电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

2009年10月电子商务安全导论00997自考试题及答案

  • 资源ID:91195079       资源大小:30.94KB        全文页数:4页
  • 资源格式: DOC        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2009年10月电子商务安全导论00997自考试题及答案

2009年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( D )A商务数据的完整性 B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性2使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A4次 B8次 C16次 D32次3在密钥管理系统中最核心、最重要的部分是( D )A工作密钥 B数据加密密钥 C密钥加密密钥 D主密钥4MD-4的输入消息可以为任意长,压缩后的输出长度为( B )A64比特 B128比特 C256比特 D512比特5充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )A数字签名 B数字指纹 C数字信封 D数字时间戳6在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )A数字签名B数字摘要 C数字指纹 D数字信封7电气装置安装工程、接地装置施工及验收规范的国家标准代码是( D )AGB5017493BGB936188 CGB288789 DGB50169928下列提高数据完整性的安全措施中,不属于预防性措施的是( D )A归档 B镜像 CRAID D网络备份9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( A )A半个B一个 C两个 D四个10Kerberos是一种网络认证协议,它采用的加密算法是( C )ARSA BPGP CDES DMD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A加密B加密、解密 C解密 D安全认证12通常PKI的最高管理是通过( A )A政策管理机构来体现的B证书作废系统来体现的C应用接口来体现的D证书中心CA来体现的13实现递送的不可否认性的方式是( A )A收信人利用持证认可B可信赖第三方的持证C源的数字签名D证据生成14SET协议用来确保数据的完整性所采用的技术是( D )A单密钥加密 B双密钥加密 C密钥分配 D数字化签名15安装在客户端的电子钱包一般是一个( B )A独立运行的程序 B浏览器的插件 C客户端程序D单独的浏览器16CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( C )A一层B二层 C三层D四层17下列防火墙类型中处理效率最高的是( A )A包过滤型B包检验型 C应用层网关型 D代理服务器型18点对点隧道协议PPTP是第几层的隧道协议?( B )A第一层 B第二层 C第三层 D第四层19在Internet接入控制对付的入侵者中,属于合法用户的是( C )A黑客B伪装者 C违法者 D地下用户20下列选项中不属于数据加密可以解决的问题的是( D )A看不懂 B改不了 C盗不走 D用不了二、多项选择题(本大题共5小题,每小题2分,共10分)21将自然语言格式转换成密文的基本加密方法有( AB )A替换加密B转换加密 CDES加密 DRSA加密 EIDEA加密22在下列计算机病毒中,属于良性病毒的有( ABD )A小球病毒 B扬基病毒 C黑色星期五病毒D救护车病毒 E火炬病毒23从攻击角度来看,Kerberos的局限性体现出的问题有( ABCDE )A时间同步B认证域之间的信任 C口令猜测攻击D密钥的存储 E重放攻击24SET协议的安全保障措施的技术基础包括( ABDE )A通过加密方式确保信息机密性 B通过数字化签名确保数据的完整性C通过数字化签名确保数据传输的可靠性D通过数字化签名和商家认证确保交易各方身份的真实性E通过特殊的协议和消息形式确保动态交互系统的可操作性25数据加密的作用在于解决( ABDE )A外部黑客侵入网络后盗窃计算机数据的问题B外部黑客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机内部网络的问题D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。填错、不填均无分。26根据电子商务的发展过程,可以将电子商务分为以建立在_专用网_基础上的EDI为代表的传统电子商务和以_因特网_为基础的现代电子商务。27我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“_积极预防_、及时发现、快速反应、_确保恢复_”。28VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用_网络层安全协议_和建立在PKI上的_加密与签名技术_来获得机密性保护。29CFCA手机证书支持无线_PKI_,提供基于_WAP_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30VPN的设计应该遵循以下原则:_安全性_、_网络优化_、VPN管理等。四、名词解释题(本大题共5小题,每小题3分,共15分)31无条件安全:一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。32非军事化区:为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。33公证服务:是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。34TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,指定的目的是为了在因特网上有一种统一的SSL标准版本。目前的TLS标准协议与SSL的Version3很接近,由TLS记录协议和TLS握手协议组成。35加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。五、简答题(本大题共6小题,每小题5分,共30分)36简述目前密钥的自动分配途径。 密钥分配是密钥管理中最大的问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案。 集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务; 分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。37 简述散列函数的概念及其特性。散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有:给定输入串,能很容易计算出输出串;给定输出串,不能计算出输出串;给定一个输入串,要找到另一个输入串使两个的输出串相同很难。38 目前比较常见的备份方式有哪些?定期磁带备份数据;远程磁带库、光盘备份库;远程关键数据并兼有磁带备份;远程数据库备份;网络数据镜像;远程镜像磁盘39 按照接入方式的不同,VPN的具体实现方式有哪几种?(1)虚拟专用拨号网络;(2)虚拟专用路由网络;(3)虚拟租用线路;(4)虚拟专用LAN子网段40通行字的安全存储有哪些方法?(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可能存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。41SSL如何来保证Internet上浏览器/服务器会话中的认证性?(1)SSL使用数字证书用以识别对方;(2)利用服务器的数字证书来验证商家的资格;(3)商家须事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;(5)必要时,服务器对客户的浏览器采取同样方法进行认证。六、论述题(本大题共1小题,共15分)42由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用解密的长度要比签名用的密钥短,有的国家对出口加密用那个算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样),例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同,加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄漏给他人,其中也包括法律机构。

注意事项

本文(2009年10月电子商务安全导论00997自考试题及答案)为本站会员(豆浆)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.