1、2007 年 10 月全国自考(电子商务安全导论)真题试卷及答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.IDEA 算法将明文分为(分数:2.00)A.8 位的数据块B.16 位的数据块C.32 位的数据块D.64 位的数据块2.互联网协议安全 IPsec 是属于第几层的隧道协议?(分数:2.00)A.第一层B.第二层C.第三层D.第四层3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(分数:2.00)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用
2、于解密4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(分数:2.00)A.双密钥机制B.数字信封C.双联签名D.混合加密系统5.在 Kerhems 中,Client 向本 Kerberos 的认证域以内的 server 申请服务的过程分为 3 个阶段共(分数:2.00)A.四个步骤B.五个步骤C.六个步骤D.七个步骤6.一个密码系统的安全性取决于对(分数:2.00)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护7.在数字信封中,先用来打开数字信封的是(分数:2.00)A.公钥B.私钥C.DES 密钥D.RSA 密钥8.身份认证
3、中的证书南(分数:2.00)A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是(分数:2.00)A.C1B.B1C.C2D.B210.EDI 应是下列哪种电子商务方式的代表?(分数:2.00)A.BB 电子商务方式B.BC 电子商务方式C.CC 电子商务方式D.CB 电子商务方式11.PKI 的性能中,电子商务通信的关键是(分数:2.00)A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是(分数:2.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于 PKI 的安全电子邮件协议是(分
4、数:2.00)A.SMIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在(分数:2.00)A.10至 25之间B.15至 30 之间C.8至 20之间D.10至 28之间15.SSL 握手协议的主要步骤有(分数:2.00)A.三个B.四个C.五个D.六个16.SET 安全协议要达到的目标主要有(分数:2.00)A.三个B.四个C.五个D.六个17.下面不属。SET 交易成员的是(分数:2.00)A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统
5、自带的加密方法加密数据,实施(分数:2.00)A.DACB.DCAC.MACD.CAM19.CTCA 指的是(分数:2.00)A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于 SHECA 证书管理器的操作范围的是(分数:2.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、多项选择题(总题数:5,分数:10.00)21.防火墙不能解决的问题包括(分数:2.00)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其他途径的攻击22.PK
6、I 技术能有效地解决电子商务应用中的哪些问题?(分数:2.00)A.机密性B.完整性C.不可否认性D.存取控制E.真实性23.常见的电子商务模式有(分数:2.00)A.大字报告示牌模式B.在线黄页薄模式C.电脑空间上的小册子模式D.虚拟百货店模式E.广告推销模式24.使用两个密钥的算法是(分数:2.00)A.双密钥加密B.单密钥加密C.双重 DESD.三重 DESE.双重 RSA25.SHECA 数字证书根据应用对象可将其分为(分数:2.00)A.个人用户证书B.服务器证书C.安全电子邮件证书D.手机证书E.企业用户证书三、填空题(总题数:5,分数:10.00)26.散列函数是将一个长度不确定
7、的 1 串转换成一个长度确定的 2 串。(分数:2.00)填空项 1:_27.Kerberos 服务任务被分配到两个相对独立的服务器: 1 服务器和 2 服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。(分数:2.00)填空项 1:_28.要保证证书是有效的,必须满足这样一些条件:一是证书没有超过 1,二是密钥没有被 2,三是证书不在 CA 发行的无效证书清单中。(分数:2.00)填空项 1:_29.复合型病毒是指具有 1 和 2 寄生方式的计算机病毒。(分数:2.00)填空项 1:_30.接入控制的功能有三个: 1、 2 和使合法人按其权限进行各种信息活动。(分数:2
