全国2013年10月高等教育自学考试(答案)

发布时间:2016-11-28 18:29:42

全国201310月高等教育自学考试

电子商务安全导论试题

课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.病毒按破坏性划分可以分为( A )。

A.良性病毒和恶性病毒 B.引导型病毒和复合型病毒

C.文件型病毒和引导型病毒 D.复合型病毒和文件病毒

2.在进行身份证明时,用个人特征识别的方法是( A )。

A.指纹 B.密码

C.身份证 D.密钥

3.下列选项中,属于电子邮件的安全问题的是( D )。

A.传输到错误地址 B.传输错误

C.传输丢失 D.网上传送时随时可能被人窃取到

4RC-5加密算法中的可变参数不包括 A )。

A.校验位 B.分组长

C.密钥长 D.迭代轮数

5.一个明文可能有多个数字签名的算法是( D )。

ARSA BDES

CRabin DELGamal

6.数字信封技术中,加密消息密钥形成信封的加密方法是( A )。

A.对称加密 B.非对称加密

C.对称加密和非对称加密 D.对称加密或非对称加密

7.防火墙的组成中不包括的是( C )。

A.安全操作系统 B.域名服务

C.网络管理员 D.网关

8.下列选项中,属于加密桥技术的优点的是( B )。

A.加密桥与DBMS是不可分离的 B.加密桥与DBMS是分离的

C.加密桥与一般数据文件是不可分离的 D.加密桥与数据库无关

9.在不可否认业务中保护收信人的是( A )。

A.源的不可否认性 B.提交的不可否认性

C.递送的不可否认性 DAB

10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )。

ASSL BTLS

CSET DPKI

11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是( A )。

ACFCA BCTCA

CSHECA DPKI

12.下列选项中,属于中国电信CA安全认证系统结构的是( D )。

A.地市级CA中心 B.地市级RA中心系统

C.省CA中心 D.省RA中心系统

13.美国的橘黄皮书中为计算机安全的不同级别制定了DClC2BlB2B3A标准,其中称为结构化防护的级别是( C )。

AB1 BCl

CB2 DC2

14.下列选项中,属于提高数据完整性的预防性措施的是( D )。

A.加权平均 B.信息认证

C.身份认证 D.奇偶校验

15.一系列保护IP通信的规则的集合称为( B )。

AVPN BIPSec

CDMZ DVPN Intranet

16.由系统管理员来分配接入权限和实施控制的接入控制方式是( C )。

APKI BDAC

CMAC DVPN

17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为( C )。

A.域内认证 B.域外认证

C.域间认证 D.企业认证

18.下列关于数字证书的说法中不正确的是( A )。

A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构(认证授权中心CA)发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

19.认证机构最核心的组成部分是( B )。

A.安全服务器 BCA服务器

C.数据库服务器 DLDAP服务器

20PKI中支持的公证服务是指( C )。

A.身份认证 B.行为认证

C.数据认证 D.技术认性

二、多项选择题(本大题共5小题,每小题2分,共10分)

21.下列属于B-C电子商务模式的网站有( ABCDE )。

A.凡客诚品 B.一号店

C.京东商城 D.当当

E.阿里巴巴

22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有( ABCDE )。

A.造成直接的经济损失 B.影响一个供应链上许多厂商的经济活动

C.可能造成过不了关” D.会牵涉到经济案件中

E.造成电子商务经营的混乱与不信任

23.接入控制机构的建立主要根据的信息有( ABC )。

A.主体 B.客体

C.接入权限 D.伪装者

E.违法者

24SET系统的运作是通过软件组件来完成的,这些软件包括( ABCD )。

A.电子钱包 B.商店服务器

C.支付网关 D.认证中心

ERA中心

25.中国电信CA安全认证系统提供的证书有( ACDE )。

A.安全电子邮件证书 B.网上银行证书

C.企业数字证书 D.服务器证书

ESSL服务器证书

三、填空题(本大题共5小题,每空1分,共10分)

26.数字时戳应当保证数据文件加盖的_时戳__存储数据_的物理媒体无关。

27.病毒程序可通过_自我复制_迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的_传染性_

28.选择VPN解决方案时需要考虑的要点是_认证方法__支持的加密算法_支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。

29.数据加密方法有_使用加密软件加密数据__使用专用软件加密数据库数据_和加密桥技术。

30.根据ITU-T Rec.X509标准,公钥证书包括_申请证书个人的_信息和_发行证书的CA_信息。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.访问控制性 P93

32.安全邮件证书 P112

33.镜像技术 P74

34VPDN P89

35SSL记录协议 P139

五、简答题(本大题共6小题,每小题5分,共30分)

36.防火墙不能防止哪些安全隐患? P82

37.简述实体认证与消息认证的主要差别。 P99

38.简述发送方实现混合加密的过程。 P69

39.简述CA系统中安全服务器与用户的安全通信过程。 P124

40.简述PKI的构成体系。 P128-129

41SET的技术范围包括哪些? P142

六、论述题(本大题共1小题,15分)

42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。 P19

全国2013年10月高等教育自学考试(答案)

相关推荐