1、电子商务技术员-9 (1)及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:20,分数:20.00)1.电子商务安全的中心内容中用来保证为用户提供稳定的服务的是_ A.商务数据的完整性 B.商务对象的认证性 C.商务服务的不可否认性 D.商务服务的不可拒绝性(分数:1.00)A.B.C.D.2.使用 DES 加密算法,需要对明文进行的循环加密运算次数是_ A.4 次 B.8 次 C.16 次 D.32 次(分数:1.00)A.B.C.D.3.在密钥管理系统中最核心、最重要的部分是_ A.工作密钥 B.数据加密密钥 C.密钥加密密钥 D.主密钥(分数:1.00)
2、A.B.C.D.4.MD-4 的输入消息可以为任意长,压缩后的输出长度为_ A.64 比特 B.128 比特 C.256 比特 D.512 比特(分数:1.00)A.B.C.D.5.充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是_ A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳(分数:1.00)A.B.C.D.6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是_ A.数字签名 B.数字摘要 C.数字指纹 D.数字信封(分数:1.00)A.B.C.D.7.电气装置安装工程、接地装置施工及验收规范的国家标准代码是_ A.GB501
3、74-93 B.GB9361-88 C.GB2887-89 D.GB50169-92(分数:1.00)A.B.C.D.8.下列提高数据完整性的安全措施中,不属于预防性措施的是_ A.归档 B.镜像 C.RAID D.网络备份(分数:1.00)A.B.C.D.9.系统精通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性_ A.半个 B.一个 C.两个 D.四个(分数:1.00)A.B.C.D.10.Kerberos 是一种网络认证协议,它采用的加密算法是_ A.RSA B.PGP C.DES D.MD5(分数:1.00)A.B.C.D.11.数字证书采用公钥体制,即利用一对互相匹配的密
4、钥进行_ A.加密 B.加密、解密 C.解密 D.安全认证(分数:1.00)A.B.C.D.12.通常 PKI 的最高管理是通过_ A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心 CA 来体现的(分数:1.00)A.B.C.D.13.实现递送的不可否认性的方式是_ A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成(分数:1.00)A.B.C.D.14.SET 协议用来确保数据的完整性所采用的技术是_ A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名(分数:1.00)A.B.C.D.15.安装在客户端的电子钱包一般
5、是一个_ A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器(分数:1.00)A.B.C.D.16.CFCA 认证系统采用国际领先的 PKI 技术总体为几层的 CA 结构_ A.一层 B.二层 C.三层 D.四层(分数:1.00)A.B.C.D.17.下列防火墙类型中处理效率最高的是_ A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型(分数:1.00)A.B.C.D.18.点对点隧道协议 PPTP 是第几层的隧道协议_ A.第一层 B.第二层 C.第三层 D.第四层(分数:1.00)A.B.C.D.19.在 Internet 接入控制对付的入侵者中,属于合法用
6、户的是_ A.黑客 B.伪装者 C.违法者 D.地下用户(分数:1.00)A.B.C.D.20.下列选项中不属于数据加密可以解决的问题的是_ A.看不懂 B.改不了 C.盗不走 D.用不了(分数:1.00)A.B.C.D.二、B多项选择题/B(总题数:5,分数:10.00)21.将自然语言格式转换成密文的基本加密方法有_ A.替换加密 B.转换加密 C.DES 加密 D.RSA 加密 E.IDEA 加密(分数:2.00)A.B.C.D.E.22.在下列计算机病毒中,属于良性病毒的有_ A.小球病毒 B.扬基病毒 C.黑色星期五病毒 D.救护车病毒 E.火炬病毒(分数:2.00)A.B.C.D.
