[自考类试卷]2009年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc

上传人:feelhesitate105 文档编号:911479 上传时间:2019-02-28 格式:DOC 页数:13 大小:38.50KB
下载 相关 举报
[自考类试卷]2009年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]2009年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]2009年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]2009年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]2009年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、2009 年 10 月全国自考(电子商务安全导论)真题试卷及答案与解析一、单项选择题1 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(A)商务数据的完整性(B)商务对象的认证性(C)商务服务的不可否认性(D)商务服务的不可拒绝性2 使用 DES 加密算法,需要对明文进行的循环加密运算次数是(A)4 次(B) 8 次(C) 16 次(D)32 次3 在密钥管理系统中最核心、最重要的部分是(A)工作密钥(B)数据加密密钥(C)密钥加密密钥(D)主密钥4 MD-4 的输入消息可以为任意长,压缩后的输出长度为(A)64 比特(B) 128 比特(C) 256 比特(D)512 比特5 充

2、分发挥了 DEs 和 RsA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(A)数字签名(B)数字指纹(C)数字信封(D)数字时间戳6 在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)数字签名(B)数字摘要(C)数字指纹(D)数字信封7 电气装置安装工程、接地装置施工及验收规范的国家标准代码是(A)GB5017493(B) GB936l 一 88(C) GB288789(D)GB50169928 下列提高数据完整性的安全措施中,不属于预防性措施的是(A)归档(B)镜像(C) RAID(D)网络备份9 系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危

3、险性?(A)半个(B)一个(C)两个(D)四个10 Kerberos 是一种网络认证协议,它采用的加密算法是(A)RSA(B) PGP(C) DES(D)MD511 数字证书采用公钥体制,即利用一对互相匹配的密钥进行(A)加密(B)加密、解密(C)解密(D)安全认证12 通常 PKI 的最高管理是通过(A)政策管理机构来体现的(B)证书作废系统来体现的(C)应用接口来体现的(D)证书中心 CA 来体现的13 实现递送的不可否认性的方式是(A)收信人利用持证认可(B)可信赖第三方的持证(C)源的数字签名(D)证据生成14 SET 协议用来确保数据的完整性所采用的技术是(A)单密钥加密(B)双密钥

4、加密(C)密钥分配(D)数字化签名15 安装在客户端的电子钱包一般是一个(A)独立运行的程序(B)浏览器的插件(C)客户端程序(D)单独的浏览器16 CFCA 认证系统采用国际领先的 PKI 技术,总体为几层的 CA 吉构?(A)一层(B)二层(C)三层(D)四层17 下列防火墙类型中处理效率最高的是(A)包过滤(B)包检验型(C)应用层网关型(D)代理服务器型18 点对点隧道协议PPTP 是第几层的隧道协议?(A)第一层(B)第二层(C)第三层(D)第四层19 在 Internet 接入控制对付的入侵者中,属于合法用户的是(A)黑客(B)伪装者(C)违法者(D)地下用户20 下列选项中不属于

5、数据加密可以解决的问题的是(A)看不懂(B)改不了(C)盗不走(D)用不了二、多项选择题21 将自然语言格式转换成密文的基本加密方法有(A)替换加密(B)转换加密(C) DES 加密(D)RSA 加密(E)IDEA 加密22 在下列计算机病毒中,属于良性病毒的有(A)小球病毒(B)扬基病毒(C)黑色星期五病毒(D)救护车病毒(E)火炬病毒23 从攻击角度来看,Kerberos 的局限性体现出的问题有(A)时间同步(B)认证域之间的信任(C)口令猜测攻击(D)密钥的存储(E)重放攻击24 SET 协议的安全保障措施的技术基础包括(A)通过加密方式确保信息机密性(B)通过数字化签名确保数据的完整性

6、(C)通过数字化签名确保数据传输的可靠性(D)通过数字化签名和商家认证确保交易各方身份的真实性(E)通过特殊的协议和消息形式确保动态交互系统的可操作性25 数据加密的作用在于解决(A)外部黑客侵入网络后盗窃计算机数据的问题(B)外部黑客侵入网络后修改计算机数据的问题(C)外部黑客非法入侵计算机内部网络的问题(D)内部黑客在内部网上盗窃计算机数据的问题(E)内部黑客在内部网上修改计算机数据的问题三、填空题26 根据电子商务的发展过程,可以将电子商务分为以建立在( )基础上的 EDI为代表的传统电子商务和以( )为基础的现代电子商务。27 我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则

7、是:“( )、及时发现、快速反应、( )”。28 VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用( )和建立在 PKI 上的( )来获得机密性保护。29 CFCA 手机证书支持无线( ),提供基于( )和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30 VPN 的设计应该遵循以下原则:( )、( )、VPN 管理等。四、名词解释31 无条件安全32 非军事化区33 公证服务34 TLS 协议35 加密桥技术五、简答题36 简述目前密钥的自动分配途径。37 简述散列函数的概念

8、及其特性。38 目前比较常见的备份方式有哪些?39 按照接入方式的不同,VPN 的具体实现方式有哪几种 ?40 通行字的安全存储有哪些方法?41 SSL 如何来保证 Internet 上浏览器服务器会话中的认证性?六、论述题42 由于 RSA 的公钥私钥对具有不同的功能,在对公钥私钥对的要求上要考虑哪些不一致的情况?2009 年 10 月全国自考(电子商务安全导论)真题试卷答案与解析一、单项选择题1 【正确答案】 D2 【正确答案】 C3 【正确答案】 D4 【正确答案】 B5 【正确答案】 C6 【正确答案】 A7 【正确答案】 D8 【正确答案】 D9 【正确答案】 A10 【正确答案】

9、C11 【正确答案】 B12 【正确答案】 A13 【正确答案】 A14 【正确答案】 D15 【正确答案】 B16 【正确答案】 C17 【正确答案】 A18 【正确答案】 B19 【正确答案】 C20 【正确答案】 D二、多项选择题21 【正确答案】 A,B22 【正确答案】 A,B,D23 【正确答案】 A,B,C,D,E24 【正确答案】 A,B,D,E25 【正确答案】 A,B,D,E三、填空题26 【正确答案】 专用网因特网27 【正确答案】 积极预防确保恢复28 【正确答案】 网络层安全协议加密与签名技术29 【正确答案】 PKIWAP30 【正确答案】 安全性网络优化四、名词解

10、释31 【正确答案】 一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。32 【正确答案】 为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。33 【正确答案】 是指“ 数据认证 ”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。34 【正确答案】 传输层安全协议,是在传输层对 IETF 安全协议的标准化,制定的目的是为了在因特网上有一种统一的 SSL 标准版本。目前的 TLS 标准协议与SSL 的 Version3 很接近,由 T

11、LS 记录协议和 TLS 握手协议组成。35 【正确答案】 一种在加解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。五、简答题36 【正确答案】 密钥分配是密钥管理中最大的问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案;集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务;分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,

12、不受任何其他方面的限制。37 【正确答案】 散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有:(1)给定输入串,能很容易计算出输出串;(2)给定输出串,不能计算出输入串;(3)给定一个输入串,要找到另一个输入串使两个的输出串相同很难。38 【正确答案】 (1)定期磁带备份数据;(2) 远程磁带库、光盘备份库;(3)远程关键数据并兼有磁带备份;(4)远程数据库备份;(5) 网络数据镜像;(6)远程镜像磁盘。39 【正确答案】 (1)虚拟专用拨号网络;(2) 虚拟专用路由网络;(3)虚拟租用线路;(4)虚拟专用 LAN 子网段。40 【正确答案】 (1)对于用户

13、的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难以推出通行字。41 【正确答案】 (1)SSL 使用数字证书用以识别对方;(2)利用服务器的数字证书来验证商家的资格;(3)商家须事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;(5)必要时,服务器对客户的浏览器采取同样方法进行认证。六、论述题42 【正确答案】 (1)需要采用两个不同的密钥对分别作为加密解密和数字签名验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出

14、口加密用算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样)。例如,一般消息加密用的密钥比较短,加密时间可快一些,而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有 RSA 的特点,例如 DSA 算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签字的密钥则不允许泄露给他人,其中也包括法律机构。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1