[自考类试卷]全国自考(电子商务安全导论)模拟试卷5及答案与解析.doc

上传人:unhappyhay135 文档编号:915378 上传时间:2019-02-28 格式:DOC 页数:13 大小:37KB
下载 相关 举报
[自考类试卷]全国自考(电子商务安全导论)模拟试卷5及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷5及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷5及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷5及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷5及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、全国自考(电子商务安全导论)模拟试卷 5 及答案与解析一、单项选择题1 在以下电子商务的模式中,对电子商务的新进者费用较低的是(A)大字报告示牌模式(B)在线黄页簿模式(C)电脑空间上的小册子模式(D)虚拟百货模式2 加密的表示方法为(A)C=EK(M)(B) M=EK(M)(C) C=DK(C)(D)M=DK(C)3 IDEA 采用的三种基本运算中不包括(A)异或(B)模加(C)模减(D)模乘4 SHA 用于数字签名标准算法( ),亦可用于其他需要散列算法的场合,具有较高的安全性。(A)NITS(B) NSA(C) DSS(D)DSA5 以下哪个选项可以证明某个文件创建的日期(A)数字信封(

2、B)数字签名(C)数字时间戳(D)散列函数6 UPS 应提供不低于( )小时后备电能力。(A)1(B) 2(C) 3(D)47 内网指的是(A)非受信网络(B)受信网络(C)防火墙外的网络(D)互联网8 规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是(A)IPSec(B) L2F(C) PPTP(D)GRE9 在接入控制中,对目标进行访问的实体是(A)主体(B)客体(C)数据库(D)程序组10 Bell 的 UNIX 系统对通行字采用加密方式,以用户个人通行字的前( )个字符作为 DES 体制的密钥。(A)8(B) 16(C) 32(D)6411 Client 向本 Kerbe

3、ms 的认证域以外的 Server-申请服务的过程分为( )个阶段。(A)3(B) 4(C) 6(D)812 证实服务器的身份和公钥的是(A)客户证书(B)服务器证书(C) CA 证书(D)安全邮件证书13 在 CA 体系结构中起承上启下作用的是(A)安全服务器(B) CA 服务器(C)注册机构 RA(D)LDAP 服务器14 ( )是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。(A)政策审批机构(B)证书使用规定(C)单位注册机构(D)证书政策15 密钥备份与恢复只能针对(A)签名私钥(B)解密密钥(C)密钥对(D

4、)公钥16 密钥管理中最棘手的问题是(A)系统的初始化(B)分配和存储(C)备份恢复(D)吊销和销毁17 ( )是对 IETF 的标准化,制定的目的是为了在因特网上有一种统一的SSI标准版本。(A)TLS(B) SET(C) SEPP(D)SMTP18 在 BCA 和基层 CA 之间还可能有个信用卡公司的分支认证单位,被称为(A)RCA(B) GCA(C) MCA(D)PCA19 CFCA 的含义是(A)中国金融认证中心(B)中国电信 CA 安全认证系统(C)上海市电子商务安全证书管理中心(D)以上说法都不对20 CTCA 目前主要提供的安全电子邮件证书密钥位长为(A)64(B) 128(C)

5、 256(D)512二、多项选择题21 以下系统允许审计日制写成隐藏文件的是(A)UNIX(B) WM5(C) XENIX(D)Novell3 x(E)WindowsNT22 电子商务的安全需求包括(A)不可抵赖性(B)真实性(C)机密性(D)完整性(E)有效性23 实现数字签名的方法有(A)RSA 签名体制(B) ELGamal 签名体制(C)无可争辩签名(D)盲签名(E)双联签名24 CFCA 证书种类包括(A)企业普通证书(B)个人高级证书(C)手机证书(D)代码签名证书(E)服务器证书25 SHECA 证书结构编码严格遵从 x509 标准,应该包含的内容是(A)版本号(B)序列号(C)

6、签名算法(D)证书有效期信息(E)证书中公钥信息三、填空题26 最早的电子商务模式出现在( )、( )之间,即 B-B。27 目前有三种基本的备份系统:简单的网络备份系统、( )和( )。28 身份证明系统的质量指标之一为合法用户遭拒绝的概率,即( )或( )。29 基于 SET 协议电子商务系统的业务过程可分为( )、( )和商业机构的处理。30 CTCA 系统由( )、( )、地市级业务受理点组成。四、名词解释31 计算机病毒32 IntranetVPN33 接入控制34 域内认证35 PKI五、简答题36 简述无可争辩签名的特点。37 计算机病毒的传染性是指什么?38 简述病毒的主要来源

7、。39 简述接入控制的功能。40 简述通行字的选择原则。41 简述实现递送的不可否认机制。六、论述题42 试述对身份证明系统的要求。全国自考(电子商务安全导论)模拟试卷 5 答案与解析一、单项选择题1 【正确答案】 A2 【正确答案】 A3 【正确答案】 C4 【正确答案】 C5 【正确答案】 C6 【正确答案】 B7 【正确答案】 B8 【正确答案】 D9 【正确答案】 A10 【正确答案】 A11 【正确答案】 B12 【正确答案】 B13 【正确答案】 C14 【正确答案】 D15 【正确答案】 B16 【正确答案】 B17 【正确答案】 A18 【正确答案】 B19 【正确答案】 A2

8、0 【正确答案】 D二、多项选择题21 【正确答案】 A,B,C,D,E22 【正确答案】 A,B,C,D,E23 【正确答案】 A,B,C,D,E24 【正确答案】 A,B,C,D,E25 【正确答案】 A,B,C,D,E三、填空题26 【正确答案】 企业机构27 【正确答案】 服务器到服务器的备份使用专用的备份服务器28 【正确答案】 拒绝率虚报率29 【正确答案】 注册登记申请数字证书动态认证30 【正确答案】 全国 CA 中心省 RA 中心系统四、名词解释31 【正确答案】 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指

9、令或者程序代码。32 【正确答案】 IntranetVPN 即企业的总部与分支机构间通过公网构筑的虚拟网。33 【正确答案】 接入控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。34 【正确答案】 域内认证是指 Client 向本 Kerberos 的认证域以内的 Server 申请服务的过程。35 【正确答案】 PKI 即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。五、简答题

10、36 【正确答案】 无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有不可否认性。无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。37 【正确答案】 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为

11、计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet 这样的网络传遍世界。38 【正确答案】 (1)引进的计算机系统和软件中带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3)一些染有病毒的游戏软件。(4)非法拷贝中毒。(5)计算机生产、经营单位销售的机器和软件染有病毒。(6)维修部门交叉感染。(7)有人研制、改造病毒。(8)敌对分子以病毒进行宣传和破坏。(9)通过互联网络传入。39 【正确答案】 (1)阻止非法用户进入系统。(2) 允许合法用户人进入系

12、统。(3)使合法人按其权限进行各种信息活动。40 【正确答案】 一个大系统的通行字的选择原则为:(1)易记。(2)难以被别人猜中或发现。(3)抗分析能力强。41 【正确答案】 (1)收信人签字认可。(2) 收信人利用持证认可。(3)可信赖递送代理。(4)逐级递送报告。六、论述题42 【正确答案】 (1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性,验证者 B 不可能重用示证者 A 提供给他的信息,伪装示证者 A 成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。后 4 条是某些身份识别系统提出的要求。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1