A.成本较低 C.管理方便
B.结构灵活 D.传输安全
18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( ) A.DBMS的源代码 C.操作系统源代码
19.支持无线PKI的证书是( ) A.CFCA手机证书 C.SHECA证书
B.CTCA数字证书 D.CHCA证书 B.应用程序源代码 D.数据
20.CTCA目前提供的安全电子邮件证书的密钥位长为( ) A.64位 C.256位
B.128位 D.512位
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.对Internet的攻击类型有( ) A.截断信息 C.篡改 E.病毒
22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( ) A.单密钥加密 C.双重DES加密 E.RSA加密
23.为了保证电子商务交易的有效性,在技术手段上必须要( ) A.采用加密措施 C.保证数据的完整性 E.保证交易信息的安全
24.CFCA证书种类包括( ) A.企业高级证书 C.手机证书 E.个人普通证书
25.SHECA证书管理器将证书分为( ) A.个人证书 C.服务器证书 E.根证书
三、填空题(本大题共5小题。每小题2分,共10分)
B.企业证书 D.他人证书 B.服务器证书 D.安全E—mail证书 B.反映交易者的身份 D.提供数字签名功能 B.双密钥加密 D.三重DES加密 B.伪造 D.介入
- 本套试题共分30页,当前页是第6页-
请在每小题的空格中填上正确答案。填错、不填均无分。
26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。
27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的__________和__________。 28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。
29.SSL握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立SSL记录协
议处理完整性校验和加密所需的会话密钥。
30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。 四、名词解释(本大题共5小题,每小题3分,共15分) 31.Extranet 32.容错技术 33.Extranet VPN 34.拒绝率 35.多公钥证书系统
五、简答题(本大题共6小题,每小题5分,共30分) 36.简述双重DES加密算法的步骤。 37.简述防火墙设计必须遵循的基本原则。 38.密钥对生成的两种途径是什么? 39.简述证书政策的作用和意义。
40.如果要安全地进行网上购物,怎样认准“SET”商业网站? 41.简述SSL协议的概念及其提供的安全内容。 六、论述题(本大题共1小题,15分)
42.从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?
全国2011年1月高等教育自学考试
电子商务安全导论试题 课程代码:00997 一、单项选择题 (本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.网上商店的模式为( ) A.B-B C.C-C
B.B-C D.B-G
2.下列选项中不属于...Internet系统构件的是( ) A.客户端的局域网 C.Internet网络
B.服务器的局域网 D.VPN网络
3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( ) A.AES
B.DES
- 本套试题共分30页,当前页是第7页-
C.RSA D.RC-5
4.托管加密标准EES的托管方案是通过什么芯片来实现的?( ) A.DES算法芯片 B.防窜扰芯片 C.RSA算法芯片
D.VPN算法芯片
5.数字信封中采用的加密算法是( ) A.AES B.DES C.RC-5
D.RSA 6.关于散列函数的概念,下列阐述中正确的是( ) A.散列函数的算法是公开的 B.散列函数的算法是保密的
C.散列函数中给定长度不确定的输入串,很难计算出散列值 D.散列函数中给定散列函数值,能计算出输入串 7.下列选项中不是..病毒的特征的是( ) A.传染性 B.隐蔽性 C.非授权可执行性
D.安全性
8.下列选项中属于病毒防治技术规范的是( ) A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档
D.严禁UPS
9.下列选项中,属于防火墙所涉及的概念是( ) A.DMZ B.VPN C.Kerberos
D.DES
10.Internet入侵者中,乔装成合法用户渗透进入系统的是( ) A.伪装者 B.违法者 C.地下用户
D.黑客
11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( ) A.X.501 B.X.509 C.X.511
D.X.519
12.CA设置的地区注册CA不具有...的功能是( ) A.制作证书 B.撤销证书注册 C.吊销证书
D.恢复备份密钥
13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( A.加密技术 B.数字签名技术 C.身份认证技术
D.审计追踪技术
14.在SSL的协议层次中,首先运行的是( ) A.握手协议
B.更改密码规格协议
- 本套试题共分30页,当前页是第8页-
)
C.警告协议 D.记录协议
15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( ) A.商务数据的机密性 C.商务对象的认证性
B.商务数据的完整性 D.商务服务的不可否认性
16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( ) A.Kerberos协议 C.Skipjack协议
B.LEAF协议 D.Diffie-Hellman协议
17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( ) A.数字签名 C.身份认证
18.防火墙能解决的问题是( ) A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者 C.提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁
19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( ) A.256位 C.1024位
B.512位 D.2048位 B.散列函数 D.数字时间戳
20.作为对PKI的最基本要求,PKI必须具备的性能是( ) A.支持多政策 C.互操作性
B.透明性和易用性 D.支持多平台
二、多项选择题 (本大题共5小题,每小题2分,共10分)
在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.电子商务在英语中的不同叫法有( ) A.E-Commerce C.E-Trade E.EDI
22.散列函数不同的叫法有( ) A.哈希函数 C.收缩函数 E.数字指纹
23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包 括( )
B.杂凑函数 D.消息摘要 B.Digital Commerce D.E-Business
- 本套试题共分30页,当前页是第9页-
A.不同主机
C.不同数据库管理系统 E.不同应用开发环境
24.Kerberos系统的组成包括( ) A.用户Client C.认证中心CA E.票据授权服务器TGS
B.不同操作系统 D.不同语言
B.服务器Server D.认证服务器AS
25.CTCA采用分级结构管理,其组成包括( ) A.全国CA中心 C.省级RA中心 E.地市级业务受理点
三、填空题 (本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。
26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。
27.Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。
28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。 29.SHECA提供了两种证书系统,分别是_______和_______。
30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。 四、名词解释(本大题共5小题,每小题3分,共15分) 31.多字母加密 32.复合型病毒 33.Intranet VPN 34.接入控制 35.证书政策
五、简答题(本大题共6小题,每小题5分,共30分) 36.电子商务的真实性的含义是什么? 37.数字签名的作用是什么?
38.防火墙与VPN之间的本质区别是什么? 39.简述身份证明系统普遍应该达到的要求。 40.简述认证机构的证书吊销功能。
41.简述数字证书中公钥—私钥对应满足的要求。 六、论述题(本大题共1小题,15分)
42.试述在网上书店遵循SET协议进行购物的动态认证过程。
全国2010年10月高等教育自学考试
电子商务安全导论试题
- 本套试题共分30页,当前页是第10页-
B.省级CA中心 D.地市级RA中心