欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】2009年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc

    • 资源ID:1366502       资源大小:56KB        全文页数:10页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】2009年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc

    1、2009 年 10 月全国自考(电子商务安全导论)真题试卷及答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(分数:2.00)A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用 DES 加密算法,需要对明文进行的循环加密运算次数是(分数:2.00)A.4 次B.8 次C.16 次D.32 次3.在密钥管理系统中最核心、最重要的部分是(分数:2.00)A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4 的输入消息可以为任意长

    2、,压缩后的输出长度为(分数:2.00)A.64 比特B.128 比特C.256 比特D.512 比特5.充分发挥了 DEs 和 RsA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(分数:2.00)A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(分数:2.00)A.数字签名B.数字摘要C.数字指纹D.数字信封7.电气装置安装工程、接地装置施工及验收规范的国家标准代码是(分数:2.00)A.GB5017493B.GB936l 一 88C.GB288789D.GB50169928.下列提高数据完整性的安全措施中,不属

    3、于预防性措施的是(分数:2.00)A.归档B.镜像C.RAIDD.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?(分数:2.00)A.半个B.一个C.两个D.四个10.Kerberos 是一种网络认证协议,它采用的加密算法是(分数:2.00)A.RSAB.PGPC.DESD.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(分数:2.00)A.加密B.加密、解密C.解密D.安全认证12.通常 PKI 的最高管理是通过(分数:2.00)A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心 CA 来体现的13.实现递送的不

    4、可否认性的方式是(分数:2.00)A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET 协议用来确保数据的完整性所采用的技术是(分数:2.00)A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个(分数:2.00)A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA 认证系统采用国际领先的 PKI 技术,总体为几层的 CA 吉构?(分数:2.00)A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是(分数:2.00)A.包过滤B.包检验型C.应用层网关型D.代理服务器型18.点对

    5、点隧道协议PPTP 是第几层的隧道协议?(分数:2.00)A.第一层B.第二层C.第三层D.第四层19.在 Internet 接入控制对付的入侵者中,属于合法用户的是(分数:2.00)A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是(分数:2.00)A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(总题数:5,分数:10.00)21.将自然语言格式转换成密文的基本加密方法有(分数:2.00)A.替换加密B.转换加密C.DES 加密D.RSA 加密E.IDEA 加密22.在下列计算机病毒中,属于良性病毒的有(分数:2.00)A.小球病毒B.扬基病毒C

    6、.黑色星期五病毒D.救护车病毒E.火炬病毒23.从攻击角度来看,Kerberos 的局限性体现出的问题有(分数:2.00)A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击24.SET 协议的安全保障措施的技术基础包括(分数:2.00)A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决(分数:2.00)A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C

    7、.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(总题数:5,分数:10.00)26.根据电子商务的发展过程,可以将电子商务分为以建立在 1 基础上的 EDI 为代表的传统电子商务和以 2 为基础的现代电子商务。(分数:2.00)填空项 1:_27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ 1、及时发现、快速反应、 2”。(分数:2.00)填空项 1:_28.VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 1 和建立在 PKI 上的 2 来获得机密性保护。(分数:2.00

    8、)填空项 1:_29.CFCA 手机证书支持无线 1,提供基于 2 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。(分数:2.00)填空项 1:_30.VPN 的设计应该遵循以下原则: 1、 2、VPN 管理等。(分数:2.00)填空项 1:_四、名词解释(总题数:5,分数:10.00)31.无条件安全(分数:2.00)_32.非军事化区(分数:2.00)_33.公证服务(分数:2.00)_34.TLS 协议(分数:2.00)_35.加密桥技术(分数:2.00)_五、简答题(总题数:6,分

    9、数:12.00)36.简述目前密钥的自动分配途径。(分数:2.00)_37.简述散列函数的概念及其特性。(分数:2.00)_38.目前比较常见的备份方式有哪些?(分数:2.00)_39.按照接入方式的不同,VPN 的具体实现方式有哪几种?(分数:2.00)_40.通行字的安全存储有哪些方法?(分数:2.00)_41.SSL 如何来保证 Internet 上浏览器服务器会话中的认证性?(分数:2.00)_六、论述题(总题数:1,分数:2.00)42.由于 RSA 的公钥私钥对具有不同的功能,在对公钥私钥对的要求上要考虑哪些不一致的情况?(分数:2.00)_2009 年 10 月全国自考(电子商务

    10、安全导论)真题试卷答案解析(总分:84.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(分数:2.00)A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性 解析:2.使用 DES 加密算法,需要对明文进行的循环加密运算次数是(分数:2.00)A.4 次B.8 次C.16 次 D.32 次解析:3.在密钥管理系统中最核心、最重要的部分是(分数:2.00)A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥 解析:4.MD-4 的输入消息可以为任意长,压缩后的输出长度

    11、为(分数:2.00)A.64 比特B.128 比特 C.256 比特D.512 比特解析:5.充分发挥了 DEs 和 RsA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(分数:2.00)A.数字签名B.数字指纹C.数字信封 D.数字时间戳解析:6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(分数:2.00)A.数字签名 B.数字摘要C.数字指纹D.数字信封解析:7.电气装置安装工程、接地装置施工及验收规范的国家标准代码是(分数:2.00)A.GB5017493B.GB936l 一 88C.GB288789D.GB5016992 解析:8.下列提高数据完整性的安

    12、全措施中,不属于预防性措施的是(分数:2.00)A.归档B.镜像C.RAIDD.网络备份 解析:9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?(分数:2.00)A.半个 B.一个C.两个D.四个解析:10.Kerberos 是一种网络认证协议,它采用的加密算法是(分数:2.00)A.RSAB.PGPC.DES D.MD5解析:11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(分数:2.00)A.加密B.加密、解密 C.解密D.安全认证解析:12.通常 PKI 的最高管理是通过(分数:2.00)A.政策管理机构来体现的 B.证书作废系统来体现的C.应用接口来体现

    13、的D.证书中心 CA 来体现的解析:13.实现递送的不可否认性的方式是(分数:2.00)A.收信人利用持证认可 B.可信赖第三方的持证C.源的数字签名D.证据生成解析:14.SET 协议用来确保数据的完整性所采用的技术是(分数:2.00)A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名 解析:15.安装在客户端的电子钱包一般是一个(分数:2.00)A.独立运行的程序B.浏览器的插件 C.客户端程序D.单独的浏览器解析:16.CFCA 认证系统采用国际领先的 PKI 技术,总体为几层的 CA 吉构?(分数:2.00)A.一层B.二层C.三层 D.四层解析:17.下列防火墙类型中处理效率最高

    14、的是(分数:2.00)A.包过滤 B.包检验型C.应用层网关型D.代理服务器型解析:18.点对点隧道协议PPTP 是第几层的隧道协议?(分数:2.00)A.第一层B.第二层 C.第三层D.第四层解析:19.在 Internet 接入控制对付的入侵者中,属于合法用户的是(分数:2.00)A.黑客B.伪装者C.违法者 D.地下用户解析:20.下列选项中不属于数据加密可以解决的问题的是(分数:2.00)A.看不懂B.改不了C.盗不走D.用不了 解析:二、多项选择题(总题数:5,分数:10.00)21.将自然语言格式转换成密文的基本加密方法有(分数:2.00)A.替换加密 B.转换加密 C.DES 加

    15、密D.RSA 加密E.IDEA 加密解析:22.在下列计算机病毒中,属于良性病毒的有(分数:2.00)A.小球病毒 B.扬基病毒 C.黑色星期五病毒D.救护车病毒 E.火炬病毒解析:23.从攻击角度来看,Kerberos 的局限性体现出的问题有(分数:2.00)A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储 E.重放攻击 解析:24.SET 协议的安全保障措施的技术基础包括(分数:2.00)A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息

    16、形式确保动态交互系统的可操作性 解析:25.数据加密的作用在于解决(分数:2.00)A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题 C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题 解析:三、填空题(总题数:5,分数:10.00)26.根据电子商务的发展过程,可以将电子商务分为以建立在 1 基础上的 EDI 为代表的传统电子商务和以 2 为基础的现代电子商务。(分数:2.00)填空项 1:_ (正确答案:正确答案:专用网因特网)解析:27.我国计算机应急体系在进行计算机病毒的防

    17、范时,遵循的工作原则是:“ 1、及时发现、快速反应、 2”。(分数:2.00)填空项 1:_ (正确答案:正确答案:积极预防确保恢复)解析:28.VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 1 和建立在 PKI 上的 2 来获得机密性保护。(分数:2.00)填空项 1:_ (正确答案:正确答案:网络层安全协议加密与签名技术)解析:29.CFCA 手机证书支持无线 1,提供基于 2 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。(分数:2.00)填空项 1:_ (正确答案

    18、:正确答案:PKIWAP)解析:30.VPN 的设计应该遵循以下原则: 1、 2、VPN 管理等。(分数:2.00)填空项 1:_ (正确答案:正确答案:安全性网络优化)解析:四、名词解释(总题数:5,分数:10.00)31.无条件安全(分数:2.00)_正确答案:(正确答案:一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。)解析:32.非军事化区(分数:2.00)_正确答案:(正确答案:为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。)解析:33.公证服务(

    19、分数:2.00)_正确答案:(正确答案:是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。)解析:34.TLS 协议(分数:2.00)_正确答案:(正确答案:传输层安全协议,是在传输层对 IETF 安全协议的标准化,制定的目的是为了在因特网上有一种统一的 SSL 标准版本。目前的 TLS 标准协议与 SSL 的 Version3 很接近,由 TLS 记录协议和TLS 握手协议组成。)解析:35.加密桥技术(分数:2.00)_正确答案:(正确答案:一种在加解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、

    20、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。)解析:五、简答题(总题数:6,分数:12.00)36.简述目前密钥的自动分配途径。(分数:2.00)_正确答案:(正确答案:密钥分配是密钥管理中最大的问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案;集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务;分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。)解析:37.简述散列函数的概念及其特性。(

    21、分数:2.00)_正确答案:(正确答案:散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有: (1)给定输入串,能很容易计算出输出串; (2)给定输出串,不能计算出输入串; (3)给定一个输入串,要找到另一个输入串使两个的输出串相同很难。)解析:38.目前比较常见的备份方式有哪些?(分数:2.00)_正确答案:(正确答案:(1)定期磁带备份数据;(2)远程磁带库、光盘备份库;(3)远程关键数据并兼有磁带备份;(4)远程数据库备份;(5)网络数据镜像;(6)远程镜像磁盘。)解析:39.按照接入方式的不同,VPN 的具体实现方式有哪几种?(分数:2.00)_正确答

    22、案:(正确答案:(1)虚拟专用拨号网络;(2)虚拟专用路由网络;(3)虚拟租用线路;(4)虚拟专用LAN 子网段。)解析:40.通行字的安全存储有哪些方法?(分数:2.00)_正确答案:(正确答案:(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。 (2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难以推出通行字。)解析:41.SSL 如何来保证 Internet 上浏览器服务器会话中的认证性?(分数:2.00)_正确答案:(正确答案:(1)SSL 使用数字证书用以识别对方; (2)利用服务器的数字

    23、证书来验证商家的资格; (3)商家须事先向认证中心取得数字证书; (4)客户的浏览器对服务器进行认证; (5)必要时,服务器对客户的浏览器采取同样方法进行认证。)解析:六、论述题(总题数:1,分数:2.00)42.由于 RSA 的公钥私钥对具有不同的功能,在对公钥私钥对的要求上要考虑哪些不一致的情况?(分数:2.00)_正确答案:(正确答案:(1)需要采用两个不同的密钥对分别作为加密解密和数字签名验证签名用。 (2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。 (3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样)。例如,一般消息加密用的密钥比较短,加密时间可快一些,而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。 (4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。 (5)并非所有公钥算法都具有 RSA 的特点,例如DSA 算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。 (6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签字的密钥则不允许泄露给他人,其中也包括法律机构。)解析:


    注意事项

    本文(【学历类职业资格】2009年10月全国自考(电子商务安全导论)真题试卷及答案解析.doc)为本站会员(explodesoak291)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开