当前位置:首页 >> >>

2011年10月电子商务安全导论试题及答案

全国 2011 年 10 月高等教育自学考试
电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、 多选或未选均无分。 1.美国的橘黄皮书中为计算机安全的不同级别定义了 ABCD 四级,其中 C 级又分了子级,由低到高的是 ( A.C1,C2 ) B.C2,C1 C.C1,C2,C3 ) C.ELGamal 密码体制 ) D.RSA 加密 D.杂凑函数 D.320 比特 ) D.GB50222—95 D.椭圆曲线密码体制 D.C3,C2,C1

2.下列属于单钥密码体制算法的是( A.RC—5 加密算法 B.RSA 密码算法

3.第一个既能用于数据加密,又能用于数字签名的加密算法是( A.DES 加密 B.IDEA 加密 C.RC—5 加密 4.下列选项中不是散列函数的名字的是( ) .. A.数字签名 A.128 比特 A.GB50174—93 A.隐蔽性 A.服务器 A.私人密钥 B.数字指纹 B.160 比特 C.压缩函数 ) C.264 比特 5.SHA 算法压缩后的输出值长度为(

6. 《建筑内部装修设计防火规范》的国家标准代码是( B.GB9361—88 ) C.潜伏性 C.时钟 C.解密密钥 C.GB50169—92 7.计算机病毒最重要的特征是( B.传染性 B.通行字 B.加密密钥 )

D.破坏性 ) ) D.密钥 D.公开密钥 D.证书服务

8.Kerberos 最头疼的问题源自整个 Kerberos 协议都严重地依赖于( 9.数字证书的作用是证明证书用户合法地拥有证书中列出的( 10.LDAP 服务器提供(

A.目录服务 B.公钥服务 C.私钥服务 11.下列服务器中不是 CA 的组成的是( ) ..

A.安全服务器 B.PKI 服务器 C.LDAP 服务器 D.数据库服务器 12.下列选项中,不属于有影响的提供 PKI 服务的公司的是( ) ... A.Baltimore 公司 B.Entrust 公司 C.VeriSign 公司 D.Sun 公司 13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于 密钥管理抗击的可能威胁的是 ... ( ) B.密钥的泄露 C.密钥未经授权使用 D.密钥的确证性的丧失 )

A.密钥的遗失

14.SET 协议确保交易各方身份的真实性的技术基础是数字化签名和( A.加密 B.商家认证 C.客户认证 15.下列选项中不是接入控制功能的是( .. A.阻止非法用户进入系统 C.防止用户浏览信息 16.MAC 的含义是( ) C.强制式接入控制 D.传输安全 D.数字信封 )

B.允许合法用户进入系统 D.使合法人按其权限进行各种信息活动 D.信息存取控制

A.自主式接入控制 B.数据存取控制 17.VPN 的优点不包括( ) ... A.成本较低 B.结构灵活

C.管理方便

18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入(



A.DBMS 的源代码 A.CFCA 手机证书 A.64 位

B.应用程序源代码 ) B.CTCA 数字证书 C.256 位

C.操作系统源代码 C.SHECA 证书

D.数据

19.支持无线 PKI 的证书是(

D.CHCA 证书 )

20.CTCA 目前提供的安全电子邮件证书的密钥位长为( B.128 位 二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)

D.512 位

在每小题列出的五个备选项中至少有两个是符合题目要求的, 请将其代码填写在题后的括号内。 错选、 多选、少选或未选均无分。 21.对 Internet 的攻击类型有( A.截断信息 A.单密钥加密 A.采用加密措施 C.保证数据的完整性 E.保证交易信息的安全 24.CFCA 证书种类包括( A.企业高级证书 A.个人证书 B.服务器证书 B.企业证书 25.SHECA 证书管理器将证书分为( ) C.手机证书 ) D.他人证书 E.根证书 D.安全 E—mail 证书 E.个人普通证书 B.伪造 C.篡改 ) D.介入 E.病毒 ) E.RSA 加密 D.三重 DES 加密 )

22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( B.双密钥加密 C.双重 DES 加密 23.为了保证电子商务交易的有效性,在技术手段上必须要( B.反映交易者的身份 D.提供数字签名功能

C.服务器证书

三、填空题(本大题共 5 小题。每小题 2 分,共 10 分) 26.目前,典型的两类自动密钥分配途径是__________分配方案和__________分配方案。 27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的 __________和 __________。 28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广的__________法。 29.SSL 握手协议用于__________相互认证、协商加密和__________算法,传送所需的公钥证书,建立 SSL 记录协议处理完整性校验和加密所需的会话密钥。 30.加密桥技术的实现是与__________、__________无关的(可以使用任何加密手段)。 四、名词解释(本大题共 5 小题,每小题 3 分,共 15 分) 31.Extranet 32.容错技术 33.Extranet VPN 34.拒绝率 35.多公钥证书系统 五、简答题(本大题共 6 小题,每小题 5 分,共 30 分) 36.简述双重 DES 加密算法的步骤。 37.简述防火墙设计必须遵循的基本原则。 38.密钥对生成的两种途径是什么? 39.简述证书政策的作用和意义。 40.如果要安全地进行网上购物,怎样认准“SET”商业网站? 41.简述 SSL 协议的概念及其提供的安全内容。 六、论述题(本大题共 1 小题,15 分) 42. 从混合加密系统的实施过程分析来看, 如何实现电子商务的保密性、 完整性、 可鉴别性和不可否认性?

答案 一单项选择题 1.A 18.A 2.A 19.A 3.D 4.A 5.A 6.D 7.B 8.C 9.D 10.A 11.B 12.D 13.A 14. B 15.C 16.C 17.D

20.D 23.CD 24.ABCDE 25.ADE

二多项选择题 21.ABCD 22.ABCDE

三填空题 26.集中式,分布式 27.单向性,无冲突性 28.验证身份,身份验证 29.客户-服务器之间,MAC 30.密码算法,密码设备 四名词解释题 31.Etranet 是基于 TCP/IP 协议的企业外域网,与 Intranet 对应,是一个合作性网络。 32.当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能够继续正常工 作或进入应急工作状态的网络安全技术。 33.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟 网。 34.是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。 35.用于不同证书的用户之间相互认证的证书系统。 五简答题 36.双重 DES 加密方法是在 DES 加密算法上的改进, 分)是用两个密钥对明文进行两次加 (1 密。 分)假设两个密钥分别是 K1 和 K2(1 分) (1 ,其算法步骤是: (1)用密钥 K1 进行 DES 加密;(1 分) (2)用 K2 对步骤(1)的结果进行 DES 解密。 分) (1 37.(1)由内到外和由外到内的业务流必须经过防火墙。 分) (1 (2)只允许本地安全政策认可的企业流通过防火墙。 分) (1 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(1 分) (4)具有足够的透明性,保证正常业务的流通。 分) (1 (5)具有抗穿透攻击能力、强化记录、审计和告警。 分) (1 38.(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。 分)如果该密钥对 (2 用于数字签名时,应支持不可否认性。 分) (1 (2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构生成,然后要安全 地送到特定用户的设备中。 利用这类中心的资源, 可产生高质量的密钥对, 易于备份和管理。 (2 分) 39.证书政策是信息管理和信息技术基础设施的一个组成部分。 分)使得这个基础设施从 (1 整体上能够安全地实现公开环境中的服务提供、管理和通信: (1 分)用电子形式的认证代 替书面形式的认证,从而加快信息流通速度、提高效率、降低成本: (1 分)鼓励使用基于 开放标准的技术: 分)建立与其开放安全环境的互操作。 分) (1 (1 40.Visa 和 MasterCard 公司为了确保 SET 软件符合规范要求,在 SET 发表后,城里了 Secure Electronic Transaction LLC(或称 SETCO)。 分) (2 它对 SET 软件建立了一套测试的准则, 分) (1 如测试通过后就可获得 SET 特约商店的商标。 分)SET 特约商店的商标就成为到 SET 商店 (1 安全购物的重要手段。 分) (1 41.SSL 是基于 TCP/IP 的安全套接层协议, 是服务器与客户机之间安全通信的加密机制, 用一 个密钥加密在 SSL。连接上传输的数据。 分) (2 提供的安全内容更包括:

(1) 把客户机和服务器之间的所有通信都进行加密,保证机密性: 分) (1 (2) 提供完整性检验,防止数据在通信过程中被篡改。 分) (1 (3) 使用数字证书来正确识别对方,来保证认证性。 分) (1 六论述题 42.混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术, 分)实 (3 现电子商务的保密性、完整性、可鉴别性和不可否认性。 分) (2 具体的实施过程如下: (1) 发送方对明文消息求其消息散列值; 分) (1 (2) 发送方使用自己的私钥对散列值进行数字签名; 分) (1 (3) 将明文和散列值进行合并形成文档; 分) (1 (4) 随机产生一个 DES 密码,用此密码对合并的文档进行 DES 加密; 分) (1 (5) 用接收方的公钥对 DES 密码进行加密。 分) (1 接收方收到消息后: (1) 使用私钥解密,得到 DES 解密密码; 分) (1 (2) 用 DES 密码解密接收到的加密消息; 分) (1 (3) 从解密的消息中分离出明文和消息的散列值; 分) (1 (4) 对消息求其散列值; 分) (1 (5) 对比两个散列值,相同则接受消息。 分) (1


更多相关标签: