【计算机类职业资格】电子商务设计师-信息安全知识、电子商务系统规划及答案解析.doc
《【计算机类职业资格】电子商务设计师-信息安全知识、电子商务系统规划及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-信息安全知识、电子商务系统规划及答案解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-信息安全知识、电子商务系统规划及答案解析(总分:45.00,做题时间:90 分钟)一、B选择题/B(总题数:15,分数:15.00)1.根据原始数据的来源,入侵检测系统可分为基于_的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。(分数:1.00)A.客户机B.主机C.服务器D.路由器2.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。(分数:1.00)A.散列函数B.信息隐藏技术C.私钥D.密钥3._属于非对称密钥机制。(分数:1.00)A.DESB.RSAC.3DESD.IDEA4.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的
2、叙述,“_”是错误的。(分数:1.00)A.备份中心当与数据中心的距离不应太远B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证数据传输顺畅D.备份中心有足够能力来接管数据中心的业务5.SSL协议工作在_。(分数:1.00)A.Socket层B.网络层C.HTTP层D.数据链路层6.数字证书的内容不包括_。(分数:1.00)A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息7.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为_。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒8.以下不属于网络安全控制技术的
3、是_。(分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术9.企业电子商务总体规划中,主要解决三方面的问题,其中不包括_。(分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及信息系统应用状况C.定义系统数据结构D.相关信息技术预测10.关于认证机构的叙述中,_是错误的。(分数:1.00)A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根 CA要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织11.使用 IE浏览器浏览网页时,出于安全的考虑,需要禁止执
4、行 Java Script,方法是在 IE中_。(分数:1.00)A.禁用 ActiveX控件B.禁用 CookieC.禁用没有标记为安全的 ActiveX控件D.禁用脚本12.SET协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。(分数:1.00)A.B.C.D.13.在
5、RSA算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。(分数:1.00)A.96B.99C.108D.9114.下面关于数字签名的说法错误的是_。(分数:1.00)A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。15.SET协议使用 Hash算法生成数字摘要的长度是_。(分数:1.00)A.64位B.128位C.160位D.256位二、B简答题/B(总题数:2,分数:30.00)阅读下列说明,回答问题 1至问题 3。 说明 某大型电声器件集团公司计划利用企业自有资金建设
6、“电声器件网上交易系统”。经过公司技术部和市场部的联合调研,得出以下初步结论。 (1)系统研发(包括测试和中试)期 1年。 (2)研发费用,包括研发人员工资、设备购置费用、原材料费用、调研费用、技术合作费用、能源动力费用、实验室租赁费用、样机(系统)试制费用、测试费用、中试费用、鉴定费用以及不可预计的其他费用,总预算为 170万元。 (3)系统使用期 5年,预计第 1年的销售额略低一点,前 3年呈上升趋势,第 3年达到销售峰值,第 4年开始下降,第 5年之后被新一代电子商务系统所取代。各年度销售额依次估算为 180万元、240 万元、300万元、240 万元和 180万元。 (4)系统使用成本
7、包括固定成本和浮动成本。固定成本是指与销售额无关的成本,如广告宣传费、固定资产折旧费、人员基本工资、管理费等,销售期内每年固定为 60万元;浮动成本是指随销售额浮动的成本,如生产成本、人员浮动工资、销售税金等,可估算为销售额的 50%。 该公司为省科技厅认定的高新技术企业,执行 15%的所得税率。公司财务部据此作出了该项目的损益表和现金流量表,并算出了项目的静态投资回收期和投资利润率。 公司 CEO李总认为,静态投资回收期和投资利润率没有考虑货币的时间价值,只能作为参考而不能作为投资收益分析的依据,还应作出项目的净现值表,并计算项目的动态投资回收期和内部收益率。 (分数:15.00)(1).作
8、出该项目的损益表、现金流量表和净现值表,并计算其静态投资回收期、投资利润率和动态投资回收期。(贴现率按 10%计算)(分数:5.00)_(2).如果贴现率按 11%计算,则项目净现值为-1.18 万元,计算该项目的内部收益率。(分数:5.00)_(3).请用 100字以内文字说明,你认为该项目有无投资价值?为什么? (分数:5.00)_阅读下列说明,回答问题 1至问题 3。 说明 A公司是一家小型 IT公司,公司与 B大学初步商定,欲以 B大学已通过鉴定的 863项目“网络游戏监管关键技术研究”的主要成果为基础,双方合作开发“网络游戏监管系统”。因开发资金不足,A 公司决定申请科技部科技型中小
9、企业技术创新基金。A 公司组织有关人员编写了项目可行性分析报告,报省科技厅审查。省科技厅高新技术处张处长仔细审查了项目可行性报告,发现有以下问题。 1、关于“项目投资来源”,项目可行性分析报告中是这样叙述的: (1)项目总投资预算为 250万元; (2)申请国家技术创新基金 100万元; (3)地方政府已承诺,在项目立项之后按照国家实际批准基金支持额度的 50%匹配地方资金(附地方政府文件); (4)公司股东大会已通过决议,在项目立项之后为该项目投资 100万元(附资金来源证明和公司股东大会决议)。 张处长认为,“项目投资来源”中有重大遗漏。 2、关于“项目技术来源”,项目可行性分析报告中是这
10、样叙述的: (1)以 B大学已通过鉴定的 863项目“网络游戏监管关键技术研究”的主要成果为基础; (2)A、B 双方合作进一步开发,完成这一研究成果的产品化。 张处长认为,“项目技术来源”中还有几个问题需要明确。 3、项目可行性分析报告中只分析了项目技术的先进性,未分析项目技术的成熟性。张处长认为,应当补充项目技术的成熟性分析。 (分数:15.00)(1).请用 300字以内文字分析,“项目投资来源”中有何重大遗漏?应如何改正? (分数:5.00)_(2).请用 200字以内文字说明,“项目技术来源”中还有哪几个问题需要明确? (分数:5.00)_(3).请用 250字以内文字说明,应从哪几
11、个方面分析项目技术的成熟性? (分数:5.00)_电子商务设计师-信息安全知识、电子商务系统规划答案解析(总分:45.00,做题时间:90 分钟)一、B选择题/B(总题数:15,分数:15.00)1.根据原始数据的来源,入侵检测系统可分为基于_的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。(分数:1.00)A.客户机B.主机 C.服务器D.路由器解析:分析 入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统(IDS:Intrusion Detection Sys
