1、2005年 10月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.TCP/IP协议安全隐患不包括( )(分数:2.00)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( )(分数:2.00)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )(分数:2.00)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.计算机场、地、站安全要求的国家标准代码是( )(分数:2.00)A.GB57104-93B.GB9361-8
2、8C.GB50174-88D.GB9361-935.在 Kerberos中,Client 向本 Kerberos的认证域以内的 Server申请服务的过程分为几个阶段?( )(分数:2.00)A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )(分数:2.00)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )(分数:2.00)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( )(分数:2.00)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程
3、碑是( )(分数:2.00)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )(分数:2.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于 Diffie-Hellman算法描述正确的是( )(分数:2.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )(分数:2.00)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )(分数:2.00)A.非授权不可执行性B
4、.非授权可执行性C.授权不可执行性D.授权可执行性14.在 Kerberos中,Client 向本 Kerberos认证域外的 Server申请服务包含几个步骤? ( )(分数:2.00)A.6B.7C.8D.915.属于 PKI的功能是( )(分数:2.00)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(分数:2.00)A.64B.128C.256D.51217.SHA的含义是( )(分数:2.00)A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对
5、身份证明系统的要求之一是( )(分数:2.00)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )(分数:2.00)A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( )(分数:2.00)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(总题数:5,分数:10.00)21.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )(分数
6、:2.00)A.DESB.二重 DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )(分数:2.00)A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )(分数:2.00)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在 SET中规范了商家服务器的核心功能是( )(分数:2.00)A.联系客户端的电子钱包B.联系支付网关C.处理 SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(总题数:5,分数:10.00)26.美国的可信任的计算机安全评估标准为计算机安全制定了 1 级标准
7、,其中 2 级是最安全的。(分数:2.00)填空项 1:_填空项 1:_27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET标准分为 1 业务规则和 2 业务规则。(分数:2.00)填空项 1:_填空项 1:_28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 1 和 2。(分数:2.00)填空项 1:_填空项 1:_29.网络备份系统目前有 1 备份系统, 2 备份系统和使用专用的备份服务器。(分数:2.00)填空项 1:_填空项 1:_30.无可争辩签名是为了防止所签文件被 1,有利于 2 控制产品的散发。(分数:2.00)填空项 1:_
8、填空项 1:_2005年 10月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.TCP/IP协议安全隐患不包括( )(分数:2.00)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性 解析:2.IDEA密钥的长度为( )(分数:2.00)A.56B.64C.124D.128 解析:3.在防火墙技术中,内网这一概念通常指的是( )(分数:2.00)A.受信网络 B.非受信网络C.防火墙内的网络D.互联网解析:4.计算机场、地、站安全要求的国家标准代码是( )(分数:2.00)A.GB
9、57104-93B.GB9361-88 C.GB50174-88D.GB9361-93解析:5.在 Kerberos中,Client 向本 Kerberos的认证域以内的 Server申请服务的过程分为几个阶段?( )(分数:2.00)A.三个 B.四个C.五个D.六个解析:6.信息安全技术的核心是( )(分数:2.00)A.PKI B.SETC.SSLD.ECC解析:7.Internet接入控制不能对付以下哪类入侵者? ( )(分数:2.00)A.伪装者B.违法者C.内部用户 D.地下用户解析:8.CA不能提供以下哪种证书? ( )(分数:2.00)A.个人数字证书B.SSL服务器证书C.安
10、全电子邮件证书D.SET服务器证书 解析:9.我国电子商务走向成熟的重要里程碑是( )(分数:2.00)A.CFCA B.CTCAC.SHECAD.RCA解析:10.通常为保证商务对象的认证性采用的手段是( )(分数:2.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术 D.数字水印解析:11.关于 Diffie-Hellman算法描述正确的是( )(分数:2.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:12.以下哪一项不在证书数据的组成中? ( )(分数:2.00)A.版本信息B.有效使用期
11、限C.签名算法D.版权信息 解析:13.计算机病毒的特征之一是( )(分数:2.00)A.非授权不可执行性B.非授权可执行性 C.授权不可执行性D.授权可执行性解析:14.在 Kerberos中,Client 向本 Kerberos认证域外的 Server申请服务包含几个步骤? ( )(分数:2.00)A.6B.7C.8 D.9解析:15.属于 PKI的功能是( )(分数:2.00)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA解析:16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(分数:2.00)A.64B
12、.128C.256D.512 解析:17.SHA的含义是( )(分数:2.00)A.加密密钥B.数字水印C.安全散列算法 D.消息摘要解析:18.对身份证明系统的要求之一是( )(分数:2.00)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化 解析:19.阻止非法用户进入系统使用( )(分数:2.00)A.病毒防御技术B.数据加密技术C.接入控制技术 D.数字签名技术解析:20.以下不是数据库加密方法的是( )(分数:2.00)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术解析:二、多项选择题(总题数:5,分数:10
13、.00)21.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 解析:22.属于公钥加密体制的算法包括( )(分数:2.00)A.DESB.二重 DESC.RSA D.ECC E.ELGamal 解析:23.签名可以解决的鉴别问题有( )(分数:2.00)A.发送者伪造B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 解析:24.公钥证书的类型有( )(分数:2.00)A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书E.机密证书解析:25.在 SET中规范了商家服务器的核心功能是( )(分数:2
14、.00)A.联系客户端的电子钱包 B.联系支付网关 C.处理 SET的错误信息 D.处理客户的付款信息E.查询客户帐号信息解析:三、填空题(总题数:5,分数:10.00)26.美国的可信任的计算机安全评估标准为计算机安全制定了 1 级标准,其中 2 级是最安全的。(分数:2.00)填空项 1:_ (正确答案:正确答案:4)填空项 1:_ (正确答案:A)解析:27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET标准分为 1 业务规则和 2 业务规则。(分数:2.00)填空项 1:_ (正确答案:正确答案:SET 标准支付网关)填空项 1:_ (正确答案:Non-SET 标准银行)解
15、析:28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:源的不可否认性)填空项 1:_ (正确答案:递送的不可否认性)解析:29.网络备份系统目前有 1 备份系统, 2 备份系统和使用专用的备份服务器。(分数:2.00)填空项 1:_ (正确答案:正确答案:简单的网络)填空项 1:_ (正确答案:服务器到服务器)解析:30.无可争辩签名是为了防止所签文件被 1,有利于 2 控制产品的散发。(分数:2.00)填空项 1:_ (正确答案:正确答案:复制)填空项 1:_ (正确答案:产权拥有者)解析: