1、自考电子商务安全导论押密试题及答案(5) 第一部分 选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。 1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( ) A.A级 B.B级 C.C级 D.D级 2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( ) A.替换加密法 B.转换加密法 C.单表置换密码 D.多字母加密法 3. 2023年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( ) A.
2、DES B.AES C.IDEA D.RD-5 4.MD-5的C语言代码文献中,不涉及 ( ) A. global.h B.global.c C.md5.h D.md5.c 5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增长系统开销,减少系统工作效率的一类计算机病毒称为 ( ) A.引导型病毒 B.文献型病毒 C.恶性病毒 D.良性病毒 6.作为IPSec的密钥管理协议,定义了一系列的方法和环节来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标记的是 ( ) A.L2F B.IKE C.PPTP D.GRE 7.公司间发生收
3、购、兼并或公司间建立战略联盟后,使不同公司网通过公网来构筑的虚拟网是 ( ) A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN 8.对数据库的加密方法有_______种。 ( ) A.2 B.3 C.4 D.5 9.Kerberos的系统组成涉及_______个部分。 ( ) A.3 B.4 C.5 D.6 10. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( ) A.服务器 B.密钥 C.时钟 D.用户 11. _______是CA认证机构中的核
4、心部分,用于认证机构数据、日记和记录信息的存储和管理 ( ) A. CA服务器 B.注册机构RA C.LDAP服务器 D.数据库服务器来源:考试大 12.公钥证书的申请方式不涉及 ( ) A.电话申请 B.Web申请 C.E- Mail申请 D.到认证机构申请 13. _______比证书政策更具体,综合描述了CA对证书政策的各项规定的实现方法。 ( ) A.政策审批机构 B.证书使用规定 C.单位注册机构 D.交叉证书 14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( ) A.政策审批机构 B.证书使用规定 C.单位注册机构
5、 D.交叉证书 15. PKI的保密性服务采用了_______机制。 ( ) A.数字信封 B.时间戳 C.数字署名 D.混合加密系统 16.在SET系统中,电子钱包被存在_______的计算机中。 ( ) A.持卡人 B.网上商店 C.银行 D.认证中心 17.SET通过数字化署名和_______保证交易各方身份的真实性。 ( ) A.加密方式 B.商家认证 C.协议 D.消息 18.安装在客户端的电子钱包一般是一个 ( ) A.独立运营的程序 B.客户端程序 C.浏览器的一个插件 D.单独的浏览器 19.运营CA位于CFCA认证系统的第______
6、层。 ( ) A.1 B.2 C.3 D.4 20.受理点的功能不涉及 ( ) A.管理所辖受理点用户资料 B.受理用户证书业务 C.管理本地用户资料 D.向受理中心或RA中心申请签发证书 二、 多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.以下系统允许审计日制写成隐藏文献的是 ( ) A.UNIX B.WMS C.XENIX D.Novell3.x E.Windows NT 22.电子商务的安全需求涉及 ( ) A.不可抵赖性
7、B.真实性 C.机密性 D.完整性 E.有效性 23.实现数字署名的方法有 ( ) A.RSA署名体制 B.ELGamal署名体制 C.无可争辩署名 D.盲署名 E.双联署名 24. CFCA证书种类涉及 ( ) A.公司普通证书 B.个人高级证书 C.手机证书 D.代码署名证书 E.服务器证书 25. SHECA证书结构编码严格遵从X.509标准,应当包含的内容是 ( ) A.版本号 B.序列号 C.署名算法 D.证书有效期信息 E.证书中公钥信息 第二部分 非选择题 三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上对的答案
8、错填、不填均无分。 26.数字署名分为_______数字署名和_______数字署名。 27.接入控制机构的建立重要根据三种类型信息:_______、客体、_______ 28.通行字可由用户个人选择,也可由_______选定或_______。 29.公钥证书系统按用户群所需的CA个数,可分为 _______证书系统和_______证书系统。 30. PK1不可否认业务的类型分为_______、_______和提交的不可否认性。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.加密算法 32.RSA署名体制 33.PPTP 34.电子钱包 35.安全电子邮
9、件证书 五、简答题(本大题共6小题,每小题5分,共30分) 36.简述IP协议的安全隐患。 37.简述集中式密钥分派的概念。 38.简述三种基本的备份系统 39.简述VPN可以提供的功能。 40.简述通行字的安全存储办法。 41.简述SET的重要安全保障。 六、论述题(本大题共1小题,共15分) 42.试述从机制上如何实现电子商务的不可否认性。 电子商务安全导论标准预测试卷(五)参考答案 一、1. D 2.B 3.B 4.B 5.D 6.B 7.C 8.B 9.B 10. C 11. D 12. A 13. B 14. A 15. A 16. A 17. B 18. C
10、19.C 20.C 二、21. ABCDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE 三、26.拟定性 随机化式 27.主体 接入权限 28.系统管理人员 由系统自动产生 29.单公钥 多公钥 30.源的不可否认性递送的不可否认性 四、31.加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。 32.RSA署名体制是运用双钥密码体制的RSA加密算法实现数字署名。 33. PPTP即点对点隧道协议它是用于PPTP客户机和PPTP服务器之间的安全通信。 34.电子钱包是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包
11、解决客户端的所有SET信息。 35.安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具有的证书。 五、36.简述IP协议的安全隐患。 (1)针对IP的“拒绝服务”袭击。 (2)IP地址的顺序号预测袭击 (3)TCP协议劫持入侵。 (4)嗅探入侵。 37.简述集中式密钥分派的概念。 集中式分派是指运用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分派密钥的服务。分布式分派方案是指网络中各主机具有相同的地位,它们之间的密钥分派取决了它们自己的协商,不受任何其他方面的限制。 38.简述三种基本的备份
12、系统。 目前有三种基本的备份系统: (1)简朴的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络通过专用的工作站备份到工作站的设备中。 (2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。 (3)使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它重要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。 39.简述VPN可以提供的功能。 加密数据:以保证通过公网传输的信息即使被别人截获也不会泄露。 信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身
13、份。 提供访问控制:不同的用户有不同的访问权限。 40.简述通行字的安全存储办法。 (1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法也许是公开的,但密钥应当只有管理者才知道。 (2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。 41.简述SET的重要安全保障。 目前SET的重要安全保障来自以下三个方面: (1)将所有消息文本用双钥密码体制加密; (2)将上述密钥的公钥和私钥的字长增长到512B~2048B; (3)采用联机动态的授权和认证检查,以保证交易过程的安全可靠。 六、42.试述从机制上如何实现电子商务的不可否认性。 实现源的不可否认业务有下述几种方法: (1)源的数字签字。 (2)可信赖第三方的数字签字。 (3)可信赖第三方对消息的杂凑值进行签字。 (4)可信赖第三方的持证。 (5)线内可信赖第三方。 (6)组合。为了强化这类不可否认性,实用中可以对上述方法进行适当组合。 本文源于中国大学网






