1、2009年 1月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )(分数:2.00)A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2C.A、B2、C2、DD.C1、C2、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )(分数:2.00)A.认证业务B.保密业务C.控制业务D.完整业务3.EES采用的新加密算法是( )(分数:2.00)A.RSAB.SkipjackC.DESD.
2、DiffieHellman4.IDEA加密算法首先将明文分为( )(分数:2.00)A.16位数据块B.32位数据块C.64位数据块D.128位数据块5.在签名人合作下才能验证的签名为( )(分数:2.00)A.无可争辩签名B.双联签名C.盲签名D.RSA签名6.消息用散列函数处理得到( )(分数:2.00)A.公钥B.消息摘要C.私钥D.数字签名7.在计算机机房设计中,设备间应采用 UPS不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( )(分数:2.00)A.510%B.1020C.1520D.20308.按 VPN的服务分类,不属于业务类型的是( )(分数:2.
3、00)A.Storage VPNB.Intranet VPNC.Access VPND.Extranet VPN9.下列不是防火墙控制技术的是( )(分数:2.00)A.包过滤型B.包检验型C.VPND.应用层网关型10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )(分数:2.00)A.数字签名B.消息摘要C.双密钥机制D.加密桥技术11.下列不属于 Internet的接入控制技术主要对付的入侵者是( )(分数:2.00)A.伪装者B.病毒C.违法者D.地下用户12.下列不属于 Kerberos存在的局限性的是( )(分数:2.00)A.时间同步B.重
4、放攻击C.密钥的分配D.口令猜测攻击13.下列属于证书申请方式的是( )(分数:2.00)A.Email申请B.电话申请C.邮寄申请D.短信申请14.将公钥体制用于大规模电子商务安全的基本要素是( )(分数:2.00)A.公钥对B.密钥C.数字证书D.公钥证书15.通常 PKI的最高管理是通过( )(分数:2.00)A.政策管理机构来体现B.证书作废系统来体现C.应用接口来体现D.证书中心 CA来体现16.SSL协议主要用于交流购买信息,传送( )(分数:2.00)A.电子现金B.电子信用卡C.电子商贸信息D.客户信息17.为了确保数据的完整性,SET 协议是通过( )(分数:2.00)A.单
5、密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现18.下列不是 SHECA证书管理器管理的证书是( )(分数:2.00)A.个人证书B.服务器证书C.他人证书D.根证书19.CFCA是由( )(分数:2.00)A.招商银行牵头B.中国人民银行牵头C.中国移动牵头D.中国电信牵头20.Kerberos的域内认证过程共分 3个阶段,共 6个步骤。在第 1个阶段的第 1个步骤,客户向 AS发送的信息不包含( )(分数:2.00)A.IDClientB.IDTGSC.IDServerD.时间戳 a二、多项选择题(总题数:5,分数:10.00)21.计算机病毒的主要来源有( )(
6、分数:2.00)A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒22.接入控制的实现方法有( )(分数:2.00)A.DACB.DCAC.MACD.MCAE.CMA23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )(分数:2.00)A.ASSB.ClientC.ServerD.TGSE.AS24.PKI技术能够有效地解决电子商务应用中信息的( )(分数:2.00)A.机密性B.真实性C.完整性D.不可否认性E.存取控制25.SET的技术范围包括( )(分数:2.00)A.
7、认可信息和对象格式B.银行信息和对象格式C.购买信息和对象格式D.证书信息和对象格式E.控制信息和对象格式三、填空题(总题数:5,分数:10.00)26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为 1 就是实际的客户端,这种威胁称为 2。(分数:2.00)填空项 1:_填空项 1:_27.根据近代密码学的观点,一个密码系统的安全性取决于对 1 的保护,而不取决于对 2 的保密。(分数:2.00)填空项 1:_填空项 1:_28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为 1,它往
8、往使用一种被称作 2 的技术。(分数:2.00)填空项 1:_填空项 1:_29.一个典型的 CA系统包括安全服务器、注册机构 RA、 1、 2 和数据库服务器等。(分数:2.00)填空项 1:_填空项 1:_30.SSL就是客户和商家在通信之前,在 Internet上建立一个“秘密传输信息的信道”,保障了传输信息的 1、完整性和 2。(分数:2.00)填空项 1:_填空项 1:_2009年 1月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高
9、排列正确的是( )(分数:2.00)A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2C.A、B2、C2、DD.C1、C2、B1、B2 解析:2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )(分数:2.00)A.认证业务 B.保密业务C.控制业务D.完整业务解析:3.EES采用的新加密算法是( )(分数:2.00)A.RSAB.Skipjack C.DESD.DiffieHellman解析:4.IDEA加密算法首先将明文分为( )(分数:2.00)A.16位数据块B.32位数据块C.64位数据块D.128位数据块 解析:5.在签名人合作下才能验证的签名为(
10、 )(分数:2.00)A.无可争辩签名 B.双联签名C.盲签名D.RSA签名解析:6.消息用散列函数处理得到( )(分数:2.00)A.公钥B.消息摘要 C.私钥D.数字签名解析:7.在计算机机房设计中,设备间应采用 UPS不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( )(分数:2.00)A.510%B.1020C.1520D.2030 解析:8.按 VPN的服务分类,不属于业务类型的是( )(分数:2.00)A.Storage VPN B.Intranet VPNC.Access VPND.Extranet VPN解析:9.下列不是防火墙控制技术的是( )(分数
11、:2.00)A.包过滤型B.包检验型C.VPN D.应用层网关型解析:10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )(分数:2.00)A.数字签名B.消息摘要C.双密钥机制D.加密桥技术 解析:11.下列不属于 Internet的接入控制技术主要对付的入侵者是( )(分数:2.00)A.伪装者B.病毒 C.违法者D.地下用户解析:12.下列不属于 Kerberos存在的局限性的是( )(分数:2.00)A.时间同步B.重放攻击C.密钥的分配 D.口令猜测攻击解析:13.下列属于证书申请方式的是( )(分数:2.00)A.Email申请 B.电话申请
12、C.邮寄申请D.短信申请解析:14.将公钥体制用于大规模电子商务安全的基本要素是( )(分数:2.00)A.公钥对B.密钥C.数字证书D.公钥证书 解析:15.通常 PKI的最高管理是通过( )(分数:2.00)A.政策管理机构来体现 B.证书作废系统来体现C.应用接口来体现D.证书中心 CA来体现解析:16.SSL协议主要用于交流购买信息,传送( )(分数:2.00)A.电子现金B.电子信用卡C.电子商贸信息 D.客户信息解析:17.为了确保数据的完整性,SET 协议是通过( )(分数:2.00)A.单密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现 解析:18.下列
13、不是 SHECA证书管理器管理的证书是( )(分数:2.00)A.个人证书B.服务器证书 C.他人证书D.根证书解析:19.CFCA是由( )(分数:2.00)A.招商银行牵头B.中国人民银行牵头 C.中国移动牵头D.中国电信牵头解析:20.Kerberos的域内认证过程共分 3个阶段,共 6个步骤。在第 1个阶段的第 1个步骤,客户向 AS发送的信息不包含( )(分数:2.00)A.IDClientB.IDTGSC.IDServer D.时间戳 a解析:二、多项选择题(总题数:5,分数:10.00)21.计算机病毒的主要来源有( )(分数:2.00)A.非法拷贝引起的病毒 B.通过互联网络传
14、入的病毒 C.有人研制和改造的病毒 D.一些游戏软件染有的病毒 E.引进的计算机系统和软件中带有的病毒 解析:22.接入控制的实现方法有( )(分数:2.00)A.DAC B.DCAC.MAC D.MCAE.CMA解析:23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )(分数:2.00)A.ASSB.ClientC.ServerD.TGS E.AS 解析:24.PKI技术能够有效地解决电子商务应用中信息的( )(分数:2.00)A.机密性 B.真实性 C.完整性 D.不可否认性 E.存取控制 解析:25.SET的技术范围包括( )(分数:2.00)A.认可信
15、息和对象格式 B.银行信息和对象格式C.购买信息和对象格式 D.证书信息和对象格式 E.控制信息和对象格式解析:三、填空题(总题数:5,分数:10.00)26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为 1 就是实际的客户端,这种威胁称为 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:黑客)填空项 1:_ (正确答案:劫持入侵)解析:27.根据近代密码学的观点,一个密码系统的安全性取决于对 1 的保护,而不取决于对 2 的保密。(分数:2.00)填空项 1:_ (正确答案:正确答案:密钥)填空项 1:_ (正确答案:算
16、法)解析:28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为 1,它往往使用一种被称作 2 的技术。(分数:2.00)填空项 1:_ (正确答案:正确答案:VPN)填空项 1:_ (正确答案:隧道)解析:29.一个典型的 CA系统包括安全服务器、注册机构 RA、 1、 2 和数据库服务器等。(分数:2.00)填空项 1:_ (正确答案:正确答案:CA 服务器)填空项 1:_ (正确答案:LDAP 服务器)解析:30.SSL就是客户和商家在通信之前,在 Internet上建立一个“秘密传输信息的信道”,保障了传输信息的 1、完整性和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:机密性)填空项 1:_ (正确答案:认证性)解析: