当前位置:首页 > 全国2005年10月高等教育自学考试
5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。 ( ) A.120 B.140 C.160 D.264 6.计算机病毒最重要的特征是 ( ) A.隐蔽性 B.传染性 C.潜伏性 D.表现性
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) A.IPSec B.L2F C.PPTP D.GRE 8.Access VPN又称为 ( ) A.VPDN B.XDSL C.ISDN D.SVPN
9.以下不是接入控制的功能的是 ( ) A.阻止非法用户进入系统 B.组织非合法人浏览信息 C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_______字节以上。 ( ) A.3~6 B.6~8 C.3~8 D.4~6
11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A.接入控制 B.数字认证 C.数字签名 D.防火墙 12.关于密钥的安全保护下列说法不正确的是 ( )
A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 13. _______在CA体系中提供目录浏览服务。 ( )
A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器
14. Internet上很多软件的签名认证都来自_______公司。 ( ) A.Baltimore B.Entrust C.Sun D.VeriSign 15.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的 协议。 ( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( )
A.源的数字签字 B.可信赖第三方的数字签字 C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证
17. SET的含义是 ( ) A.安全电子支付协议 B.安全数据交换协议 C.安全电子邮件协议 D.安全套接层协议 18. 对SET软件建立了一套测试的准则。 ( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 19.CFCA认证系统的第二层为 ( ) A.根CA B.政策CA C.运营CA D.审批CA 20. SHECA提供了_______种证书系统。 ( ) A.2 B.4 C.5 D.7
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.以下描述正确的是 ( )
A.数据加密是保证安全通信的手段 B.无条件安全的密码体制是理论上安全的
C.计算上安全的密码体制是实用的安全性 D.目前已知的无条件安全的密码体制都是不实用的 E.目前还没有一个实用的密码体制被证明是计算上安全的
22.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 ( ) A.设备间的地面面层材料应能防静电 B.设备间室温应保持在10℃到20℃之间
C.机房内的尘埃要求低于0.5μm D设备间应采用UPS不间断电源 E防雷接地可单独接地或同大楼共用接地体 23. SVPN包含的特性有 ( )
A.可控性 B.安全设备自身的安全性 C.连接的完整性 D.连接机密性 E.报警功能 24.对身份证明系统的要求包括 ( )
A.验证者正确识别合法示证者的概率极大化B.可传递性C.计算有效性D.通信有效性 E秘密参数安全存储 25. SET的技术范围包括 ( ) A.加密算法的应用B.证书信息和对象格式 C.购买信息和对象格式 D.认可信息和对象格式 E.划账信息和对象格式 第二部分 非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。 26.最早的电子商务模式出现在_______、_______之间,即B-B。
27.目前有三种基本的备份系统:简单的网络备份系统、_______和_______。
28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即_______或_______。 29.基于SET协议电子商务系统的业务过程可分为_______、_______和商业机构的处理。 30.CTCA系统由_______、_______、地市级业务受理点组成。 四、名词解释题(本大题共5小题,每小题3分,共15分)
31. C2级 32.无条件安全 33.防火墙 34.单公钥证书系统 35.数据完整性服务 五、简答题(本大题共6小题,每小题5分,共30分)
36.简述数字信封的概念。37.简述数据加密的作用。 38.从攻击的角度看,Kerberos存在哪些问题? 39.密钥管理的目的是什么? 40.简述SSL提供的安全内容。 41.简述SHECA证书管理器的特点。 六、论述题(本大题共1小题,共15分) 42.试述提高数据完整性的预防性措施。
电子商务安全导论标准预测试卷(二)参考答案
一、1. C 2.A 3.D 4.A 5.C 6.B 7.A 8.A 9.B 10. B 11. B 12. A 13. D 14. D 15. C 16. C 17. B 18. A 19. B 20. A 二、21. ABCDE 22. ACDE 23. ABCDE 24. ACDE 25. ABCDE
三、26.企业 机构 27.服务器到服务器的备份 使用专用的备份服务器
28.拒绝率 虚报率 29.注册登记申请数字证书 动态认证 30.全国CA中心 省RA中心系统 四、31. C2级,又称访问控制保护级。
32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
33.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。
34.单公钥证书系统是指一个系统中所有的用户共用同一个CA。 35.数据完整性服务就是确认数据没有被修改。 五、36.简述数字信封的概念。
发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的―数字信封‖,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。 37.简述数据加密的作用。 数据加密的作用在于:
(1)解决外部黑客侵入网络后盗窃计算机数据的问题; (2)解决外部黑客侵入网络后篡改数据的问题; (3)解决内部黑客在内部网上盗窃计算机数据的问题; (4)解决内部黑客在内部网上篡改数据的问题; (5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。 38.从攻击的角度看,Kerberos存在哪些问题? 从攻击的角度来看,大致有以下几个方面的问题: (1)时间同步。 (2)重放攻击。 (3)认证域之间的信任。
(4)系统程序的安全性和完整性。 (5)口令猜测攻击。 (6)密钥的存储。 39.密钥管理的目的是什么?
密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:
(1)密钥的泄露。 (2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。 (3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。 40.简述SSL提供的安全内容。
SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。 (1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。 (2) SSL提供完整性检验,可防止数据在通信过程中被改动。
(3) SSL提供认证性——使用数字证书——用以正确识别对方。 41.简述SHECA证书管理器的特点。
(1)方便管理用户个人及他人证书,存储介质多样化。 (2)同时支持SET证书和通用证书。 (3)支持多种加密技术(如对称加密,数字签名,等等)。 (4)支持版本的自动升级(或提醒)。 (5)具有良好的使用及安装界面。
六、42.试述提高数据完整性的预防性措施。
预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:
(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。
(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。
(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。 (5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。
全国高等教育自学考试
电子商务安全导论标准预测试卷(七)
(考试时间150分钟)
第一部分 选择题
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( ) A. B-G B.B-C C.B-B D.C-C 2.以下加密法中最古老的是 ( ) A.恺撒密码 B.单表置换密码 C.多字母加密法 D.转换加密法 3.IDEA的密钥长度为 ( ) A.32 B.64 C.128 D.256
4.下列不是散列函数的名字的是 ( ) A.哈希函数 B.数字指纹 C.消息摘要 D.数字签名 5.数字签名可以解决的安全鉴别问题不包括 ( )
A.发送者伪造 B.发送者或接受者否认 C.第三方冒充 D.接收方篡改 6.《计算机场、地、站安全要求》的国家标准代码是 ( ) A. GB50174-93 B.GB9361-88 C. GB2887-89 D.GB50169-92 7.以下描述不正确的是 ( )
A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性 B.只有经过选择的协议才能通过防火墙 C.防火墙不能控制对网点系统的访问 D.防火墙是提供实施和执行网络访问安全策略的工具 8.AES支持的密钥长度不可能是 ( ) A.64 B.128 C.192 D.256 9.接入控制策略包括种。 ( ) A.2 B.3 C.4 D.5
10.非法用户伪造身份成功的概率,即 ( ) A.拒绝率 B.虚报率 C.漏报率 D.I型错误率
11. Client向本Kerberos的认证域以内的Server申请服务的过程分为个阶段。( ) A.3 B.4 C.6 D.8 12. 是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 ( ) A.公钥数字证书 B.数字证书 C.密钥 D.公钥对
13. 用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。 ( ) A.CRL B.LRA C.CA D.RSA 14. PKI的功能不包括 ( ) A.PAA B.CA C.CRA D.ORA
15.对PKI的最基本要求是 ( ) A.支持多政策 B.透明性和易用性 C.互操作性 D.支持多平台 16.关于密钥管理以下说法不正确的是 ( )
A.系统用户首先要进行初始化工作 B.密钥是加密算法中的可变部分
C.密码体制不可以公开 D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护
17. SEPP的含义是 ( )A.安全电子支付协议 B.安全数字交换协议 C.安全电子邮件协议 D.安全套接层协议 18. SET通过确保数据的完整性。 ( ) A.加密方式 B.数字化签名 C.商家认证 D.特殊的协议和消息
19. CFCA认证系统采用国际领先的PKI技术,总体为 层CA结构。 ( ) A.2 B.3 C.4 D.5
20. SHECA证书管理器对证书的分类不包括 ( ) A.个人证书 B.他人证书C.服务器证书 D.根证书
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.攻击Web站点的方式有 ( )
A.安全信息被破译 B.非法访问 C.交易信息被截获 D.软件漏洞被攻击者利用
E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险
22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( )
A.A产生文件的单向杂凑函数值 B.B产生文件的单向杂凑函数值 C.A将杂凑函数值传送给B
D.B将杂凑函数值传送给A E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名 23.数据文件和系统的备份应注意 ( )
A.日常的定时、定期备份 B.定期检查备份的质量 C.重要的备份最好存在一个固定介质上 D.注意备份本身的防窃、防盗 E.多重备份,分散存放,由一个人保管 24.关于VPN的描述不正确的是 ( )
A.成本较高 B.网络结构灵活 C.管理方便
D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的 E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务 25. Kerberos系统从攻击的角度来看,存在的问题有 ( )
A.时间同步 B.重放攻击 C.认证域之间的信任 D.系统程序的安全性和完整性 E.口令猜测攻击 第二部分 非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。 26.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 而是以的方式进行通讯传输的。
27.在接入控制机构中,客体可以是一个、一个或一个数据库。 28. CA证书证实CA和CA的。 29. PKI提供电子商务的基本需求,是基于的。
30. CTCA目前主要提供的证书有:、个人数字证书、、服务器数字证书和SSL服务器数字证书。 四、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务 32.恶性病毒 33.通行字有效期 34.不可否认业务 35.SSL记录协议 五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务系统可能遭受哪些攻击? 37.简述分布式密钥分配的概念。
38.数据完整性被破坏会带来哪些严重的后果? 39.简述防火墙不能解决的问题。 40.简述加密桥技术的优点。 41.简述认证机构的功能。 六、论述题(本大题共1小题,共15分) 42.试述RSA加密算法中密钥的算法。
电子商务安全导论标准预测试卷(七)参考答案
一、1. B 2.A 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10. C 11. A 12. A 13. C 14. C 15. B 16. C 17. A 18. B 19.B 20. C
二、21. ABCDE 22. ADE 23. ABD 24. AE 25. ABCDE
三、26.明文 密文 27.数据文件 程序组 28.身份 签名密钥 29.安全 数字证书 30.安全电子邮件证书 企业数字证书
四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
共分享92篇相关文档