違法信息舉報 客服熱線:400-118-7898
廣告
?
專接本欄目測試廣告

?自考《電子商務安全導論》實踐考核模擬題匯總

自考 責任編輯:陳婷 2019-12-17

摘要:本文為大家提供自考《電子商務安全導論》實踐考核模擬題匯總,對自考《電子商務安全導論》專業(yè)實踐考核的題型還不清楚的小伙伴趕緊做做題練練手吧!

本文為大家提供自考《電子商務安全導論》實踐考核模擬題匯總,對自考《電子商務安全導論》專業(yè)實踐考核的題型還不清楚的小伙伴趕緊做做題練練手吧!

一、單項選擇題

1.《計算機場、地、站安全要求》的國家標準代碼是( )

A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93

2.電子郵件的安全問題主要有( )

A.傳輸?shù)藉e誤地址 B.傳輸錯誤 C.傳輸丟失 D.網(wǎng)上傳送時隨時可能被人竊取到

3.TCP/IP協(xié)議安全隱患不包括( )

A.拒絕服務 B.順序號預測攻擊 C.TCP協(xié)議劫持入侵 D.設備的復雜性

4.對INTERNET的攻擊的四種類型不包括( )

A.截斷信息 B.偽造 C.篡改 D.病毒

5.IDEA密鑰的長度為( )

A.56 B.64 C.128 D.124

6.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是( )

A.受信網(wǎng)絡 B.非受信網(wǎng)絡 C.防火墻內(nèi)的網(wǎng)絡 D.互聯(lián)網(wǎng)

7.在接入控制的實現(xiàn)方式中,MAC的含義是( )

A.自主式接入控制 B.授權(quán)式接入控制 C.選擇式接入控制 D.強制式接入控制

8.Kerberos的局限性從攻擊的角度來看,大致有幾個方面的問題?( )

A.4 B.5 C.6 D.7

9.以下不是接入控制的功能的是( )

A.阻止非法用戶進入系統(tǒng) B.允許合法用戶進入系統(tǒng)

C.使合法人按其權(quán)限進行各種信息活動 D.阻止非合法人瀏覽信息

10.下面( )不是散列函數(shù)的名字。

A.壓縮函數(shù) B.數(shù)字簽名 C.消息摘要 D.數(shù)字指紋

11.商戶業(yè)務根據(jù)其使用的證書以及在網(wǎng)上交易是否遵循SETCo標準分為( )

A.SET標準商戶業(yè)務規(guī)則與SSL標準商戶業(yè)務規(guī)則

B.SET標準商戶業(yè)務規(guī)則與Non-SSL標準商戶業(yè)務規(guī)則

C.SET標準商戶業(yè)務規(guī)則與Non-SET標準商戶業(yè)務規(guī)則

D.Non-SET標準商戶業(yè)務規(guī)則與SSL標準商戶業(yè)務規(guī)則

12.多級安全策略屬于( )

A.最小權(quán)益策略 B.最大權(quán)益策略 C.接入控制策略 D.數(shù)據(jù)加密策略

13.SHECA指的是( )

A.上海市電子商務安全證書管理中心 B.深圳市電子商務安全證書管理中心

C.上海市電子商務中心 D.深圳市電子商務中心

14.關(guān)于雙聯(lián)簽名描述正確的是( )

A.一個用戶對同一消息做兩次簽名 B.兩個用戶分別對同一消息簽名

C.對兩個有聯(lián)系的消息分別簽名 D.對兩個有聯(lián)系的消息同時簽名

15.網(wǎng)絡安全的最后一道防線是( )

A.數(shù)據(jù)加密 B.訪問控制 C.接入控制 D.身份識別

16.DAC的含義是( )

A.自主式接入控制 B.數(shù)據(jù)存取控制 C.強制式接入控制 D.訪問控制

17.常用的數(shù)據(jù)加密方法有( )種。

A. 2 B. 3 C. 4 D. 5

18.在Kerberos中,Client向本Kerberos的認證域以內(nèi)的Server申請服務的過程分為3個階段共( )

A.四個步驟 B.五個步驟 C.六個步驟 D.七個步驟

19.通行字的最小長度至少為( )

