安徽自考助学网

扫码咨询

微信公众号

你的位置: 首页 > 备考复习 > 模拟试题

安徽自考本科00998​电子商务安全导论实践课程考试模拟题库

作者:安徽自考助学网 日期:2016-03-08 点击数:

【摘要】安徽自学考试本科00998电子商务安全导论(实践)课程实践环节考核考试模拟题库。

一、单项选择题


1.《计算机场、地、站安全要求》的国家标准代码是(      )

A.GB57104-93

B.GB9361-88

C.GB50174-88

D.GB9361-93


2.电子邮件的安全问题主要有(     )

A.传输到错误地址

B.传输错误

C.传输丢失

D.网上传送时随时可能被人窃取到


3.TCP/IP协议安全隐患不包括(     )

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性


4.对INTERNET的攻击的四种类型不包括(     )

A.截断信息

B.伪造

C.篡改

D.病毒


5.IDEA密钥的长度为(       )

A.56

B.64

C.128

D.124


6.在防火墙技术中,内网这一概念通常指的是(     )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网


7.在接入控制的实现方式中,MAC的含义是(     )

A.自主式接入控制

B.授权式接入控制

C.选择式接入控制

D.强制式接入控制


8.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?(    )

A.4

B.5

C.6

D.7


9.以下不是接入控制的功能的是(     )

A.阻止非法用户进入系统

B.允许合法用户进入系统

C.使合法人按其权限进行各种信息活动

D.阻止非合法人浏览信息


10.下面(      )不是散列函数的名字。

A.压缩函数

B.数字签名

C.消息摘要

D.数字指纹


11.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为(     )

A.SET标准商户业务规则与SSL标准商户业务规则

B.SET标准商户业务规则与Non-SSL标准商户业务规则

C.SET标准商户业务规则与Non-SET标准商户业务规则

D.Non-SET标准商户业务规则与SSL标准商户业务规则


12.多级安全策略属于(     )

A.最小权益策略

B.最大权益策略

C.接入控制策略

D.数据加密策略


13.SHECA指的是(    )

A.上海市电子商务安全证书管理中心

B.深圳市电子商务安全证书管理中心

C.上海市电子商务中心

D.深圳市电子商务中心


14.关于双联签名描述正确的是(     )

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名


15.网络安全的最后一道防线是(    )

A.数据加密

B.访问控制

C.接入控制

D.身份识别


16.DAC的含义是(    )

A.自主式接入控制

B.数据存取控制

C.强制式接入控制

D.访问控制


17.常用的数据加密方法有(      )种。

A. 2

B. 3

C. 4

D. 5


18.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共(      )

A.四个步骤

B.五个步骤

C.六个步骤

D.七个步骤


19.通行字的最小长度至少为(      )

A.4~8字节以上

B.6~8字节以上

C.4~12字节以上

D.6~12字节以上


20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? (      )

A.6

B.7

C.8

D.9


21.对身份证明系统的要求之一是(      )

A.具有可传递性

B.具有可重用性

C.示证者能够识别验证者

D.验证者正确识别示证者的概率极大化


22.Kerberos中最重要的问题是它严重依赖于(    )

A.服务器

B.口令

C.时钟

D.密钥


23.公钥体制用于大规模电子商务安全的基本要素是(      )

A.哈希算法

B.公钥证书

C.非对称加密算法

D.对称加密算法


24.身份认证中的证书由(      )

A.政府机构发行

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行


25.属于PKI的功能是(     )

A.PAA,PAB,CA

B.PAA,PAB,DRA

C.PAA,CA,ORA

D.PAB,CA,ORA


26.HTTPS是使用以下哪种协议的HTTP?(    )

A.SSL

B.SSH

C.Security

D.TCP


27.CTCA目前提供的安全电子证书,其密钥的长度为(     )

A.64位

B.128位

C.256位

D.512位


28.中国金融认证中心的英文缩写是(     )。

A.CFCA

B.CTCA

C.SHECA

D.CPCA


29.下列选项中不属于SHECA证书管理器的操作范围的是(      )。

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作

D.对他人证书的操作


30.安装在客户端的电子钱包一般是一个(     )。

A.独立运行的程序

B.浏览器的一个插件

C.客户端程序

D.单独的浏览器


31.密钥备份与恢复只能针对(     ),签名私钥为确保其唯一性而不能作备份.

