[自考类试卷]全国自考(电子商务安全导论)模拟试卷2及答案与解析.doc

上传人:orderah291 文档编号:915375 上传时间:2019-02-28 格式:DOC 页数:13 大小:37.50KB
下载 相关 举报
[自考类试卷]全国自考(电子商务安全导论)模拟试卷2及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷2及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷2及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷2及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷2及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、全国自考(电子商务安全导论)模拟试卷 2 及答案与解析一、单项选择题1 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为(A)BG(B) BC(C) BB(D)CC2 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(A)可靠性(B)真实性(C)机密性(D)完整性3 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为(A)密钥(B)密文(C)解密(D)加密算法4 与散列值的概念不同的是(A)哈希值(B)密钥值(C)杂凑值(D)消息摘要5 SHA 的含义是(A)安全散列算法(B)密钥(C)数字签名(D)消息摘要6 电子计算机

2、房设计规范的国家标准代码是(A)GB50174-93(B) GB9361-88(C) GB2887-89(D)GB50169-927 外网指的是(A)非受信网络(B)受信网络(C)防火墙内的网络(D)局域网8 IPSec 提供的安全服务不包括(A)公有性(B)真实性(C)完整性(D)重传保护9 阻止非法用户进入系统使用(A)数据加密技术(B)接入控制(C)病毒防御技术(D)数字签名技术10 SWIFT 网中采用了一次性通行字,系统中可将通行字表划分成( )部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。(A)2(B) 3(C) 4(D)511 Kerberos 的域内认证的第一

3、个步骤是(A)ClientAS(B) ClientAS(C) ClientAS(D)ASClient12 ( )可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上证载的使用者。(A)公钥对(B)私钥对(C)数字证书(D)数字签名13 在公钥证书数据的组成中不包括(A)版本信息(B)证书序列号(C)有效使用期限(D)授权可执行性14 既是信息安全技术的核心,又是电子商务的关键和基础技术的是(A)PKI(B) SET(C) SSL(D)ECC15 基于 PKI 技术的( )协议现在已经成为架构 VPN 的基础。(A)IPSec(B) SET(C) SSL(D)TCP IP16 以下

4、不可否认业务中为了保护收信人的是(A)源的不可否认性(B)递送的不可否认性(C)提交的不可否认性(D)专递的不可否认性17 SSL 更改密码规格协议由单个消息组成,值为(A)0(B) 1(C) 2(D)318 SET 认证中心的管理结构层次中,最高层的管理单位是(A)RCARootCA(B) BCABrandCA(C) GCAGeo-PoliticalCA(D)CCACardHoiderCA19 TruePass 是( )新推出的一套保障网上信息安全传递的完整解决方案。(A)CFCA(B) CTCA(C) SHECA(D)RCA20 SHECA 数字证书根据应用对象的分类不包括(A)个人用户证

5、书(B)手机证书(C)企业用户证书(D)代码证书二、多项选择题21 攻击 Web 站点的方式有(A)安全信息被破译(B)非法访问(C)交易信息被截获(D)软件漏洞被攻击者利用(E)当用 CGI 脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给 Web 主机系统造成危险22 数字时间戳利用单向杂凑函数和数字签名协议实现(A 为发送方,B 为接受方)(A)A 产生文件的单向杂凑函数值(B) B 产生文件的单向杂凑函数值(C) A 将杂凑函数值传送给 B(D)B 将杂凑函数值传送给 A(E)B 在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

6、23 数据文件和系统的备份应注意(A)日常的定时、定期备份(B)定期检查备份的质量(C)重要的备份最好存在一个固定介质上(D)注意备份本身的防窃、防盗(E)多重备份,分散存放,由一个人保管24 关于 VPN 的描述不正确的是(A)成本较高(B)网络结构灵活(C)管理方便(D)VPN 是一种连接,从表面卜看它类似一种专用连接,但实际上是在共享网络上实现的(E)VPN 可将业务发往指定的目的地,但是不能接受指定等级的服务25 Kerberos 系统从攻击的角度来看,存在的问题有(A)时间同步(B)重放攻击(C)认证域之间的信任(D)系统程序的安全性和完整性(E)口令猜测攻击三、填空题26 可以将电

7、子商务分为以建立在( )基础上的电子数据交换为代表的传统电子商务和以( )为基础的现代电子商务。27 将自然语言格式转换成密文的基本加密方法有:( )加密和( )加密。28 数字签名必须针对某一电子文件,这个电子文件从网上发送出去,接收方要能识别签名,具有( );从法律角度,具有( )。29 GRE 的隧道由其两端的( )IP 地址和( ) IP 地址来定义。30 运营 CA 由( )和( )(RA)两大部分组成。四、名词解释31 散列函数32 归档33 数字签名34 PKI 中的公证服务35 个人数字证书五、简答题36 简述 IP 协议的安全隐患。37 简述集中式密钥分配的概念。38 简述三

8、种基本的备份系统。39 简述 VPN 可以提供的功能。40 简述通行字的安全存储办法。41 简述 SET 的主要安全保障。六、论述题42 试述提高数据完整性的预防性措施。全国自考(电子商务安全导论)模拟试卷 2 答案与解析一、单项选择题1 【正确答案】 A2 【正确答案】 C3 【正确答案】 B4 【正确答案】 B5 【正确答案】 A6 【正确答案】 A7 【正确答案】 A8 【正确答案】 A9 【正确答案】 B10 【正确答案】 A11 【正确答案】 A12 【正确答案】 C13 【正确答案】 D14 【正确答案】 A15 【正确答案】 A16 【正确答案】 A17 【正确答案】 B18 【

9、正确答案】 A19 【正确答案】 A20 【正确答案】 B二、多项选择题21 【正确答案】 A,B,C,D,E22 【正确答案】 A,D,E23 【正确答案】 A,B,D24 【正确答案】 A,E25 【正确答案】 A,B,C,D,E三、填空题26 【正确答案】 专用网因特网27 【正确答案】 替换转换28 【正确答案】 认证性不可否认性29 【正确答案】 源目的30 【正确答案】 CA 系统证书注册审批机构四、名词解释31 【正确答案】 散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。32 【正确答案】 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便

10、长期保存的过程。33 【正确答案】 数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。34 【正确答案】 PKI 中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“ 数据认证 ”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。35 【正确答案】 个人数字证书是指个人使用电子商务应用系统应具备的证书。五、简答题36 【正确答案】 (1)针对 IP 的“拒绝服务” 攻击。(2)IP 地址的顺序号预测攻击。(3)TCP 协议劫持人侵。 (4)嗅探入侵。37 【正确答案】 集中式密钥

11、分配是指利用网络中的“密钥管理中心(KMC)” 来集中管理系统中的密钥,“ 密钥管理中心 ”接受系统中用户的请求,为用户提供安全分配密钥的服务。38 【正确答案】 目前有三种基本的备份系统:(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。39 【正确答案】 加密

12、数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。40 【正确答案】 (1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难以推出通行字。41 【正确答案】 目前 SET 的主要安全保障来自以下三个方面: (1)将所有消息文本用双钥密码体制加密;(2)将上述密钥的公钥和私钥的字长增加到 512B 一2048B;(3) 采用联机动态的授权和认

13、证检查,以确保交易过程的安全可靠。六、论述题42 【正确答案】 预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1)镜像技术。镜像技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1