欢迎您访问安徽自考网!  今天是 登录注册 | 免费课程 | 学习中心

安徽自考网

自考热线
当前位置: 网站首页 > 历年真题 >

全国2012年1月00997电子商务安全导论自考试卷

2018-08-16 14:13来源:安徽自考网 考试必看
 
全国2012年1月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是(      )
A.A级                                                             B.B级
C.C级                                                             D.D级
2.推动电子商务发展的大型网上服务厂商是(      )
A.Microsoft                                                      B.Yahoo
C.Sun                                                              D.IBM
3.2000年9月,美国国家标准技术局指定的高级加密标准算法是(      )
A.DES                                                             B.Rijndael
C.MD-5                                                         D.Skipjack
4.利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是(      )
A.加密                                                             B.加密算法
C.解密                                                             D.解密算法
5.MD-5算法压缩后输出的比特位是(      )
A.512                                                              B.128
C.64                                                                D.32
6.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是(      )
A.明文                                                             B.密文
C.杂凑函数                                                      D.杂凑函数值
7.隧道的基本组成不包括(      )
A.一个路由网络                                               B.一个隧道启动器
C.一个可选的隧道交换机                                 D.一个认证中心
8.下列选项中不是接入控制功能的是(      )
A.阻止非法用户进入系统                                 B.允许合法用户进入系统
C.防止用户浏览信息                                        D.使合法人按其权限进行各种信息活动
9.在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本
Kerberos的认证域以内的Server申请服务称为(      )
A.域内认证                                                      B.域外认证
C.域间认证                                                      D.企业认证
10.Kerberos推广到大规模分布式系统环境中的局限性表现在(      )
A.时间同步                                                      B.域内认证
C.域间认证                                                      D.域间同步
11.身份认证中证书的发行者是(      )
A.政府机构                                                      B.认证授权机构
C.非盈利自发机构                                           D.个人
12.在CA体系结构中起承上启下作用的是(      )
A.安全服务器                                                  B.CA服务器
C.注册机构RA                                                D.LDAP服务器
13.Internet上软件的签名认证大部分都来自于(      )
A.Baltimore公司                                              B.Entrust公司
C.Sun公司                                                       D.VeriSign公司
14.SSL协议中必须具有认证资格对象的是(      )
A.商家服务器                                                  B.客户端
C.持卡人                                                         D.支付网关
15.以下不属于电子商务遭受的攻击是(      )
A.病毒                                                             B.植入
C.加密                                                             D.中断
16.在网上交易中,银行卡号被他人所获悉,这是破坏信息的(      )
A.可靠性                                                         B.真实性
C.机密性                                                         D.有效性
17.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是(      )
A.单独数字签名                                               B.RSA签名
C.ELGamal签名                                               D.无可争辩签名
18.在公钥证书数据的组成中不包括(      )
A.版本信息                                                      B.证书序列号
C.有效使用期限                                               D.授权可执行性
19.对PKI的最基本要求是(      )
A.支持多政策                                                  B.透明性和易用性
C.互操作性                                                      D.支持多平台
20.SET协议主要用于(      )
A.信用卡交易                                                  B.购买信息交流
C.传送电子商品信息                                        D.传送密钥
二、多项选择题(本大题共5小题,每小题2分,共10)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列攻击手段中属于主动攻击的有(        )
A.获取信息                                                      B.截断信息
C.伪造                                                             D.业务流分析
E.篡改
22.下列描述正确的有(        )
A.无条件安全的密码体制是理论上安全的
B.计算上安全的密码体制是实用的安全性
C.目前已知的无条件安全的密码体制不是都实用的
D.目前实用的密码体制都被证明是计算上安全的
E.数据加密是保证安全通信的手段
23.病毒的主要来源有(        )
A.非法拷贝中毒                                               B.通过互联网传入
C.维修部门交叉感染                                        D.敌对分子以病毒进行宣传和破坏
E.有人研制、改造病毒
24.数据加密的作用在于(        )
A.解决外部黑客侵入网络后盗窃计算机数据的问题
B.解决外部黑客侵入网络后篡改数据的问题
C.解决内部黑客在内部网上盗窃计算机数据的问题
D.解决内部黑客在内部网上篡改计算机数据的问题
E.解决在网络中传输丢失数据的问题
25.中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有(        )
A.受理用户证书业务                                        B.审理用户身份
C.管理本地用户资料                                        D.向CA中心申请签发证书
E.为审核通过的用户生成密钥对
三、填空题(本大题共5小题,每空1分,共10)
请在每小题的空格中填上正确答案,错填、不填均无分。
26.Internet是基于______协议和______协议的国际互联网络。
27.Diffe—Hellman协议是最早提出的公开的密钥交换协议,该协议具有______和______的优点。
28.一个身份证明系统一般由3方组成:一方是______,另一方为______,第三方为可信赖者。
29.PKI不可否认业务的类型分为______、______和提交的不可否认性。
30.中国金融认证中心(China Financial Certification Authority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。
四、名词解释题(本大题共5小题,每小题3分,共15)
31.双联签名
32.最小泄露策略
33.实体认证
34.PKI
35.SSL协议
五、简答题(本大题共6小题,每小题5分,共30)
36.假定有两个素数7和11,根据RSA密码体制公式,当e取为7时,请计算出公钥和私钥。
37.简述数字信封的使用方法及特点。
38.简述容错技术的目的及其常用的容错技术。
39.有效证书应满足的条件有哪些?
40.简述证书申请的方式。
41.参与SET交易的成员有哪几种?
六、论述题(本大题共1小题,15)
42.某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。
通过上面例子,试分析防火墙不能解决的问题。
自考试题下载:
全国2012年1月00997电子商务安全导论自考试卷


安徽自考网声明:
(一) 由于各方面情况的调整与变化,本网所提供的考试信息仅供参考,敬请以权威部门公布的正式信息为准。
(二) 本网注明来源为其他媒体的稿件均为转载稿,免费转载出于非商业性学习目的,版权归原作者所有。如有内容、版权等问题请与本网联系。联系方式:邮件 2293429207@qq.com
自考网校为您量体裁衣,制定个性化网上辅导课程,课程免费试听!
以年份查找历年真题
2018年   4月  10月 
2017年   4月  10月 
2016年   4月  10月 
2015年   4月  10月 
2014年   4月  10月 
2013年   1月  4月  7月  10月 
2012年   1月  4月  7月  10月 
2011年   1月  4月  7月  10月 
2010年   1月  4月  7月  10月 
2009年   1月  4月  7月  10月 
2008年   1月  4月  7月  10月 
2007年   1月  4月  7月  10月 
2006年   1月  4月  7月  10月 
2005年   1月  4月  7月  10月 
2004年   1月  4月  7月  10月 
2003年   1月  4月  7月  10月 
2002年   1月  4月  7月  10月 
2001年   4月  10月 
2000年   4月  10月 
安徽自考网微信群



安徽自考微信交流群

(扫一扫加入)