A.解密密钥

B.公钥

C. 公钥对

D. 密钥对


32.SET协议是通过(     )确保数据的完整性。

A.单密钥加密

B.双密钥加密

C.密钥分配

D.数字化签名


33.消息经过散列函数处理后得到的是(      )

A.公钥

B.私钥

C.消息摘要

D.数字签名


34.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是(    )

A.DCBA

B.ABCD

C.B1B2ClC2

D.C1C2B1B2


35.关于Diffie-Hellman算法描述正确的是(     )

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的


36.计算机病毒的特征之一是(      )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性


37.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(     )

A.64

B.128

C.256

D.512


38.不涉及PKI技术应用的是(     )

A.VPN

B.安全E-mail

C.Web安全

D.视频压缩


39.以下哪一项是密钥托管技术?(      )

A.EES

B.SKIPJACK

C.Diffie-Hellman

D.RSA


40.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是(    )

A.SSL

B.SET

C.HTTPS

D.TLS


41.CFCA认证系统采用国际领先的PKI技术,总体为(     )

A.一层CA结构

B.二层CA结构

C.三层CA结构

D.四层CA结构


42.互联网协议安全IPSec是属于第几层的隧道协议?(    )

A.第一层

B.第二层

C.第三层

D.第四层


43.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(   )

A.公共密钥用于加密,个人密钥用于解密

B.公共密钥用于解密,个人密钥用于加密

C.两个密钥都用于加密

D.两个密钥都用于解密


44.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(   )

A.双密钥机制

B.数字信封

C.双联签名

D.混合加密系统


45.一个密码系统的安全性取决于对(     )

A.密钥的保护

B.加密算法的保护

C.明文的保护

D.密文的保护


46.收发双发持有不同密钥的是(    )体制。

A.对称密钥

B.数字签名

C.公钥

D.完整性


47.称为访问控制保护级别的是(     )

A.C1

B.B1

C.C2

D.B2


48.下列属于良性病毒的是(     )

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒


49.目前发展很快的基于PKI的安全电子邮件协议是(     )

A.S/MIME

B.POP

C.SMTP

D.IMAP


50.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(    )

A.10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间


51.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是 (   ) 

A.数据完整性

B.不可否认性

C.数据保密性

D.互操作性


52.下列不能说明身份证明系统质量指标的名词为(      ) 
A.拒绝率

B.虚报率

C.传递率

D.漏报率


53.通行字认证系统中通行字的安全存储方法一般有(      ) 
A.2种

B.3种

C.4种

D.5种


54.使用专用软件加密数据库数据的加密方法特点是(     ) 
A.一个数据库加密应用设计平台

B.与DBMS是分离的 

C.调用DBMS的加密功能进行加密

D.将加密方法嵌入DBMS的源代码


55.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(      ) 
A.Diffie—Hellman协议

B.Blom密钥分配协议 

C.基于对称密码体制的密钥分配协议

D.基于身份的密钥分配协议 


56.实现数据完整性的主要手段是(      ) 
A.转换算法

B.散列函数算法

C.DES算法

D.RSA算法 


57.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(      ) 
A.解密方式分类

B.破坏方式分类

C.加密方式分类

D.寄生方式分类 


58.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(      ) 
A.证据不可否认性

B.用户不可否认性

C.数据不可否认性

D.递送的不可否认


59.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和(      ) 
A.AS服务器

B.TGS服务器

C.LDAP目录服务器

D.LD服务


60.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(      ) 
A.RSA

B.DES

C.CA

D.DMZ


二、多项选择题


1.电子商务安全的中心内容(  )

