【成人自考】【电子商务安全导论】【00997】2022年10月考试真题
(1).电子商务的发展分成很多阶段,其第一阶段是
A.网络基础设施大量兴建正确答案A
B.应用软件与服务兴起
C.网址与内容管理的建设发展
D.网上零售业的发展
(2).在下列计算机系统安全隐患中,属于电子商务系统所独有的是
A.硬件的安全正确答案D
B.软件的安全
C.数据的安全
D.交易的安全
(3).现在常用的密钥托管算法是
A.DES算法正确答案B
B.EES算法
C.RAS算法
D.SHA算法
(4).消息传送给接收者后,要对密文进行解密所采用的一组规则称作
A.加密算法正确答案D
B.签名算法
C.公钥算法
D.解密算法
(5).散列函数应用于数据的
A.不可否认性正确答案B
B.完整性
C.认证性
D.不可拒绝性
(6).下列选项中属于良性病毒的是
A.黑色星期五病毒正确答案D
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
(7).《计算机房场、地、站技术要求》的国家标准代码是
A.GB50174-93正确答案C
B.GB9361-88
C.GB2887-89
D.GB50169-92
(8).《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是
A.GB50174-93正确答案D
B.GB9361-88
C.GB2887-89
D.GB50169-92
(9).内网指的是
A.受信网络正确答案A
B.非受信网络
C.防火墙外的网络
D.互联网
(10).以下选项中,不适合采用VPN的是
A.位置众多,特别是单个用户和远程办公室站点多正确答案D
B.用户/站点分布范围广,彼此之间的距离远
C.带宽和时延要求相对适中的用户
D.非常重视传输数据的安全性
(11).以“应用系统数据库字段加密以后,仍可实现各种数据库操作”为实现目标的是
A.加密软件加密数据正确答案C
B.专用软件加密数据
C.加密桥技术
D.DOMINO加密技术
(12).按主体执行任务所需权利最小化分配权力的策略是
A.最小权益策略正确答案A
B.最小泄漏策略
C.自主控制策略
D.多级安全策略
(13).Kerberos存在的局限性不包括
A.时间同步正确答案C
B.重放攻击
C.密钥的分配
D.口令猜测攻击
(14).通行字的最小长度至少为
A.4~8B以上正确答案C
B.4~12B以上
C.6~8B以上
D.6~12B以上
(15).Client向本Kerberos的认证域以外的Server申请服务的过程分为
A.4个阶段,共6个步骤正确答案D
B.3个阶段,共6个步骤
C.3个阶段,共8个步骤
D.4个阶段,共8个步骤
(16).利用双钥体制的加密系统传送加密文件,发信人需要确知收信人的
A.信息正确答案C
B.私钥
C.公钥
D.数字证书
(17).在PKI的构成中,负责制定整个体系结构的安全政策的机构是
A.CA正确答案B
B.PAA
C.OPA
D.PMA
(18).PKI是公钥的一种
A.搜索机制正确答案B
B.管理机制
C.认证机制
D.审批机制
(19).密钥备份与恢复只能针对
A.解密密钥正确答案A
B.私钥
C.公钥对
D.密钥对
(20).CFCA认证系统采用国际领先的PKI技术,总体为
A.一层CA结构正确答案C
B.二层CA结构
C.三层CA结构
D.四层CA结构
(21).防雷接地设置接地体时,保护地线的接地电阻值可以为
A.1欧姆正确答案AB
B.2欧姆
C.3欧姆
D.4欧姆
E.5欧姆
(22).Internet 的接入控制主要对付
A.伪装者正确答案ACD
B.病毒
C.违法者
D.地下用户
E.木马
(23).构成CA系统的服务器有
A.安全服务器正确答案ABDE
B.CA服务器
C.加密服务器
D.LDAP服务器
E.数据库服务器
(24).PKI技术能够提供的安全服务包括
A.数据保密性正确答案ABCDE
B.公证
C.数据完整性
D.不可否认性
E.认证
(25).CTCA采用分级结构管理,其组成包括
A.全国CA中心正确答案ACE
B.省级CA中心
C.省级RA中心
D.地市级RA中心
E.业务受理点
(26).简述网页攻击的步骤。
(1) 第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的一样。
(2)第二步,攻击者完全控制假的网页。
(3)第三步,攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。如果需要,攻击者甚至可以修改数据。
(27).简述目前密钥的自动分配途径。
密钥分配是密钥管理中最大的问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案。集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。
(28).简述数据完整性被破坏会带来的严重后果。
数据完整性被破坏会带来严重的后果: (1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批货物挡在“关口”之外。 (4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。
(29).简述设置防火墙的目的及其主要作用。
设置防火墙的目的是为了在内部网与外部网之间设置唯一的通道,允许网络管理员定义一个“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止网络安全事件引起的损害,使入侵更难实现,来防止非法用户进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种线路的攻击。
(30).简述认证机构的证书吊销功能。
(1) 认证机构的证书吊销有主动申请吊销和被动强制吊销两种形式。(2)证书持有者申请吊销。当证书持有者认为不再用此证书参与网上事务,主动上网申请吊销或亲自到认证机构吊销此证书。(3)认证机构强制吊销证书。当认证机构认为证书持有者的证书过期或违反证书使用政策时,主动吊销证书持有者的证书。证书吊销后,认证机构更新证书吊销表,并在网上及时公布。
(31).简述电子钱包的功能。
电子钱包的功能有:(1)电子证书的管理(电子证书的申请、存储及删除)。(2)进行交易(SET交易时辨认商家身份并发送交易信息)。(3)保存交易记录,以供查询。(4)其他符合SET规格的功能。
(32).试述SET的认证过程。
(1)注册登记:注册登记是一个机构加入SET协议的安全电子商务系统中,上网申请登记注册、申请数字证书的过程,登记注册的用户都会收到双钥密码体制的一对密钥。(2)动态认证:动态认证是注册登记后,用户使用电子钱包在网络上从事电子商务活动时,SET系统对其身份进行动态认证。(3)商业机构处理:商业机构处理是商业机构收到用户的付款,完成与支付网关的对接,确认付款信息的处理过程。
(33).通过一个()和()可将明文变换成一种伪装的信息。
密钥,加密算法
(34).数字签名是利用数字技术实现在网络传送文件时,附加(),完成传统上手书签名盖章的作用,以表示确认、负责、()等。
个人标记,经手
(35).计算机病毒具有依附于其他媒体而()的能力,这种媒体我们称之为计算机病毒的()。
寄生,宿主
(36).通行字可由()选择,也可由()选定或系统自动产生。
用户个人,系统管理人员
(37).PKI是基于()和技术,为网上通信提供()的基础设施。
公钥算法,安全服务
(38).VPN
通常被定义为通过一个公共网络(通常是Internet)建立一个临时的、 安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
(39).加密桥技术
一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。
(40).身份证实
对个人身份进行肯定或否定。一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡上或库存中的信息进行比较,得出结论。
(41).单位注册机构
帮助远离CA的端实体在CA处注册并获得证书的机构。
(42).网上银行
网上银行是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其Web Server进行在线的查询、转账、汇款、开户等业务。
此题目数据由翰林刷题小程序免费提供
