1、全国自考(电子商务安全导论)模拟试卷 10 及答案与解析一、单项选择题1 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(A)植入(B)通信监视(C)通信窜扰(D)中断2 消息传送给接收者后,要对密文进行解密时所采用的一组规则称作(A)加密(B)密文(C)解密(D)解密算法3 基于有限域上的离散对数问题的双钥密码体制是(A)ELGamal(B) AES(C) IDEA(D)RSA4 MD-5 是( )轮运算,各轮逻辑函数不同。(A)2(B) 3(C) 4(D)55 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A)单独数字签名(B) RSA 签名(C) EL
2、Gamal 签名(D)无可争辩签名6 计算机房场、地、站技术要求的国家标准代码是(A)GB5017493(B) GB936188(C) GB288789(D)GB50169927 综合了 PPTF,和 L2F 的优点,并提交 IETF 进行标准化操作的协议是(A)IPSec(B) L2TP(C) VPN(D)GRE8 VPN 按服务类型分类,不包括的类型是(A)InternetVPN(B) AccessVPN(C) ExtranetVPN(D)IntranetVPN9 接入控制机构的建立主要根据( )种类型的信息。(A)二(B)三(C)四(D)五10 在通行字的控制措施中,根通行字要求必须采用
3、( )进制字符。(A)2(B) 8(C) 10(D)1611 以下说法不正确的是(A)在各种不同用途的数字证书类型中最重要的是私钥证书(B)公钥证书是由证书机构签署的,其中包含有持证者的确切身份(C)数字证书由发证机构发行(D)公钥证书是将公钥体制用于大规模电子商务安全的基本要素12 以下说法不正确的是(A)RSA 的公钥一私钥对既可用于加密,又可用于签名(B)需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用(C)一般公钥体制的加密用密钥的长度要比签名用的密钥长(D)并非所有公钥算法都具有 RSA 的特点13 ( )是整个 CA 证书机构的核心,负责证书的签发。(A)安全服务器
4、(B) CA 服务器(C)注册机构 RA(D)LDAP 服务器14 能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A)PKI(B) SET(C) SSL(D)ECC15 在 PKI 的性能中,( )服务是指从技术上保证实体对其行为的认可。(A)认证(B)数据完整性(C)数据保密性(D)不可否认性16 以下不可否认业务中为了保护发信人的是(A)源的不可否认性(B)递送的不可否认性(C)提交的不可否认性(D)B 和 C17 SSL 支持的 HTTP,是其安全版,名为(A)HTTPS(B) SHTFP(C) SMTP(D)HTMS18 SET 系统的运作是
5、通过( )个软件组件来完成的。(A)2(B) 3(C) 4(D)519 设在 CFCA 本部,不直接面对用户的是(A)CA 系统(B) RA 系统(C) LRA 系统(D)LCA 系统20 CTCA 的个人数字证书,用户的密钥位长为(A)128(B) 256(C) 512(D)10244二、多项选择题21 以下算法属于双钥密码体制的是(A)RC-5(B) AES(C) RSA(D)ELGamal(E)ECC22 关于数字签名的描述,正确的有(A)数字签名在电子商务系统中是不可缺少的(B)在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术(C)数字签名与消息的真实性认
6、证是不同的(D)数字签名可做到高效而快速的响应,任一时刻,在地球任何地方 只要有Internet,就可以完成签署工作(E)数字签名可用于电子商务中的签署23 证书吊销表 CRL 应该包括(A)名称(B)发布时间(C)已吊销证书号(D)吊销时戳(E)CA 签名24 PIK 的构成包括(A)政策审批机构(B)证书使用规定(C)证书政策(D)证书中心(E)单位注册机构25 以下浏览器支持 SSL 的有(A)NetscapeCommunicator(B) MicrosoftInternetExplorler(C) MicrosoftIIS(D)LotusDominoServer(E)LotusNote
7、sServer三、填空题26 多层次的密钥系统中的密钥分成两大类:( )加密密钥(DK)和( )加密密钥(KK) 。27 病毒的特征包括非授权可执行性、( )、( )、潜伏性、表现性或破坏性、可触发性。28 VPN 解决方案一般分为 VPN( )和 VPN( )。29 身份证明技术,义称( )、( )、身份证实等。30 密钥备份与恢复只能针对( ),( )为确保其唯一性而不能够作备份。四、名词解释31 电子商务32 恶性病毒33 通行字有效期34 不可否认业务35 SSL 记录协议五、简答题36 简述单钥密码体制的概念。37 简述数字时间戳的概念。38 简述计算机病毒防治策略。39 VPN 按