A.机密性

B.完整性

C.不可访问性

D.不可拒绝性

E.访问控制性


2.保证商务数据机密性的手段主要是(        )

A.数据加密

B.身份认证

C.数字签名

D.信息隐匿

E.数字水印


3.散列值也称为(    )

A.哈希值

B.杂凑值

C.密钥

D.消息摘要


4.防地雷接地设置接地体时,不应大于(    )Ω

A.1

B.2

C.3

D.4


5.对Internet的攻击有多种类型,包括(    )

A.截断信息

B.中断

C.伪造

D.病毒

E.介入


6.关于仲裁方案实现的描述以下哪些是正确的?(    )

A.申请方生成文件的单向杂凑函数值

B.申请方将杂凑函数值及原文一并传递给加戳方

C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名

D.加戳方将签名的杂凑函数值,时戳一并发给申请者

E.加戳方生成文件的单向杂凑函数


7.防火墙的基本组成有(    )

A.全操作系统

B.过滤器

C.网关

D.域名服务和E-mail处理

E.网络管理员


8.接入控制的实现方法有(    )

A.DAC

B.DCA

C.MAC

D.CAM


9.公钥证书的类型有(  )

A.客户证书

B.密钥证书

C.服务器证书

D.安全邮件证书

E.CA证书


10.公钥证书的申请方式有(    )

A.电话申请

B.Web申请

C.E-Mail申请

D.邮寄申请

E.到认证机构申请


11.PKI技术能有效的解决电子商务应用中的哪些问题?(  )

A.机密性

B.完整性

C.不可否认性

D.存取控制

E.真实性


12.对SSL提供支持的服务器有(    )

A.Netscape communicator

B.Mircrosoft Internet Explore

C.Microsoft IIS

D.Lotus Notes Server

E.MS-DOS


13.SHECA数字证书根据应用对象可将其分为(   )

A.个人用户证书

B.服务器证书

C.安全电子邮件证书

D.手机证书

E.企业用户证书


14.认证机构应提供以下(    )方面的服务。

A.证书颁发

B.证书更新

C.证书申请

D.证书的公布和查询

E.证书吊销


15.PKI的RA提供(     )功能。

A.验证申请者身份

B.生成密钥对

C. 密钥的备份

D.批准证书

E.签发证书


16.SEL的技术范围包括:(    );认可信息和对象格式;划帐信息和对象格式;对话实体之间消息的传输协议。

A.加密算法的应用

B.银行信息和对象格式

C. 购买信息和对象格式

D.证书信息和对象格式

E.控制信息和对象格式


17.电子商务系统可能遭受的攻击有(    )

A.系统穿透

B.植入

C.违反授权原则

D.通信监视

E.计算机病毒


18.属于公钥加密体制的算法包括(     )

A.DES

B.二重DES

C.RSA

D.ECC

E.ELGamal


19.签名可以解决的鉴别问题有(    )

A.发送者伪造

B.发送者否认

C.接收方篡改

D.第三方冒充

E.接收方伪造


20.在SET中规范了商家服务器的核心功能是(  )

A.联系客户端的电子钱包

B.联系支付网关

C.处理SET的错误信息

D.处理客户的付款信息

E.查询客户帐号信息


21.防火墙不能解决的问题包括(  )

A.非法用户进入网络

B.传送已感染病毒的文件或软件

C.数据驱动型的攻击

D.对进出网络的信息进行过滤

E.通过防火墙以外的其它途径的攻击


22.常见的电子商务模式的有(  )

A.大字报/告示牌模式

B.在线黄页薄模式

C.电脑空间上的小册子模式

D.虚拟百货店模式

E.广告推销模式


23.使用两个密钥的算法是(  )

A.双密钥加密

B.单密钥加密

C.双重DES

D.三重DES

E.双重RSA


24.双钥密码体制算法的特点包括(    )