8、.00)填空项 1:_四、名词解释(总题数:5,分数:10.00)31.AccessVPN(分数:2.00)_32.域问认证(分数:2.00)_33.Intranet(分数:2.00)_归档_35.支付网关(分数:2.00)_五、简答题(总题数:6,分数:12.00)36.简述 DAC 方式易受到攻击的原因。(分数:2.00)_37.在我国制约 VPN 的发展、普及的因素有哪些?(分数:2.00)_38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?(分数:2.00)_39.请列出公钥证书的类型并简述其作用。(分数:2.00)_40.简述 SET 的购物过程。(分数:2.00)_41
9、.PKI 作为安全基础设施,能为用户提供哪些服务?(分数:2.00)_六、论述题(总题数:1,分数:2.00)42.对比传统手写签名来论述数字签名的必要性。(分数:2.00)_2007 年 10 月全国自考(电子商务安全导论)真题试卷答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.IDEA 算法将明文分为(分数:2.00)A.8 位的数据块B.16 位的数据块C.32 位的数据块D.64 位的数据块 解析:2.互联网协议安全 IPsec 是属于第几层的隧道协议?(分数:2.00)A.第一层B.第二层C.第三层 D.第四层解析:3.在双密钥体
10、制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(分数:2.00)A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密解析:4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(分数:2.00)A.双密钥机制B.数字信封C.双联签名D.混合加密系统 解析:5.在 Kerhems 中,Client 向本 Kerberos 的认证域以内的 server 申请服务的过程分为 3 个阶段共(分数:2.00)A.四个步骤B.五个步骤C.六个步骤 D.七个步骤解析:6.一个密码系
11、统的安全性取决于对(分数:2.00)A.密钥的保护 B.加密算法的保护C.明文的保护D.密文的保护解析:7.在数字信封中,先用来打开数字信封的是(分数:2.00)A.公钥B.私钥 C.DES 密钥D.RSA 密钥解析:8.身份认证中的证书南(分数:2.00)A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行 解析:9.称为访问控制保护级别的是(分数:2.00)A.C1B.B1C.C2 D.B2解析:10.EDI 应是下列哪种电子商务方式的代表?(分数:2.00)A.BB 电子商务方式 B.BC 电子商务方式C.CC 电子商务方式D.CB 电子商务方式解析:11.PKI
12、的性能中,电子商务通信的关键是(分数:2.00)A.透明性B.易用性C.互操作性 D.跨平台性解析:12.下列属于良性病毒的是(分数:2.00)A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒 解析:13.目前发展很快的基于 PKI 的安全电子邮件协议是(分数:2.00)A.SMIME B.POPC.SMTPD.IMAP解析:14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在(分数:2.00)A.10至 25之间 B.15至 30 之间C.8至 20之间D.10至 28之间解析:15.SSL 握手协议的主要步骤有(
13、分数:2.00)A.三个B.四个 C.五个D.六个解析:16.SET 安全协议要达到的目标主要有(分数:2.00)A.三个B.四个C.五个 D.六个解析:17.下面不属。SET 交易成员的是(分数:2.00)A.持卡人B.电子钱包 C.支付网关D.发卡银行解析:18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:2.00)A.DAC B.DCAC.MACD.CAM解析:19.CTCA 指的是(分数:2.00)A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心解析:20.下列选项中不属于 SHECA 证书管理器的操作范围的是(分数:
14、2.00)A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作 D.对他人证书的操作解析:二、多项选择题(总题数:5,分数:10.00)21.防火墙不能解决的问题包括(分数:2.00)A.非法用户进入网络B.传送已感染病毒的文件或软件 C.数据驱动型的攻击 D.对进出网络的信息进行过滤E.通过防火墙以外的其他途径的攻击 解析:22.PKI 技术能有效地解决电子商务应用中的哪些问题?(分数:2.00)A.机密性 B.完整性 C.不可否认性 D.存取控制 E.真实性 解析:23.常见的电子商务模式有(分数:2.00)A.大字报告示牌模式 B.在线黄页薄模式 C.电脑空间上的小册子模式 D.
