1、2011年 1月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.网上商店的模式为( )(分数:2.00)A.B-BB.B-CC.C-CD.B-G2.下列选项中不属于 Internet系统构件的是( )(分数:2.00)A.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )(分数:2.00)A.AESB.DESC.RSAD.RC-54.托管加密标准 EES的托管方案是通过什么芯片来实现的?( )(分数:2.00)
2、A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片5.数字信封中采用的加密算法是( )(分数:2.00)A.AESB.DESC.RC-5D.RSA6.关于散列函数的概念,下列阐述中正确的是( )(分数:2.00)A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是( )(分数:2.00)A.传染性B.隐蔽性C.非授权可执行性D.安全性8.下列选项中属于病毒防治技术规范的是( )(分数:2.00)A.严禁玩电子游戏B.严禁运行合法授权程序C.严禁归档
3、D.严禁 UPS9.下列选项中,属于防火墙所涉及的概念是( )(分数:2.00)A.DMZB.VPNC.KerberosD.DES10.Internet入侵者中,乔装成合法用户渗透进入系统的是( )(分数:2.00)A.伪装者B.违法者C.地下用户D.黑客11.公钥证书的格式定义在 ITU的 X.500系列标准中的哪个标准里?( )(分数:2.00)A.X.501B.X.509C.X.511D.X.51912.CA设置的地区注册 CA不具有的功能是( )(分数:2.00)A.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使
4、用的技术是( )(分数:2.00)A.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术14.在 SSL的协议层次中,首先运行的是( )(分数:2.00)A.握手协议B.更改密码规格协议C.警告协议D.记录协议15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )(分数:2.00)A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )(分数:2.00)A.K
5、erberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )(分数:2.00)A.数字签名B.散列函数C.身份认证D.数字时间戳18.防火墙能解决的问题是( )(分数:2.00)A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )(分数:2.00)A.256位B.512位C.1024位D.2048位20.作为对 PKI的最基本要求,PKI 必
6、须具备的性能是( )(分数:2.00)A.支持多政策B.透明性和易用性C.互操作性D.支持多平台二、多项选择题(总题数:5,分数:10.00)21.电子商务在英语中的不同叫法有( )(分数:2.00)A.E-CommerceB.Digital CommerceC.E-TradeD.E-BusinessE.EDI22.散列函数不同的叫法有( )(分数:2.00)A.哈希函数B.杂凑函数C.收缩函数D.消息摘要E.数字指纹23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )(分数:2.00)A.不同主机B.不同操作系统C.不同数据库管理系统D.不同语言E.不同应
7、用开发环境24.Kerberos系统的组成包括( )(分数:2.00)A.用户 ClientB.服务器 ServerC.认证中心 CAD.认证服务器 ASE.票据授权服务器 TGS25.CTCA采用分级结构管理,其组成包括( )(分数:2.00)A.全国 CA中心B.省级 CA中心C.省级 RA中心D.地市级 RA中心E.地市级业务受理点三、填空题(总题数:5,分数:10.00)26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、 1 和 2,这种方法一般称为混合加密系统。(分数:2.00)填空项 1:_填空项 1:_27.Intranet是指基于
8、 1 协议的内部网络。它通过 2 或其他安全机制与 Internet建立连接。(分数:2.00)填空项 1:_填空项 1:_28.采用密码技术保护的现代信息系统,其安全性取决于对 1 的保护,而不是对 2 和硬件本身的保护。(分数:2.00)填空项 1:_填空项 1:_29.SHECA提供了两种证书系统,分别是 1 和 2。(分数:2.00)填空项 1:_填空项 1:_30.计算机病毒按照寄生方式分为 1 病毒、 2 病毒和复合型病毒。(分数:2.00)填空项 1:_填空项 1:_2011年 1月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项
9、选择题(总题数:20,分数:40.00)1.网上商店的模式为( )(分数:2.00)A.B-BB.B-C C.C-CD.B-G解析:2.下列选项中不属于 Internet系统构件的是( )(分数:2.00)A.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络 解析:3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )(分数:2.00)A.AESB.DESC.RSA D.RC-5解析:4.托管加密标准 EES的托管方案是通过什么芯片来实现的?( )(分数:2.00)A.DES算法芯片B.防窜扰芯片 C.RSA算法芯片D.VPN算法芯片解析:5.数字信封中采
