《最新10月电子商务安全导论00997自考试题及答案.doc》由会员分享,可在线阅读,更多相关《最新10月电子商务安全导论00997自考试题及答案.doc(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精品资料10月电子商务安全导论00997自考试题及答案.2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( D )A商务数据的完整性 B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性2使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A4次 B8次 C16次 D32次3在密钥管理系统中最核心、最重要的部分是( D )A工作密钥 B数据加密密钥 C密钥加密密钥 D主密钥4MD-4的输入消息可以为任意长,压缩后的输出长度为( B )A64比特 B128比特 C256比特 D512比特5
2、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )A数字签名 B数字指纹 C数字信封 D数字时间戳6在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )A数字签名B数字摘要 C数字指纹 D数字信封7电气装置安装工程、接地装置施工及验收规范的国家标准代码是( D )AGB5017493BGB936188 CGB288789 DGB50169928下列提高数据完整性的安全措施中,不属于预防性措施的是( D )A归档 B镜像 CRAID D网络备份9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( A )A半个B一个
3、C两个 D四个10Kerberos是一种网络认证协议,它采用的加密算法是( C )ARSA BPGP CDES DMD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A加密B加密、解密 C解密 D安全认证12通常PKI的最高管理是通过( A )A政策管理机构来体现的B证书作废系统来体现的C应用接口来体现的D证书中心CA来体现的13实现递送的不可否认性的方式是( A )A收信人利用持证认可B可信赖第三方的持证C源的数字签名D证据生成14SET协议用来确保数据的完整性所采用的技术是( D )A单密钥加密 B双密钥加密 C密钥分配 D数字化签名15安装在客户端的电子钱包一般是一个(
4、 B )A独立运行的程序 B浏览器的插件 C客户端程序D单独的浏览器16CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( C )A一层B二层 C三层D四层17下列防火墙类型中处理效率最高的是( A )A包过滤型B包检验型 C应用层网关型 D代理服务器型18点对点隧道协议PPTP是第几层的隧道协议?( B )A第一层 B第二层 C第三层 D第四层19在Internet接入控制对付的入侵者中,属于合法用户的是( C )A黑客B伪装者 C违法者 D地下用户20下列选项中不属于数据加密可以解决的问题的是( D )A看不懂 B改不了 C盗不走 D用不了二、多项选择题(本大题共5小题,每
5、小题2分,共10分)21将自然语言格式转换成密文的基本加密方法有( AB )A替换加密B转换加密 CDES加密 DRSA加密 EIDEA加密22在下列计算机病毒中,属于良性病毒的有( ABD )A小球病毒 B扬基病毒 C黑色星期五病毒D救护车病毒 E火炬病毒23从攻击角度来看,Kerberos的局限性体现出的问题有( ABCDE )A时间同步B认证域之间的信任 C口令猜测攻击D密钥的存储 E重放攻击24SET协议的安全保障措施的技术基础包括( ABDE )A通过加密方式确保信息机密性 B通过数字化签名确保数据的完整性C通过数字化签名确保数据传输的可靠性D通过数字化签名和商家认证确保交易各方身份
6、的真实性E通过特殊的协议和消息形式确保动态交互系统的可操作性25数据加密的作用在于解决( ABDE )A外部黑客侵入网络后盗窃计算机数据的问题B外部黑客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机内部网络的问题D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。26根据电子商务的发展过程,可以将电子商务分为以建立在_专用网_基础上的EDI为代表的传统电子商务和以_因特网_为基础的现代电子商务。27我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:
7、“_积极预防_、及时发现、快速反应、_确保恢复_”。28VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用_网络层安全协议_和建立在PKI上的_加密与签名技术_来获得机密性保护。29CFCA手机证书支持无线_PKI_,提供基于_WAP_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30VPN的设计应该遵循以下原则:_安全性_、_网络优化_、VPN管理等。四、名词解释题(本大题共5小题,每小题3分,共15分)31无条件安全:一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则
8、称这样的密码体制是无条件安全的。32非军事化区:为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。33公证服务:是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。34TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,指定的目的是为了在因特网上有一种统一的SSL标准版本。目前的TLS标准协议与SSL的Version3很接近,由TLS记录协议和TLS握手协议组成。35加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强
9、度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。五、简答题(本大题共6小题,每小题5分,共30分)36简述目前密钥的自动分配途径。 密钥分配是密钥管理中最大的问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案。 集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务; 分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。37 简述散列函数的概念及其特性。散列函数是
10、将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有:给定输入串,能很容易计算出输出串;给定输出串,不能计算出输出串;给定一个输入串,要找到另一个输入串使两个的输出串相同很难。38 目前比较常见的备份方式有哪些?定期磁带备份数据;远程磁带库、光盘备份库;远程关键数据并兼有磁带备份;远程数据库备份;网络数据镜像;远程镜像磁盘39 按照接入方式的不同,VPN的具体实现方式有哪几种?(1)虚拟专用拨号网络;(2)虚拟专用路由网络;(3)虚拟租用线路;(4)虚拟专用LAN子网段40通行字的安全存储有哪些方法?(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密
11、算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可能存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。41SSL如何来保证Internet上浏览器/服务器会话中的认证性?(1)SSL使用数字证书用以识别对方;(2)利用服务器的数字证书来验证商家的资格;(3)商家须事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;(5)必要时,服务器对客户的浏览器采取同样方法进行认证。六、论述题(本大题共1小题,共15分)42由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?(1)需要采用两个不同的密钥对分别作为加密/解密
12、和数字签名/验证签名用。(2)一般公钥体制的加密用解密的长度要比签名用的密钥短,有的国家对出口加密用那个算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样),例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同,加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄漏给他人,其中也包括法律机构。