A.4~8字節(jié)以上 B.6~8字節(jié)以上 C.4~12字節(jié)以上 D.6~12字節(jié)以上

20.在Kerberos中,Client向本Kerberos認證域外的Server申請服務包含幾個步驟? ( )

A.6 B.7 C.8 D.9

21.對身份證明系統(tǒng)的要求之一是( )

A.具有可傳遞性 B.具有可重用性 C.示證者能夠識別驗證者

D.驗證者正確識別示證者的概率極大化

22.Kerberos中最重要的問題是它嚴重依賴于( )

A.服務器 B.口令 C.時鐘 D.密鑰

23.公鑰體制用于大規(guī)模電子商務安全的基本要素是( )

A.哈希算法 B.公鑰證書 C.非對稱加密算法 D.對稱加密算法

24.身份認證中的證書由( )

A.政府機構(gòu)發(fā)行 B.銀行發(fā)行 C.企業(yè)團體或行業(yè)協(xié)會發(fā)行 D.認證授權(quán)機構(gòu)發(fā)行

25.屬于PKI的功能是( )

A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA

26.HTTPS是使用以下哪種協(xié)議的HTTP?( )

A.SSL B.SSH C.Security D.TCP

27.CTCA目前提供的安全電子證書,其密鑰的長度為( )

A.64位 B.128位 C.256位 D.512位

28.中國金融認證中心的英文縮寫是( )。

A.CFCA B.CTCA C.SHECA D.CPCA

29.下列選項中不屬于SHECA證書管理器的操作范圍的是( )。

A.對根證書的操作 B.對個人證書的操作 C.對服務器證書的操作 D.對他人證書的操作

30.安裝在客戶端的電子錢包一般是一個( )。

A.獨立運行的程序 B.瀏覽器的一個插件 C.客戶端程序 D.單獨的瀏覽器

31.密鑰備份與恢復只能針對( ),簽名私鑰為確保其唯一性而不能作備份.

A.解密密鑰 B.公鑰 C. 公鑰對 D. 密鑰對

32.SET協(xié)議是通過( )確保數(shù)據(jù)的完整性。

A.單密鑰加密 B.雙密鑰加密 C.密鑰分配 D.數(shù)字化簽名

33.消息經(jīng)過散列函數(shù)處理后得到的是( )

A.公鑰 B.私鑰 C.消息摘要 D.數(shù)字簽名

34.美國的橘黃皮書中為計算機安全的不同級別制定了4個標準,他們從高到低依次是( )

A.DCBA B.ABCD C.B1B2ClC2 D.C1C2B1B2

35.關(guān)于Diffie-Hellman算法描述正確的是( )

A.它是一個安全的接入控制協(xié)議 B.它是一個安全的密鑰分配協(xié)議

C.中間人看不到任何交換的信息 D.它是由第三方來保證安全的

36.計算機病毒的特征之一是( )

A.非授權(quán)不可執(zhí)行性 B.非授權(quán)可執(zhí)行性 C.授權(quán)不可執(zhí)行性 D.授權(quán)可執(zhí)行性

37.MD-4散列算法中輸入消息可以任意長度,但要進行分組,其分組的位數(shù)是( )

A.64 B.128 C.256 D.512

38.不涉及PKI技術(shù)應用的是( )

A.VPN B.安全E-mail C.Web安全 D.視頻壓縮

39.以下哪一項是密鑰托管技術(shù)?( )

A.EES B.SKIPJACK C.Diffie-Hellman D.RSA

40.由于協(xié)議標準得到了IBM、Microsoft等大公司的支持,已成為事實上的工作標準的安全

議是( )

A.SSL B.SET C.HTTPS D.TLS

41.CFCA認證系統(tǒng)采用國際領(lǐng)先的PKI技術(shù),總體為( )

A.一層CA結(jié)構(gòu) B.二層CA結(jié)構(gòu) C.三層CA結(jié)構(gòu) D.四層CA結(jié)構(gòu)

42.互聯(lián)網(wǎng)協(xié)議安全IPSec是屬于第幾層的隧道協(xié)議?( )

A.第一層 B.第二層 C.第三層 D.第四層

43.在雙密鑰體制的加密和解密過程中要使用公共密鑰和個人密鑰,它們的作用是( )