12、tem)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。 根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器,它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、优缺点与基于主机的 IDS基本相同。主要特征是使用监控传感器在应用层
13、收集信息。2.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。(分数:1.00)A.散列函数B.信息隐藏技术C.私钥 D.密钥解析:分析 整个数字签名应用过程如下: (1)信息发送者使用一单向散列函数对信息生成信息摘要; (2)信息发送者使用自己的私钥签名信息摘要; (3)信息发送者把信息本身和已签名的信息摘要一起发送出去; (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要; (5)信息接收者再使用信息发送者的公钥对发送过来的信息摘要解密进行验证,以确认信息发送者的身份是否被修改过。3._属于非对称密钥机制。(分数:1.00)A.DES
14、B.RSA C.3DESD.IDEA解析:分析 根据加密、解密密钥是否相同,可以将加密体制分为对称密钥机制和非对称密钥机制。对称密钥机制,就是发送和接收数据的双方必须使用相同的密钥对数据进行加密和解密的运算。对称密钥机制下的加密算法有:IDEA、FEAL、DES、3DES、BLOWFISH 等。 非对称密钥机制也叫公开密钥加密,每个人都有一对一的密钥,公开密钥(公钥)和私人密钥(私钥)。一个只能用于加密,另一个只能用于解密。非对称密钥机制体制下的典型算法式 RSA。4.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“_”是错误的。(分数:1.00)A.备份中心当与数据中
15、心的距离不应太远 B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证数据传输顺畅D.备份中心有足够能力来接管数据中心的业务解析:分析 异地容灾是存储解决方案中的一种,但是,异地容灾不仅仅是在异地建立一个存储中心。它以存储区域网为基础,使用光纤通道连接容灾系统、被容灾系统、生产网络。它的目的就是当灾难发生在被容灾系统所在区域的时候,异地容灾系统能接替工作从而化解灾难。所以异地容灾解决方案的基本原理就是在工作站点一定距离之外设立灾难恢复站点,然后通过网络设备将生产站点和灾难恢复站点连接起来,以实现实时的数据同步。 本题中,备份中心当与数据中心的距离不应太远这个选项本身就背离了异地容
16、灾的目的,所以是错误的。5.SSL协议工作在_。(分数:1.00)A.Socket层 B.网络层C.HTTP层D.数据链路层解析:分析 SSL 协议(Secure Sockets Layer,安全套接层),它是网景公司(Netscape)提出的基于 Web应用的安全协议。SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义,SSL 工作在 Sock层上6.数字证书的内容不包括_。(分数:1.00)A.证书序列号B.证书持有者的私钥 C.版本信息D.证书颁发者信息
17、解析:分析 数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。 数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。 (1)个人数字证书个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作,访问需要客户验证安全的站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。 (2)企业(服务器)数字证书企业数字证书为网上的
18、某个服务器提供凭证,拥有服务器的企业就可以用具有凭证的站点进行安全电子交易,开启服务器安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证服务器不被未授权的用户入侵。 (3)软件(开发者)数字证书软件数字证书为软件提供凭证,证明该软件的合法性。7.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为_。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒 解析:分析 病毒按入侵途径可以分为源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒;按感染对象分为引导型病毒、文件型病毒、混合型病毒、宏病毒;按其破坏性分为良性
19、病毒、恶性病毒。 源码型病毒(source Code Vims):这种病毒比较罕见。这种病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、传播的能力。 操作系统型病毒(Operating system Virus):操作系统型病毒将自己附加到操作系统中或者替代部分操作系统进行工作,有很强的复制和破坏能力。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性
20、也很强。 外壳型病毒(Shell Vims):计算机外壳型病毒是将其自己包围在主程序的四周,对原来的程序不做修改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。外壳型病毒易于编写,也较为常见,但诊治却较为麻烦。 入侵型病毒(Intmsive Virus):入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。根据定义本题应该选择入侵型病毒。 引导型病毒:引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,
21、而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。 文件型病毒:文件型病毒主要感染可执行文件,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。一般感染以 EXE、COM 为后缀的文件。 良性病毒:良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。 恶性病毒:恶性病毒感染后一般没有异常表现,平时隐藏得很深,一旦发作就对
22、数据或者硬件进行破坏,它造成的危害和损失很大。8.以下不属于网络安全控制技术的是_。(分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 解析:分析 网络安全控制技术有防火墙技术、访问控制技术、入侵检测技术。9.企业电子商务总体规划中,主要解决三方面的问题,其中不包括_。(分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及信息系统应用状况C.定义系统数据结构 D.相关信息技术预测解析:分析 企业电子商务总体规划中,包括以下几方面的内容: 确定系统总目标和发展战略; 了解管理状况及信息系统应用状况; 相关信息技术预测。 另外,即使不了解企业电子商务总体规划
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 信息 安全 知识 系统 规划 答案 解析 DOC