7、E.23.从攻击角度来看,Kerberos 的局限性体现出的问题有_ A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储 E.重放攻击(分数:2.00)A.B.C.D.E.24.SET 协议的安全保障措施的技术基础包括_ A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性 D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互系统的可操作性(分数:2.00)A.B.C.D.E.25.数据加密的作用在于解决_ A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算
8、机数据的问题 C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题(分数:2.00)A.B.C.D.E.三、B填空题/B(总题数:5,分数:10.00)26.根据电子商务的发展过程,可以将电子商务分为以建立在 1 基础上的 EDI 为代表的传统电子商务和以 2 为基础的现代电子商务。(分数:2.00)填空项 1:_27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ 1、及时发现、快速反应、 2”。(分数:2.00)填空项 1:_28.VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 1
9、 和建立在 PKI 上的 2 来获得机密性保护。(分数:2.00)填空项 1:_29.CFCA 手机证书支持无线 1,提供基于 2 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。(分数:2.00)填空项 1:_30.VPN 的设计应该遵循以下原则: 1、 2、VPN 管理等。(分数:2.00)填空项 1:_四、B名词解释题/B(总题数:5,分数:15.00)31.无条件安全(分数:3.00)_32.非军事化区(分数:3.00)_33.公证服务(分数:3.00)_34.TLS 协议(分数:3
10、.00)_35.加密桥技术(分数:3.00)_五、简答题(总题数:6,分数:45.00)36.简述目前密钥的自动分配途径。(分数:7.00)_37.简述散列函数的概念及其特性。(分数:10.00)_38.目前比较常见的备份方式有哪些?(分数:7.00)_39.按照接入方式的不同 VPN 的具体实现方式有哪几种?(分数:7.00)_40.通行字的安全存储有哪些方法?(分数:7.00)_41.SSL 如何来保证 Internet 上浏览器/服务器会话中的认证性?(分数:7.00)_电子商务技术员-9 (1)答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:20,分数
11、:20.00)1.电子商务安全的中心内容中用来保证为用户提供稳定的服务的是_ A.商务数据的完整性 B.商务对象的认证性 C.商务服务的不可否认性 D.商务服务的不可拒绝性(分数:1.00)A.B.C.D. 解析:2.使用 DES 加密算法,需要对明文进行的循环加密运算次数是_ A.4 次 B.8 次 C.16 次 D.32 次(分数:1.00)A.B.C. D.解析:3.在密钥管理系统中最核心、最重要的部分是_ A.工作密钥 B.数据加密密钥 C.密钥加密密钥 D.主密钥(分数:1.00)A.B.C.D. 解析:4.MD-4 的输入消息可以为任意长,压缩后的输出长度为_ A.64 比特 B.
12、128 比特 C.256 比特 D.512 比特(分数:1.00)A.B. C.D.解析:5.充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是_ A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳(分数:1.00)A.B.C. D.解析:6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是_ A.数字签名 B.数字摘要 C.数字指纹 D.数字信封(分数:1.00)A. B.C.D.解析:7.电气装置安装工程、接地装置施工及验收规范的国家标准代码是_ A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50
13、169-92(分数:1.00)A.B.C.D. 解析:8.下列提高数据完整性的安全措施中,不属于预防性措施的是_ A.归档 B.镜像 C.RAID D.网络备份(分数:1.00)A.B.C.D. 解析:9.系统精通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性_ A.半个 B.一个 C.两个 D.四个(分数:1.00)A. B.C.D.解析:10.Kerberos 是一种网络认证协议,它采用的加密算法是_ A.RSA B.PGP C.DES D.MD5(分数:1.00)A.B.C. D.解析:11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行_ A.加密 B.加密、解密 C.
14、解密 D.安全认证(分数:1.00)A.B. C.D.解析:12.通常 PKI 的最高管理是通过_ A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心 CA 来体现的(分数:1.00)A. B.C.D.解析:13.实现递送的不可否认性的方式是_ A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成(分数:1.00)A. B.C.D.解析:14.SET 协议用来确保数据的完整性所采用的技术是_ A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名(分数:1.00)A.B.C.D. 解析:15.安装在客户端的电子钱包一般是一个_
15、 A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器(分数:1.00)A.B. C.D.解析:16.CFCA 认证系统采用国际领先的 PKI 技术总体为几层的 CA 结构_ A.一层 B.二层 C.三层 D.四层(分数:1.00)A.B.C. D.解析:17.下列防火墙类型中处理效率最高的是_ A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型(分数:1.00)A. B.C.D.解析:18.点对点隧道协议 PPTP 是第几层的隧道协议_ A.第一层 B.第二层 C.第三层 D.第四层(分数:1.00)A.B. C.D.解析:19.在 Internet 接入控制对
