,下列选项中不包含在其中的是(分数:2.00)A.版本号B.公钥信息C.私钥信息D.签名算法二、多项选择题(总题数:5,分数:10.00)21.下列属于单密钥体制算法的有(分数:2.00)A.DESB.RSAC.AESD.SHAE.IDEA22.下列属于接入控制策略的有(分数:

6、2.00)A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略23.下列公钥一私钥对的生成途径合理的有(分数:2.00)A.网络管理员生成B.CA 生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24.属于数据通信的不可否认性业务的有(分数:2.00)A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性25.SET 要达到的主要目标有(分数:2.00)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空题(总题数:5,分数:10.00)2

7、6.美国橘黄皮书中为计算机安全的不同级别制定了 4 个共 1 级标准,其中 2 级为最低级别。(分数:2.00)填空项 1:_填空项 1:_27.数字签名分为两种,其中 RSA 和 Rabin 签名属于 1 签名,ELGamal 签名属于 2 签名。(分数:2.00)填空项 1:_28.IPSec 是一系列保护 IP 通信的规则的集合,它包含 1 与 2 两种工作模式。(分数:2.00)填空项 1:_29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括 1 和 2。(分数:2.00)填空项 1:_30.中国金融认证中心的英文简写为 1,它是由 2 牵头,联合多家商业银行共同建立的

8、国家级权威金融认证机构。(分数:2.00)填空项 1:_四、名词解释(总题数:5,分数:10.00)31.容错技术(分数:2.00)_32.奇偶校验(分数:2.00)_33.身份识别(分数:2.00)_34.域间认证(分数:2.00)_35.认证服务(分数:2.00)_五、简答题(总题数:6,分数:12.00)36.简述电子商务系统可能遭受攻击的类型。(分数:2.00)_37.简述使用 DiffieHellman 密钥交换协议交换密钥的步骤。(分数:2.00)_38.简述使用 MD5 算法的基本过程。(分数:2.00)_39.简述防火墙的基本组成部分。(分数:2.00)_40.简述公钥证书包含

9、的具体内容。(分数:2.00)_41.简述电子钱包的功能。(分数:2.00)_六、论述题(总题数:1,分数:2.00)42.试述 RSA 加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取 p=3,q=5,e=3 时的一组公钥一私钥对;如果明文为 7,计算密文。(分数:2.00)_2008 年 10 月全国自考(电子商务安全导论)真题试卷答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.电子商务的技术要素组成中不包含(分数:2.00)A.网络B.用户 C.应用软件D.硬件解析:2.电子商务的发展分成很多阶段,其第一阶段是(分数:2.

10、00)A.网络基础设施大量兴建 B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展解析:3.下列选项中属于双密钥体制算法特点的是(分数:2.00)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理 D.算法的效率高解析:4.美国政府在 1993 年公布的 EES 技术所属的密钥管理技术是(分数:2.00)A.密钥的设置B.密钥的分配C.密钥的分存D.密钥的托管 解析:5.实现数据完整性的主要手段是(分数:2.00)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法 解析:6.数字签名技术不能解决的安全问题是(分数:2.00)A.第三方冒充B.接收方篡改

11、C.传输安全 D.接收方伪造解析:7.根据建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为(分数:2.00)A.025B.1025 C.035D.1035解析:8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(分数:2.00)A.隐蔽性B.传染性 C.破坏性D.可触发性解析:9.下列隧道协议中,基于防火墙的 VPN 系统的协议是(分数:2.00)A.IPSec B.L2FC.PPTPD.GRE解析:10.在中国,制约 VPN 发展、普及的客观因素是(分数:2.00)A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽

12、 解析:11.由资源拥有者分配接入权的接入控制方式是(分数:2.00)A.自主式接入控制 B.强制式接入控制C.随机式接入控制D.半强制式接入控制解析:12.在加密解密卡的基础上开发的数据库加密应用设计平台是(分数:2.00)A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术 D.使用 Domino 加密技术解析:13.以下关于通行字的选取原则错误的是(分数:2.00)A.易记B.易理解 C.难以被猜中D.抗分析能力强解析:14.Kerberos 系统的四个组成部分中不包含(分数:2.00)A.BS B.TGSC.ClientD.Server解析:15.在单公钥证书系统中,签发

13、根 CA 证书的机构是(分数:2.00)A.国家主管部门B.用户C.根 CA 自己 D.其他 CA解析:16.CA 系统一般由多个部分构成,其核心部分为(分数:2.00)A.安全服务器B.CA 服务器 C.注册机构 RAD.LDAP 服务器解析:17.推出 SET 的两个组织是(分数:2.00)A.Visa 和 Mastercard B.Visa 和 MicrosoftC.Mastercard 和 MicrosoftD.Visa 和 RSA解析:18.SSL 握手协议包含四个主要步骤,其中第三个步骤为(分数:2.00)A.客户机 HelloB.服务器 HelloC.HTTP 数据流D.加密解密

14、数据 解析:19.CTCA 安全认证系统所属的机构是(分数:2.00)A.中国银行B.招商银行C.中国移动D.中国电信 解析:20.SHECA 证书包含许多具体内容,下列选项中不包含在其中的是(分数:2.00)A.版本号B.公钥信息C.私钥信息 D.签名算法解析:二、多项选择题(总题数:5,分数:10.00)21.下列属于单密钥体制算法的有(分数:2.00)A.DES B.RSAC.AESD.SHAE.IDEA 解析:22.下列属于接入控制策略的有(分数:2.00)A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.强制安全策略E.最少用户策略解析:23.下列公钥一私钥对的生成途径合理的

15、有(分数:2.00)A.网络管理员生成B.CA 生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 E.网络管理员与用户共同生成解析:24.属于数据通信的不可否认性业务的有(分数:2.00)A.签名的不可否认性B.递送的不可否认性 C.提交的不可否认性 D.传递的不可否认性 E.源的不可否认性 解析:25.SET 要达到的主要目标有(分数:2.00)A.信息的安全传输 B.证书的安全发放C.信息的相互隔离 D.交易的实时性 E.多方认证的解决 解析:三、填空题(总题数:5,分数:10.00)26.美国橘黄皮书中为计算机安全的不同级别制定了 4 个共 1 级标准,其中 2 级为最低

16、级别。(分数:2.00)填空项 1:_ (正确答案:正确答案:7)填空项 1:_ (正确答案:D)解析:27.数字签名分为两种,其中 RSA 和 Rabin 签名属于 1 签名,ELGamal 签名属于 2 签名。(分数:2.00)填空项 1:_ (正确答案:正确答案:确定性随机式)解析:28.IPSec 是一系列保护 IP 通信的规则的集合,它包含 1 与 2 两种工作模式。(分数:2.00)填空项 1:_ (正确答案:正确答案:传输模式隧道模式(或隧道模式传输模式))解析:29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括 1 和 2。(分数:2.00)填空项 1:_ (正

17、确答案:正确答案:网上申请离线申请(或亲自到认证机构当面申请)(无先后顺序))解析:30.中国金融认证中心的英文简写为 1,它是由 2 牵头,联合多家商业银行共同建立的国家级权威金融认证机构。(分数:2.00)填空项 1:_ (正确答案:正确答案:CFCA 中国人民银行)解析:四、名词解释(总题数:5,分数:10.00)31.容错技术(分数:2.00)_正确答案:(正确答案:容错技术是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。)解析:32.奇偶校验(分数:2.00)_正确答案:(正确答案:奇偶校验是服务器的一种特征,它提供一种机器

18、机制来保证对内存错误的检测,因此,不会由于服务器的出错,导致数据完整性的丧失。)解析:33.身份识别(分数:2.00)_正确答案:(正确答案:身份识别是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索找出与之匹配的模板,而后给出结论的过程。)解析:34.域间认证(分数:2.00)_正确答案:(正确答案:域间认证是指 Client 向本 Kerberos 的认证域以外的 server 申请服务的过程。)解析:35.认证服务(分数:2.00)_正确答案:(正确答案:认证服务:身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。)解析:五、简答题(总题数:6,分数:12.

19、00)36.简述电子商务系统可能遭受攻击的类型。(分数:2.00)_正确答案:(正确答案:(1)系统穿透;(2)违反授权原则;(3)植入;(4)通信监视;(5)通信窜扰;(6)中断;(7)拒绝服务;(8)否认;(9)病毒。)解析:37.简述使用 DiffieHellman 密钥交换协议交换密钥的步骤。(分数:2.00)_正确答案:(正确答案:是用模一个素数的指数运算来进行直接密钥交换。设 p 是一个素数,a 是模 p 的本原元。用户 A 产生一个随机数 x,并计算 U=axmodp 送给用户 B。用户 B 同样产生一随机数 y,计算V=aymodp 送给用户 A。这样双方就能计算出相同的密钥

20、K=axymodp=Vxmodp=Uymodp。)解析:38.简述使用 MD5 算法的基本过程。(分数:2.00)_正确答案:(正确答案:(1)附加填充比特;(2)附加长度;(3)初始化缓冲区;(4)按每块 16 个字对数据进行 4 轮规定算法的处理;(5)输出。)解析:39.简述防火墙的基本组成部分。(分数:2.00)_正确答案:(正确答案:(1)安全操作系统;(2)过滤器;(3)网关;(4)域名服务器:(5)E-mail 处理。)解析:40.简述公钥证书包含的具体内容。(分数:2.00)_正确答案:(正确答案:(1)版本信息;(2)证书序列号;(3)CA 使用的签名算法;(4)有效期;(5

21、)发证者的识别码;(6)证书主题名;(7)公钥信息;(8)使用者 Subject;(9)使用者识别码;(10)额外的特别扩展信息。)解析:41.简述电子钱包的功能。(分数:2.00)_正确答案:(正确答案:(1)与商店端的 SET 软件沟通,以激活 SET 交易;(2)向商店端查询有关付款与订货的相关信息;(3)接受来自商店端的相应信息;(4)向认证中心要求申请数字证书,并下载数字证书的申请表;(5)从认证中心下载持卡人的数字证书;(6)与认证中心沟通,查询数字证书目前的状态。)解析:六、论述题(总题数:1,分数:2.00)42.试述 RSA 加密算法中密钥的计算方法;并根据该方法计算:(为计

22、算方便)取 p=3,q=5,e=3 时的一组公钥一私钥对;如果明文为 7,计算密文。(分数:2.00)_正确答案:(正确答案:(1)计算方法:独立选取两个大素数:p,q;计算 n=pq;计算小于 n 并且与 n 互质的整数的个数 (n)=(p1)(q1);随机选取加密密钥 e:要求 e 满足 le (n),并且和 (n)互质;最后利用 Euclid 算法计算解密密钥 d,满足 ed=l(mod (n)。其中 n,d 也要互质,e,n 为公钥,d 为私钥。(2)计算密钥对:n=35=15; (n)=24=8;e=3 由 ed=1(mod (n)得 d=3(3)计算密文:当明文为7 时,密文为(777)mod15=13)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1