A.算法速度慢

B.算法速度快

C.适合加密小数量的信息

D.适合密钥的分配

E.适合密钥的管理


25.实际中用到的口令的控制措施有(  )

A.系统消息

B.限制试探次数

C.口令有效期

D.双口令系统

E.最小长度


26.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有(    )

A.证书格式的制订

B.证书的颁发

C.证书更新

D.证书废除

E.证书的公布和查询


27.在信息摘要上应用较多的散列函数有(    )

A.MD—4

B.MD—5

C.SHA

D.GOST

E.HAVAL


28.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是(    )

A.密钥的设置

B.密钥的产生

C.密钥的分配

D.密钥的存储

E.密钥的装入


29.属于构成CA系统的服务器有(    )

A.安全服务器

B.CA服务器

C.加密服务器

D.LDAP服务器

E.数据库服务器


30.实现源的不可否认业务的方法(    )

A.源的数字签字

B.可信赖第三方的数字签字

C. 可信赖第三方的持证

D. 线内可信赖第三方

E.上述方法的适当组合


31.SET安全保障措施的技术基础是(    )

A.通过加密方式确保信息机密性

B.通过数字化签名确保数据的完整性  

C.通过数字化签名确保数据传输的可靠性

D. 通过数字化签名和商家认证确保交易各方身份的真实性

E.通过特殊的协议和消息形式确保动态交互式系统的可操作性


32.解决纠纷的步骤有哪些(    )

A.检索不可否认证据

B.收取认可证据

C.向对方出示证据

D.向解决纠纷的仲裁人出示证据

E.裁决


33.有效证书应满足的条件有那些(    )

A.证书在CA发行的无效证书清单中

B.证书没有超过有效期

C. 密钥没有被修改  

D.证书不在CA发行的无效证书清单中  


34.通行字的选择原则是(    )

A.易记 

B.难于被别人猜中或发现

C. 抗分析能力强

D. 不易被泄露


35.接入控制机构的建立主要根据三种类型信息(     )

A.实施权限

B.执行权限

C. 主体

D. 客体

E.接入权限


36.组建VPN应该遵循的设计原则(     )

A.安全性

B.灵活性

C.网络优化

D. VPN管理


37.目前放火墙的控制技术可以分为哪几种(    )

A.包过滤型

B.包检验型

C.应用层网关型

D. 网络结构型


38.提高数据完整性的预防性措施是(    )

A.镜像技术

B.故障前兆分析

C.奇偶校验

D.隔离不安全的人员

E.电源保障


39.比较常见的的备份方式有(    )

A.定期磁带备份数据

B. 远程磁带库、光盘库备份

C.远程数据库备份

D.网络数据镜像

E.远程镜像磁盘


40.SET安全协议要达到的目标主要有(  )

A.信息的安全传输

B.信息的相互隔离

C.多方认证的解决

D.交易的实时性

E.效仿EDI贸易形式


三、操作题


1.用Ceasar算法加密iloveit,假设密钥Key=4,写出密文。



2.置换密码法,置换表如下: ---------------------------------------------------------------------明文 a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  u  v  w  x

  ---------------------------------------------------------------------

密文 B  E  I  J  N  G  Q  S  T  H  U  A  C  D  F  K  L  W  X  M  Y  Z           

  ---------------------------------------------------------------------

假如明文为: hellobeijing,  写出密文。



3.保证数据完整性的措施有哪些?



4. 如何防范计算机病毒的感染?



5. 电子钱包的功能是什么?



【声明】
(一)由于考试政策等各方面情况的不断调整及变化,本站所提供的信息资讯仅供参考,请以教育权威部门公布的正式信息为准。
(二)本网站在文章内容来源出处标注为其他平台的稿件均为转载稿,免费转载出于非商业性学习目的,版权归原作者所有。如您对内容、版权等问题存在异议请与本站联系,我们会及时进行处理。