16、付的入侵者中,属于合法用户的是_ A.黑客 B.伪装者 C.违法者 D.地下用户(分数:1.00)A.B.C. D.解析:20.下列选项中不属于数据加密可以解决的问题的是_ A.看不懂 B.改不了 C.盗不走 D.用不了(分数:1.00)A.B.C.D. 解析:二、B多项选择题/B(总题数:5,分数:10.00)21.将自然语言格式转换成密文的基本加密方法有_ A.替换加密 B.转换加密 C.DES 加密 D.RSA 加密 E.IDEA 加密(分数:2.00)A. B. C.D.E.解析:22.在下列计算机病毒中,属于良性病毒的有_ A.小球病毒 B.扬基病毒 C.黑色星期五病毒 D.救护车病
17、毒 E.火炬病毒(分数:2.00)A. B. C.D. E.解析:23.从攻击角度来看,Kerberos 的局限性体现出的问题有_ A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储 E.重放攻击(分数:2.00)A. B. C. D. E. 解析:24.SET 协议的安全保障措施的技术基础包括_ A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性 D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互系统的可操作性(分数:2.00)A. B. C.D. E. 解析:25.数据加密
18、的作用在于解决_ A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题 C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题(分数:2.00)A. B. C.D. E. 解析:三、B填空题/B(总题数:5,分数:10.00)26.根据电子商务的发展过程,可以将电子商务分为以建立在 1 基础上的 EDI 为代表的传统电子商务和以 2 为基础的现代电子商务。(分数:2.00)填空项 1:_ (正确答案:专用网、因特网)解析:27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是
19、:“ 1、及时发现、快速反应、 2”。(分数:2.00)填空项 1:_ (正确答案:积极预防、确保恢复)解析:28.VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 1 和建立在 PKI 上的 2 来获得机密性保护。(分数:2.00)填空项 1:_ (正确答案:网络层安全协议、加密与签名技术)解析:29.CFCA 手机证书支持无线 1,提供基于 2 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。(分数:2.00)填空项 1:_ (正确答案:PKI、WAP)解析:30.VPN
20、的设计应该遵循以下原则: 1、 2、VPN 管理等。(分数:2.00)填空项 1:_ (正确答案:安全性、网络优化)解析:四、B名词解释题/B(总题数:5,分数:15.00)31.无条件安全(分数:3.00)_正确答案:(一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。)解析:32.非军事化区(分数:3.00)_正确答案:(为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。)解析:33.公证服务(分数:3.00)_正确答案:(是指“数据认证”,也就是说,公证人要
21、证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。)解析:34.TLS 协议(分数:3.00)_正确答案:(传输层安全协议,是在传输层对 LEJF 安全协议的标准化,制定的目的是为了在因特网上有一种统一的 SSL 标准版本。目前的 PLS 标准协议与 SSL 的 Version3 很接近,由 TLS 记录协议和 TLS 握手协议组成。)解析:35.加密桥技术(分数:3.00)_正确答案:(一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。
22、)解析:五、简答题(总题数:6,分数:45.00)36.简述目前密钥的自动分配途径。(分数:7.00)_正确答案:(密钥分配是密钥管理中最大的问题,目前典型的有两自动密钥分配途径:集中式分配方案和分布式分配方案; 集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安金分配密钥的服务; 分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。)解析:37.简述散列函数的概念及其特性。(分数:10.00)_正确答案:(散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;
23、应该具备的特性有: (1)给定输入串,能很容易计算出输出串; (2)给定输出串,不能计算出输入串; (3)给定一个输入串,要找到另一个输入串使两个的输出串相同很难。)解析:38.目前比较常见的备份方式有哪些?(分数:7.00)_正确答案:(1)定期磁带备份数据; (2)远程磁带库、光盘备份库; (3)远程关键数据并兼有磁带备份; (4)远程数据库备份; (5)网络数据镜像; (6)远程镜像磁盘。)解析:39.按照接入方式的不同 VPN 的具体实现方式有哪几种?(分数:7.00)_正确答案:(1)虚拟专用拨号网络; (2)虚拟专用路由网络; (3)虚拟租用线路; (4)虚拟专用 LAN 子网段。
24、)解析:40.通行字的安全存储有哪些方法?(分数:7.00)_正确答案:(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。 (2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。)解析:41.SSL 如何来保证 Internet 上浏览器/服务器会话中的认证性?(分数:7.00)_正确答案:(1)SSL 使用数字证书用以识别对方; (2)利用服务器的数字证书来验证商家的资格; (3)商家须事先向认证中心取得数字证书; (4)客户的浏览器对服务器进行认证; (5)必要时,服务器对客户的浏览器采取同样方法进行认证。)解析: