欢迎访问桃李自考网,本站可为自考生提供学习指导服务,今天是

您所在的位置: 首页> 备考指导 > 历年真题 > 经济类 > 电子商务安全导论 > 全国2011年1月自学考试电子商务安全导论试题

全国2011年1月自学考试电子商务安全导论试题

发表时间:2022-07-12 14:38:21 来源:桃李自考网

全国2011年1月高等教育自学考试

电子商务安全导论试题

课程代码:00997

一、单项选择题 (本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.网上商店的模式为( )

A.B-B B.B-C

C.C-C D.B-G

2.下列选项中不属于Internet系统构件的是( )

A.客户端的局域网 B.服务器的局域网

C.Internet网络 D.VPN网络

3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )

A.AES B.DES

C.RSA D.RC-5

4.托管加密标准EES的托管方案是通过什么芯片来实现的?( )

A.DES算法芯片 B.防窜扰芯片

C.RSA算法芯片 D.VPN算法芯片

5.数字信封中采用的加密算法是( )

A.AES B.DES

C.RC-5 D.RSA

6.关于散列函数的概念,下列阐述中正确的是( )

A.散列函数的算法是公开的

B.散列函数的算法是保密的

C.散列函数中给定长度不确定的输入串,很难计算出散列值

D.散列函数中给定散列函数值,能计算出输入串

7.下列选项中不是病毒的特征的是( )

A.传染性 B.隐蔽性

C.非授权可执行性 D.安全性

8.下列选项中属于病毒防治技术规范的是( )

A.严禁玩电子游戏 B.严禁运行合法授权程序

C.严禁归档 D.严禁UPS

9.下列选项中,属于防火墙所涉及的概念是( )

A.DMZ B.VPN

C.Kerberos D.DES

10.Internet入侵者中,乔装成合法用户渗透进入系统的是( )

A.伪装者 B.违法者

C.地下用户 D.黑客

11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )

A.X.501 B.X.509

C.X.511 D.X.519

12.CA设置的地区注册CA不具有的功能是( )

A.制作证书 B.撤销证书注册

C.吊销证书 D.恢复备份密钥

13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )

A.加密技术 B.数字签名技术

C.身份认证技术 D.审计追踪技术

14.在SSL的协议层次中,首先运行的是( )

A.握手协议 B.更改密码规格协议

C.警告协议 D.记录协议

15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )

A.商务数据的机密性 B.商务数据的完整性

C.商务对象的认证性 D.商务服务的不可否认性

16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )

A.Kerberos协议 B.LEAF协议

C.Skipjack协议 D.Diffie-Hellman协议

17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )

A.数字签名 B.散列函数

C.身份认证 D.数字时间戳

18.防火墙能解决的问题是( )

A.防止从外部传送来的病毒软件进入

B.防范来自内部网络的蓄意破坏者

C.提供内部网络与外部网络之间的访问控制

D.防止内部网络用户不经心带来的威胁

19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )

A.256位 B.512位

C.1024位 D.2048位

20.作为对PKI的最基本要求,PKI必须具备的性能是( )

A.支持多政策 B.透明性和易用性

C.互操作性 D.支持多平台

二、多项选择题 (本大题共5小题,每小题2分,共10分)

在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.电子商务在英语中的不同叫法有( )

A.E-Commerce B.Digital Commerce

C.E-Trade D.E-Business

E.EDI

22.散列函数不同的叫法有( )

A.哈希函数 B.杂凑函数

C.收缩函数 D.消息摘要

E.数字指纹

23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包

括( )

A.不同主机 B.不同操作系统

C.不同数据库管理系统 D.不同语言

E.不同应用开发环境

24.Kerberos系统的组成包括( )

A.用户Client B.服务器Server

C.认证中心CA D.认证服务器AS

E.票据授权服务器TGS

25.CTCA采用分级结构管理,其组成包括( )

A.全国CA中心 B.省级CA中心

C.省级RA中心 D.地市级RA中心

E.地市级业务受理点

三、填空题 (本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。

27.Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。

28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。

29.SHECA提供了两种证书系统,分别是_______和_______。

30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。

四、名词解释(本大题共5小题,每小题3分,共15分)

31.多字母加密

32.复合型病毒

33.Intranet VPN

34.接入控制

35.证书政策

五、简答题(本大题共6小题,每小题5分,共30分)

36.电子商务的真实性的含义是什么?

37.数字签名的作用是什么?

38.防火墙与VPN之间的本质区别是什么?

39.简述身份证明系统普遍应该达到的要求。

40.简述认证机构的证书吊销功能。

41.简述数字证书中公钥—私钥对应满足的要求。

六、论述题(本大题共1小题,15分)

42.试述在网上书店遵循SET协议进行购物的动态认证过程。