8、接入方式不同分为哪些类?40 简述公钥证书的类型。41 简述 SSL 握手协议的概念。六、论述题42 试述混合加密系统的实施过程。全国自考(电子商务安全导论)模拟试卷 10 答案与解析一、单项选择题1 【正确答案】 B2 【正确答案】 D3 【正确答案】 A4 【正确答案】 C5 【正确答案】 A6 【正确答案】 C7 【正确答案】 B8 【正确答案】 A9 【正确答案】 B10 【正确答案】 D11 【正确答案】 A12 【正确答案】 C13 【正确答案】 B14 【正确答案】 A15 【正确答案】 D16 【正确答案】 D17 【正确答案】 A18 【正确答案】 C19 【正确答案】 A2
9、0 【正确答案】 D二、多项选择题21 【正确答案】 C,D,E22 【正确答案】 A,B,C,D,E23 【正确答案】 A,B,C,D,E24 【正确答案】 A,B,C,D,E25 【正确答案】 A,B,C,D,E三、填空题26 【正确答案】 数据密钥27 【正确答案】 隐蔽性传染性28 【正确答案】 服务器客户端29 【正确答案】 识别实体认证30 【正确答案】 解密密钥签名私钥四、名词解释31 【正确答案】 电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。32 【正确答案】 恶性病毒是指那些一旦发作后,就会破坏系统或数据
10、,造成计算机系统瘫痪的一类计算机病毒。33 【正确答案】 通行字有效期是指限定通行字的使用期限。34 【正确答案】 不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。35 【正确答案】 SSL 记录协议定义了信息交换中所有数据项的格式。五、简答题36 【正确答案】 单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方 A、B 必须相互交换密钥,当 A 发送信息给 B 时, A 用自己的加密密钥进行加密,而 B 在接收到数据后,当 A 的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。37 【正确答案】 如
11、何对文件加盖不可篡改的数字时戳是一项重要的安全技术。数字时戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。(2)对已加盖时戳的文件不可能做丝毫改动(即使文件仅 l 比特 )。(3)要想对某个文件加盖与当前日期和时间不同时戳是不可能的。38 【正确答案】 (1)依法治毒。(2) 建立一套行之有效的病毒防治体系。(3)制定严格的病毒防治技术规范。39 【正确答案】 VPN 的具体实现即解决方案有四种: (1)虚拟专用拨号网络(VPDN)。(2)虚拟专用路由网络(VPRN)。(3) 虚拟租用线路(VLL)。(4)虚拟专用LAN 子网段 (VPLs)。40 【正确答案】 (1)客户证书。
12、(2) 服务器证书。(3) 安全邮件证书。(4)CA 证书。41 【正确答案】 握手协议用于客户一服务器之间相互认证,协商加密和 MAC 算法,传送所需的公钥证书,建立 SSL 记录协议处理完整性校验和加密所需的会话密钥。它支持多种算法,如 RSA,Diffie-Hellman 密钥协议以及美国的 KEA 算法等。六、论述题42 【正确答案】 在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:(1)发送方 A求明文消息的消息散列值:h A=H(M); 发送方用自己的私钥 KSA对散列值进行数字签名:h=E KSA(hA)
13、; 将明文 M 和数字签名 h合并为 M,M=【Mh】; 随机产生一个 DES 密钥 KDES;用 DES 密钥 KDES 加密 M,C1=EKEDS(M);用接受方 B 的公钥加密 DES 密钥,C 2=EKPB(KDES)。A 将 C1 和C2 发送给接受方 B。(2)接受方 B 接受方 B 收到消息后:B 用其私钥打开数字信封,得到发送方的 DES 密钥,KDES=DKSB(C2) ; 再用此密钥去解密消息C1,M=DKDES(C1);从 M中分离出 M 和 h; 求明文消息的消息散列值,hB=H(M);对 A 的数字签名 h进行身份验证,h A=DKPA(h); 比较 hA 和 hB,如 hA=hB,则说明 M 确是 A 发送的消息;如 hAhB,则收到的 M 是不可信的。这就是数据完整性检验。