10、用的加密算法是( )(分数:2.00)A.AESB.DES C.RC-5D.RSA解析:6.关于散列函数的概念,下列阐述中正确的是( )(分数:2.00)A.散列函数的算法是公开的 B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串解析:7.下列选项中不是病毒的特征的是( )(分数:2.00)A.传染性B.隐蔽性C.非授权可执行性D.安全性 解析:8.下列选项中属于病毒防治技术规范的是( )(分数:2.00)A.严禁玩电子游戏 B.严禁运行合法授权程序C.严禁归档D.严禁 UPS解析:9.下列选项中,属于防火墙所涉及的概
11、念是( )(分数:2.00)A.DMZ B.VPNC.KerberosD.DES解析:10.Internet入侵者中,乔装成合法用户渗透进入系统的是( )(分数:2.00)A.伪装者 B.违法者C.地下用户D.黑客解析:11.公钥证书的格式定义在 ITU的 X.500系列标准中的哪个标准里?( )(分数:2.00)A.X.501B.X.509 C.X.511D.X.519解析:12.CA设置的地区注册 CA不具有的功能是( )(分数:2.00)A.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥 解析:13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )(分
12、数:2.00)A.加密技术B.数字签名技术C.身份认证技术 D.审计追踪技术解析:14.在 SSL的协议层次中,首先运行的是( )(分数:2.00)A.握手协议 B.更改密码规格协议C.警告协议D.记录协议解析:15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )(分数:2.00)A.商务数据的机密性 B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性解析:16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )(分数:2.00)A
13、.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议 解析:17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )(分数:2.00)A.数字签名 B.散列函数C.身份认证D.数字时间戳解析:18.防火墙能解决的问题是( )(分数:2.00)A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁解析:19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )(分数:2.00)A.256位B.512位C.1024位 D.2048位解析:20.作
14、为对 PKI的最基本要求,PKI 必须具备的性能是( )(分数:2.00)A.支持多政策B.透明性和易用性 C.互操作性D.支持多平台解析:二、多项选择题(总题数:5,分数:10.00)21.电子商务在英语中的不同叫法有( )(分数:2.00)A.E-Commerce B.Digital Commerce C.E-Trade D.E-Business E.EDI 解析:22.散列函数不同的叫法有( )(分数:2.00)A.哈希函数 B.杂凑函数 C.收缩函数 D.消息摘要 E.数字指纹 解析:23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )(分数:2.0
15、0)A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言 E.不同应用开发环境解析:24.Kerberos系统的组成包括( )(分数:2.00)A.用户 Client B.服务器 Server C.认证中心 CAD.认证服务器 AS E.票据授权服务器 TGS 解析:25.CTCA采用分级结构管理,其组成包括( )(分数:2.00)A.全国 CA中心 B.省级 CA中心C.省级 RA中心 D.地市级 RA中心E.地市级业务受理点 解析:三、填空题(总题数:5,分数:10.00)26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、 1
16、 和 2,这种方法一般称为混合加密系统。(分数:2.00)填空项 1:_ (正确答案:正确答案:可鉴别)填空项 1:_ (正确答案:不可否认)解析:27.Intranet是指基于 1 协议的内部网络。它通过 2 或其他安全机制与 Internet建立连接。(分数:2.00)填空项 1:_ (正确答案:正确答案:TCP/IP)填空项 1:_ (正确答案:防火墙)解析:28.采用密码技术保护的现代信息系统,其安全性取决于对 1 的保护,而不是对 2 和硬件本身的保护。(分数:2.00)填空项 1:_ (正确答案:正确答案:密钥)填空项 1:_ (正确答案:算法)解析:29.SHECA提供了两种证书系统,分别是 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:SET 证书系统)填空项 1:_ (正确答案:通用系统)解析:30.计算机病毒按照寄生方式分为 1 病毒、 2 病毒和复合型病毒。(分数:2.00)填空项 1:_ (正确答案:正确答案:引导型)填空项 1:_ (正确答案:文件型)解析: