E.最少用户策略
23.下列公钥—私钥对的生成途径合理的有( ) A.网络管理员生成 B.CA生成
C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 E.网络管理员与用户共同生成
24.属于数据通信的不可否认性业务的有( ) A.签名的不可否认性 C.提交的不可否认性 E.源的不可否认性
25.SET要达到的主要目标有( ) A.信息的安全传输 C.信息的相互隔离 E.多方认证的解决
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_________级标准,其中_________级为最低级别。 27.数字签名分为两种,其中RSA和Rabin签名属于_________签名,ELGamal签名属于_________签名。 28.IPSec是一系列保护IP通信的规则的集合,它包含_________与_________两种工作模式。 29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_________和_________。
30.中国金融认证中心的英文简写为_________,它是由_________牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
四、名词解释题(本大题共5小题,每小题3分,共15分) 31.容错技术 32.奇偶校验 33.身份识别 34.域间认证 35.认证服务
五、简答题(本大题共6小题,每小题5分,共30分) 36.简述电子商务系统可能遭受攻击的类型。
- 本套试题共分30页,当前页是第26页-
B.递送的不可否认性 D.传递的不可否认性
B.证书的安全发放 D.交易的实时性
37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。 38.简述使用MD5算法的基本过程。 39.简述防火墙的基本组成部分。 40.简述公钥证书包含的具体内容。 41.简述电子钱包的功能。
六、论述题(本大题15分)
42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。
全国2008年1月高等教育自学考试
电子商务安全导论试题 课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( ) A.包过滤型 C.应用层网关型
B.包检验型 D.代理服务型
2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( ) A.商务服务的不可否认性 C.商务对象的认证性
B.商务服务的不可拒绝性 D.商务数据的完整性
3.在防火墙技术中,非军事化区这一概念通常指的是( ) A.受信网络
C.内网和外网中的隔离带
B.非受信网络 D.互联网
4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( ) A.0—3次 C.6—9次
B.3—6次 D.9—12次
5.收发双方持有不同密钥的方法是( ) A.对称密钥 C.单钥密钥
B.数字签名 D.公钥
6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为( ) A.四个阶段 C.六个阶段
B.五个阶段 D.七个阶段
- 本套试题共分30页,当前页是第27页-
7.在电子商务环境下,实现公钥认证和分配的有效工具是( ) A.数字证书 B.密钥 C.公钥证书
D.公钥对
8.IDEA的输入和输出都是64位,密钥长度为( ) A.32位 B.64位 C.128位
D.256位
9.CA对已经过了有效期的证书采取的措施是( ) A.直接删除 B.记入吊销证书表 C.选择性删除
D.不作处理
10.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(A.PAA B.CA C.ORA
D.PMA
11.DES的加密算法是每次取明文中的连续( ) A.32位 B.64位 C.128位
D.256位
12.密钥的备份和恢复只能针对( ) A.密钥对 B.公钥 C.签名密钥
D.解密密钥 13.散列函数应用于数据的( ) A.不可否认性 B.完整性 C.认证性
D.不可拒绝性 14.SSL是由哪个公司开发的安全协议?( ) A.IBM B.Microsoft C.Netscape
D.Novell
15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( ) A.RSA签名 B.无可争辩签名 C.盲签名
D.ELGamal签名
16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( ) A.非授权可执行性 B.潜伏性 C.传染性
D.隐藏性
17.按主体执行任务所需权利最小化分配权力的策略是( ) A.自主控制策略 B.最小泄露策略 C.多级安全策略
D.最小权益策略
18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?( ) A.中国人民银行
B.中国工商银行
- 本套试题共分30页,当前页是第28页-
)
C.中国建设银行 D.中国银行
19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( ) A.备份 C.镜像
B.归档 D.拷贝
20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现( ) A.密码控制 C.数据控制
B.智能控制 D.接入控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.散列函数其他名字为( ) A.哈希函数 C.消息摘要 E.数字指纹
22.一个大系统的通行字的选择原则为( ) A.易记
C.难于被别人猜中或发现 E.随时间进行变化
23.一个典型的CA系统的组成包括有( ) A.文件服务器 C.CA服务器 E.数据库服务器
24.网络系统物理设备的可靠、稳定、安全包括( ) A.运行环境 C.备份
E.数据完整性预防
25.接入控制策略包括( ) A.最小权益策略 C.多级安全策略 E.最大泄露策略
三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。
26.IPSec有两种工作模式,分别是________________和________________。 27.商务数据的机密性可用________________和________________技术实现。
28.PKI是基于______________的,作用就象是一个电子护照,把用户的______________绑接到其公钥上。
- 本套试题共分30页,当前页是第29页-
B.压缩函数 D.杂凑函数
B.长度非常长 D.抗分析能力强
B.安全服务器 D.LDAP服务器
B.容错 D.归档
B.最小泄露策略 D.最大权益策略
29.通过一个________________和________________可将明文变换成一种伪装的信息。
30.CTCA采用分级管理,由全国CA中心、省________________和地市级________________组成。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.多级安全策略 32.数字信封 33.公钥证书 34.源的不可否认性 35.引导型病毒
五、简答题(本大题共6小题,每小题5分,共30分) 36.简述选择VPN解决方案时需要考虑的要点。 37.电子商务可靠性的含义是什么? 38.简述认证机构提供的新证书发放的过程。 39.数字签名可以解决哪些安全鉴别问题? 40.系统身份证明是如何实现的? 41.简述计算机病毒的防治策略。 六、论述题(本大题共1小题,15分)
42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。
- 本套试题共分30页,当前页是第30页-