• 欢迎您访问安徽自考网!  今天是2019年03月22日 星期五

自考热线:  0551-65157030

距2019年 4月 考试 还有22

距2019年 6月 报名 还有71

所在位置:安徽自考网 > 自考试卷 > 正文

全国2012年1月00997电子商务安全导论自考试卷

2018-08-16 14:26:00   来源:安徽自考网    点击:   作者:胡老师   

  全国2012年1月高等教育自学考试

  电子商务安全导论试题

  课程代码:00997

  一、单项选择题(本大题共20小题,每小题1分,共20分)

  在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

  1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是( )

  A.A级 B.B级

  C.C级 D.D级

  2.推动电子商务发展的大型网上服务厂商是( )

  A.Microsoft B.Yahoo

  C.Sun D.IBM

  3.2000年9月,美国国家标准技术局指定的高级加密标准算法是( )

  A.DES B.Rijndael

  C.MD-5 D.Skipjack

  4.利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是( )

  A.加密 B.加密算法

  C.解密 D.解密算法

  5.MD-5算法压缩后输出的比特位是( )

  A.512 B.128

  C.64 D.32

  6.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是( )

  A.明文 B.密文

  C.杂凑函数 D.杂凑函数值

  7.隧道的基本组成不包括( )

  A.一个路由网络 B.一个隧道启动器

  C.一个可选的隧道交换机 D.一个认证中心

  8.下列选项中不是接入控制功能的是( )

  A.阻止非法用户进入系统 B.允许合法用户进入系统

  C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动

  9.在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本

  Kerberos的认证域以内的Server申请服务称为( )

  A.域内认证 B.域外认证

  C.域间认证 D.企业认证

  10.Kerberos推广到大规模分布式系统环境中的局限性表现在( )

  A.时间同步 B.域内认证

  C.域间认证 D.域间同步

  11.身份认证中证书的发行者是( )

  A.政府机构 B.认证授权机构

  C.非盈利自发机构 D.个人

  12.在CA体系结构中起承上启下作用的是( )

  A.安全服务器 B.CA服务器

  C.注册机构RA D.LDAP服务器

  13.Internet上软件的签名认证大部分都来自于( )

  A.Baltimore公司 B.Entrust公司

  C.Sun公司 D.VeriSign公司

  14.SSL协议中必须具有认证资格对象的是( )

  A.商家服务器 B.客户端

  C.持卡人 D.支付网关

  15.以下不属于电子商务遭受的攻击是( )

  A.病毒 B.植入

  C.加密 D.中断

  16.在网上交易中,银行卡号被他人所获悉,这是破坏信息的( )

  A.可靠性 B.真实性

  C.机密性 D.有效性

  17.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是( )

  A.单独数字签名 B.RSA签名

  C.ELGamal签名 D.无可争辩签名

  18.在公钥证书数据的组成中不包括( )

  A.版本信息 B.证书序列号

  C.有效使用期限 D.授权可执行性

  19.对PKI的最基本要求是( )

  A.支持多政策 B.透明性和易用性

  C.互操作性 D.支持多平台

  20.SET协议主要用于( )

  A.信用卡交易 B.购买信息交流

  C.传送电子商品信息 D.传送密钥

  二、多项选择题(本大题共5小题,每小题2分,共10分)

  在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

  21.下列攻击手段中属于主动攻击的有( )

  A.获取信息 B.截断信息

  C.伪造 D.业务流分析

  E.篡改

  22.下列描述正确的有( )

  A.无条件安全的密码体制是理论上安全的

  B.计算上安全的密码体制是实用的安全性

  C.目前已知的无条件安全的密码体制不是都实用的

  D.目前实用的密码体制都被证明是计算上安全的

  E.数据加密是保证安全通信的手段

  23.病毒的主要来源有( )

  A.非法拷贝中毒 B.通过互联网传入

  C.维修部门交叉感染 D.敌对分子以病毒进行宣传和破坏

  E.有人研制、改造病毒

  24.数据加密的作用在于( )

  A.解决外部黑客侵入网络后盗窃计算机数据的问题

  B.解决外部黑客侵入网络后篡改数据的问题

  C.解决内部黑客在内部网上盗窃计算机数据的问题

  D.解决内部黑客在内部网上篡改计算机数据的问题

  E.解决在网络中传输丢失数据的问题

  25.中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有( )

  A.受理用户证书业务 B.审理用户身份

  C.管理本地用户资料 D.向CA中心申请签发证书

  E.为审核通过的用户生成密钥对

  三、填空题(本大题共5小题,每空1分,共10分)

  请在每小题的空格中填上正确答案,错填、不填均无分。

  26.Internet是基于______协议和______协议的国际互联网络。

  27.Diffe—Hellman协议是最早提出的公开的密钥交换协议,该协议具有______和______的优点。

  28.一个身份证明系统一般由3方组成:一方是______,另一方为______,第三方为可信赖者。

  29.PKI不可否认业务的类型分为______、______和提交的不可否认性。

  30.中国金融认证中心(China Financial Certification Authority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。

  四、名词解释题(本大题共5小题,每小题3分,共15分)

  31.双联签名

  32.最小泄露策略

  33.实体认证

  34.PKI

  35.SSL协议

  五、简答题(本大题共6小题,每小题5分,共30分)

  36.假定有两个素数7和11,根据RSA密码体制公式,当e取为7时,请计算出公钥和私钥。

  37.简述数字信封的使用方法及特点。

  38.简述容错技术的目的及其常用的容错技术。

  39.有效证书应满足的条件有哪些?

  40.简述证书申请的方式。

  41.参与SET交易的成员有哪几种?

  六、论述题(本大题共1小题,15分)

  42.某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。

  通过上面例子,试分析防火墙不能解决的问题。

上一篇:全国2012年1月04729大学语文自考试卷
下一篇:全国2012年1月00896电子商务概论自考试卷

  • 安徽自考便捷服务
  • 安徽自考考生微信交流群

    扫一扫加入微信交流群

    与考生自由互动、并且能直接与资深老师进行交流、解答。