15、虚拟百货店模式 E.广告推销模式 解析:24.使用两个密钥的算法是(分数:2.00)A.双密钥加密 B.单密钥加密 C.双重 DES D.三重 DESE.双重 RSA解析:25.SHECA 数字证书根据应用对象可将其分为(分数:2.00)A.个人用户证书 B.服务器证书 C.安全电子邮件证书D.手机证书E.企业用户证书 解析:三、填空题(总题数:5,分数:10.00)26.散列函数是将一个长度不确定的 1 串转换成一个长度确定的 2 串。(分数:2.00)填空项 1:_ (正确答案:正确答案:输入输出)解析:27.Kerberos 服务任务被分配到两个相对独立的服务器: 1 服务器和 2 服务
16、器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。(分数:2.00)填空项 1:_ (正确答案:正确答案:认证票据授权(注:顺序可调换))解析:28.要保证证书是有效的,必须满足这样一些条件:一是证书没有超过 1,二是密钥没有被 2,三是证书不在 CA 发行的无效证书清单中。(分数:2.00)填空项 1:_ (正确答案:正确答案:有效期修改)解析:29.复合型病毒是指具有 1 和 2 寄生方式的计算机病毒。(分数:2.00)填空项 1:_ (正确答案:正确答案:引导型病毒文件型病毒(注:顺序可调换))解析:30.接入控制的功能有三个: 1、 2 和使合法人按其权限进行各种信息
17、活动。(分数:2.00)填空项 1:_ (正确答案:正确答案:阻止非法用户进入系统允许合法用户进入系统)解析:四、名词解释(总题数:5,分数:10.00)31.AccessVPN(分数:2.00)_正确答案:(正确答案:又称拨号 VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。)解析:32.域问认证(分数:2.00)_正确答案:(正确答案:是指 Client 向本 Kerberos 的认证域以外的 server 申请服务的过程。)解析:33.Intranet(分数:2.00)_正确答案:(正确答案:是指基于 TCPIP 协议的企业内部网络,它通过防火墙或其他安全机制与
18、Internet 建立连接。)解析:归档_正确答案:(正确答案:是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。)解析:35.支付网关(分数:2.00)_正确答案:(正确答案:是 Internet 电子商务网络上的一个站点,负责接收来自商店服务器送来的 sET 付款数据,再转换成银行网络的格式,传送给收单银行处理。)解析:五、简答题(总题数:6,分数:12.00)36.简述 DAC 方式易受到攻击的原因。(分数:2.00)_正确答案:(正确答案:(1)DAC 为自主式接入控制;(2)它由拥有者分配接入权,在辨别各用户的基础上实现接入控制;(3)每个用户的接入权由数据
19、的拥有者来建立,常以接入控制表或权限表实现;(4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用;(5)如果用户疏于利用保护机构时,会危及资源安全。)解析:37.在我国制约 VPN 的发展、普及的因素有哪些?(分数:2.00)_正确答案:(正确答案:(1)在我国,制约 VPN 的发展、普及的因素大致可分为客观因素和主观因素两方面;(2)客观因素包括因特网带宽和服务质量 Qos 问题;(3)主观因素之一是用户总害怕自己内部的数据在Internet 上传输不安全;(4)主观因素之二是客户自身的应用跟不上。)解析:38.双钥密码体制加密为什么可以保证数据的机密性和不可
20、否认性?(分数:2.00)_正确答案:(正确答案:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。)解析:39.请列出公钥证书的类型并简述其作用。(分数:2.00)_正确答案:(正确答案:(1)客户证书,证实客户身份和密钥所有权;(2)服务器证书,证实服务器的身份和公钥;(3)安全邮件证书,证实电子邮件用户的身份和公钥;(4)CA 证书,证实 CA 身份和 CA 的签名密钥。(注:
21、以上要点每个 1 分,全部答对给满分 5 分)解析:40.简述 SET 的购物过程。(分数:2.00)_正确答案:(正确答案:(1)持卡人订货;(2)商家检查订单;(3)持卡人确认订单,选择付款方式;(4)商店检查信用卡的有效性;(5)收单银行的确认;(6)商店发送订单确认信息给持卡人;(7)结账。)解析:41.PKI 作为安全基础设施,能为用户提供哪些服务?(分数:2.00)_正确答案:(正确答案:(1)认证;(2)数据完整性服务;(3)数据保密性服务;(4)不可否认性服务;(5)公证服务。)解析:六、论述题(总题数:1,分数:2.00)42.对比传统手写签名来论述数字签名的必要性。(分数:
22、2.00)_正确答案:(正确答案:(1)传统手书签名仪式要专门预定日期时问,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2)电子商务时代各种单据的管理必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有 Internet就可以完成签署工作。(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。)解析: