[自考类试卷]全国自考(电子商务安全导论)模拟试卷7及答案与解析.doc

上传人:unhappyhay135 文档编号:915380 上传时间:2019-02-28 格式:DOC 页数:13 大小:38KB
下载 相关 举报
[自考类试卷]全国自考(电子商务安全导论)模拟试卷7及答案与解析.doc_第1页
第1页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷7及答案与解析.doc_第2页
第2页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷7及答案与解析.doc_第3页
第3页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷7及答案与解析.doc_第4页
第4页 / 共13页
[自考类试卷]全国自考(电子商务安全导论)模拟试卷7及答案与解析.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、全国自考(电子商务安全导论)模拟试卷 7 及答案与解析一、单项选择题1 以下厂商为电子商务提供信息产品硬件的是(A)AOL(B) YAHOO(C) IBM(D)MICROSOFT2 把明文变成密文的过程,叫作(A)加密(B)密文(C)解密(D)加密算法3 以下加密法中属于双钥密码体制的是(A)DES(B) AES(C) IDEA(D)ECC4 MD-4 散列算法,输入消息可为任意长,按( )比特分组。(A)512(B) 64(C) 32(D)1285 SHA 算法中,输入的消息长度小于 264 比特,输出压缩值为( )比特。(A)120(B) 140(C) 160(D)2646 计算机病毒最重

2、要的特征是(A)隐蔽性(B)传染性(C)潜伏性(D)表现性7 主要用于防火墙的 VPN 系统,与互联网密钥交换 IKE 有关的框架协议是(A)IPSec(B) L2F(C) PPTP(D)GRE8 AccessVPN 又称为(A)VPDN(B) XDSL(C) ISDN(D)SVPN9 以下不是接入控制的功能的是(A)阻止非法用户进入系统(B)组织非合法人浏览信息(C)允许合法用户人进入系统(D)使合法人按其权限进行各种信息活动10 在通行字的控制措施中,限制通行字至少为( )字节以上。(A)36(B) 68(C) 38(D)4611 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身

3、份是指(A)接入控制(B)数字认证(C)数字签名(D)防火墙12 关于密钥的安全保护,下列说法不正确的是(A)私钥送给 CA(B)公钥送给 CA(C)密钥加密后存入计算机的文件中(D)定期更换密钥13 ( )在 CA 体系中提供目录浏览服务。(A)安全服务器(B) CA 服务器(C)注册机构 RA(D)LDAP 服务器14 Internet 上很多软件的签名认证都来自( )公司。(A)Baltimore(B) Entrust(C) Sun(D)VeriSign15 目前发展很快的安全电子邮件协议是( ),这是一个允许发送加密和有签名邮件的协议。(A)IPSec(B) SMTP(C) SMIME

4、(D)TCP IP16 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(A)源的数字签字(B)可信赖第三方的数字签字(C)可信赖第三方对消息的杂凑值进行签字(D)可信赖第三方的持证17 SET 的含义是(A)安全电子支付协议(B)安全数据交换协议(C)安全电子邮件协议(D)安全套接层协议18 ( )对 SET 软件建立了一套测试的准则。(A)SETC0(B) SSL(C) SETToolkit(D)电子钱包19 CFCA 认证系统的第二层为(A)根 CA(B)政策 CA(C)运营 CA(D)审批 CA20 SHECA 提供了( )种证书系统。(A)2(B) 4(C) 5(D

5、)7二、多项选择题21 VPN 隧道的基本组成包括(A)一个隧道启动器(B)一个路由网络(C)一个可选的隧道交换机(D)一个隧道终结器(E)一个或多个隧道终结器22 关于通行字的描述正确的有(A)在一般非保密的联机系统中,多个用户不可共用一个通行字(B)在要求较高的安全性时,可采用随时间而变化的通行字(C)通行字及其响应在传送过程中均要加密(D)通行字可以明文形式在系统中存放(E)通行字可由用户个人选择23 公钥证书数据的组成包括(A)版本信息(B)证书序列号(C)发证者的识别码(D)有效使用期限(E)证书主题名称24 PKI 应用包括(A)虚拟专用网络(B)安全电子邮件(C) Web 安全(

6、D)电子商务(E)应用编程接口 API25 SET 商店服务器的功能是(A)联系客户端的电子钱包(B)联系支付网关(C)向商店的认证中心查询数字证书的状态(D)处理 SET 的错误信息(E)可按需求扩充商店服务器的功能,根据各家发展厂商的设计而定三、填空题26 美国的橘黄皮书中为计算机安全的不同级别制定了( )个标准,其中( )级,也称为带标签的安全性保护。27 数字签名是指消息用( )函数处理得到的消息摘要,再用( )密码体制的私钥加密。28 IPSec 的( )模式,是把一个 IP 包放到一个新的 IP 包中,并以( )格式发往目的终点。29 经过 CA 认证后,( )和( )及其他信息一

7、起就形成数字证书。30 PKI 的服务主要包括认证、( )、数据保密性、( )、公正及时问戳服务。四、名词解释31 混合加密系统32 冗余系统33 非军事化区(DMZ)34 通行字35 客户证书五、简答题36 简述对 Internet 攻击的四种类型。37 简述防火墙的分类。38 简述实体认证与消息认证的差别。39 简述密钥对生成的途径。40 在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?41 企业、个人如何获得 CFCA 证书?六、论述题42 试述组建 VPN 应遵循的设计原则。全国自考(电子商务安全导论)模拟试卷 7 答案与解析一、单项选择题1 【正确答案】 C2 【正确答案】 A3

8、 【正确答案】 D4 【正确答案】 A5 【正确答案】 C6 【正确答案】 B7 【正确答案】 A8 【正确答案】 A9 【正确答案】 B10 【正确答案】 B11 【正确答案】 B12 【正确答案】 A13 【正确答案】 D14 【正确答案】 D15 【正确答案】 C16 【正确答案】 C17 【正确答案】 B18 【正确答案】 A19 【正确答案】 B20 【正确答案】 A二、多项选择题21 【正确答案】 A,B,C,E,22 【正确答案】 B,C,E23 【正确答案】 A,B,C,D,E24 【正确答案】 A,B,C,D,E25 【正确答案】 A,B,C,D,E三、填空题26 【正确答案

9、】 4Bl27 【正确答案】 散列双钥28 【正确答案】 隧道 IPSec29 【正确答案】 公钥一私钥对持有者身份证明信息30 【正确答案】 数据完整性不可否认性四、名词解释31 【正确答案】 混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。32 【正确答案】 冗余系统足系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。33 【正确答案】 非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。34

10、【正确答案】 通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。35 【正确答案】 客户证书,这种证书证实客户身份和密钥所有权。五、简答题36 【正确答案】 对 Internet 的攻击有四种类型:(1) 截断信息:破坏 A 与 B 的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A 与 B 信息联系。(2)伪造:伪造信息源(A) 的信息,制造假身份,发送伪造信息(给 B),即以伪造、假冒身份发送信息。(3)篡改:截取 A 到 B 的信息,经篡改后,再发至B。(4)介入:这是一种被动攻击,利用软件提取 I

11、nternet 上的数据。37 【正确答案】 (1)包过滤型。包过滤型的控制方式会检查所有进出防火墙的包标头内容。(2)包检验型。包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。(3)应用层网关型。应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端问的连线的方式,并分析其连线内容是否符合应用协定的标准。38 【正确答案】 实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。39 【正确答案】 (1)密钥对由持有者自己生成:用户自己用硬件

12、或软件生成密钥对。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如 CA)生成,然后要安全地送到特定用户的设备中。40 【正确答案】 解决纠纷的步骤有:(1)检索不可否认证据;(2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据;(4) 裁决。41 【正确答案】 用户可以到所有 CFCA 授权的证书审批机构 (RA)申请证书,申请者一般需提供有关开户账号、身份证组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。用户在得到参考号、授权码后,可以自行登录 CFCA 网站获得证书,也可以使用 RA 提供的其他更为简便的方式获得证书。证书的存储

13、介质可以是软盘、硬盘,但更为安全的方式足使用智能卡或 USBKEY 存放。六、论述题42 【正确答案】 VPN 的设计应该遵循以下原则:安全性、网络优化、 VPN 管理等。在安全性方面,由于 VPN 直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其 VPN 上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN 将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是 VPN 的核心问题。目前,VPN 的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全

14、地访问公司网络。在网络优化方面,构建 VPN 的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS 通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。在 VPN 管理方面,VPN 要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以。一个完善的 VPN 管理系统是必不可少的。VPN 管理的目标为:减小网络风险,具有高扩展性、经济性、高可靠性等优点。事实上,VPN 管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、Qos 服务质量管理等内容。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1