A.公共密鑰用于加密,個人密鑰用于解密 B.公共密鑰用于解密,個人密鑰用于加密

C.兩個密鑰都用于加密 D.兩個密鑰都用于解密

44.在一次信息傳送過程中,為實現(xiàn)傳送的安全性、完整性、可鑒別性和不可否認性,這個過程采用的安全手段是( )

A.雙密鑰機制 B.數(shù)字信封 C.雙聯(lián)簽名 D.混合加密系統(tǒng)

45.一個密碼系統(tǒng)的安全性取決于對( )

A.密鑰的保護 B.加密算法的保護 C.明文的保護 D.密文的保護

46.收發(fā)雙發(fā)持有不同密鑰的是( )體制。

A.對稱密鑰 B.數(shù)字簽名 C.公鑰 D.完整性

47.稱為訪問控制保護級別的是( )

A.C1 B.B1 C.C2 D.B2

48.下列屬于良性病毒的是( )

A.黑色星期五病毒 B.火炬病毒 C.米開朗基羅病毒 D.揚基病毒

49.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是( )

A.S/MIME B.POP C.SMTP D.IMAP

50.建立計算機及其網(wǎng)絡設備的物理環(huán)境,必須要滿足《建筑與建筑群綜合布線系統(tǒng)工程設計規(guī)范》的要求,計算機機房的室溫應保持在( )

A.10℃至25℃之間 B.15℃至30℃之間 C.8℃至20℃之間 D.10℃至28℃之間

51.如果要保證多廠商在電子商務交易中建立信任關(guān)系,PKI必須具備的最關(guān)鍵的通信特性是 ( )

A.數(shù)據(jù)完整性 B.不可否認性 C.數(shù)據(jù)保密性 D.互操作性

52.下列不能說明身份證明系統(tǒng)質(zhì)量指標的名詞為( )

A.拒絕率 B.虛報率 C.傳遞率 D.漏報率

53.通行字認證系統(tǒng)中通行字的安全存儲方法一般有( )

A.2種 B.3種 C.4種 D.5種

54.使用專用軟件加密數(shù)據(jù)庫數(shù)據(jù)的加密方法特點是( )

A.一個數(shù)據(jù)庫加密應用設計平臺 B.與DBMS是分離的

C.調(diào)用DBMS的加密功能進行加密 D.將加密方法嵌入DBMS的源代碼

55.在大量的密鑰分配協(xié)議中,最早提出的公開的密鑰交換協(xié)議是( )

A.Diffie—Hellman協(xié)議 B.Blom密鑰分配協(xié)議

C.基于對稱密碼體制的密鑰分配協(xié)議 D.基于身份的密鑰分配協(xié)議

56.實現(xiàn)數(shù)據(jù)完整性的主要手段是( )

A.轉(zhuǎn)換算法 B.散列函數(shù)算法 C.DES算法 D.RSA算法

57.計算機病毒可分為引導型病毒、文件型病毒和復合型病毒,這種分類方式是按( )

A.解密方式分類 B.破壞方式分類 C.加密方式分類 D.寄生方式分類

58.通信中涉及兩類基本成員,即發(fā)送者和接收者,相應地有兩個不可否認的基本類型:源的不可否認性和( )

A.證據(jù)不可否認性 B.用戶不可否認性 C.數(shù)據(jù)不可否認性 D.遞送的不可否認

59.一個典型的CA系統(tǒng)包括安全服務器、注冊機構(gòu)RA、CA服務器、數(shù)據(jù)庫服務器和( )

A.AS服務器 B.TGS服務器 C.LDAP目錄服務器 D.LD服務

60.為了電子商務系統(tǒng)的安全,在設計防火墻時,考慮內(nèi)網(wǎng)中需要向外提供服務的服務器常常放在一個單獨的網(wǎng)段,這個網(wǎng)段區(qū)域稱為( )

A.RSA B.DES C.CA D.DMZ

二、多項選擇題

1.電子商務安全的中心內(nèi)容( )

A.機密性 B.完整性 C.不可訪問性 D.不可拒絕性 E.訪問控制性

2.保證商務數(shù)據(jù)機密性的手段主要是( )

A.數(shù)據(jù)加密 B.身份認證 C.數(shù)字簽名 D.信息隱匿 E.數(shù)字水印

3.散列值也稱為( )

A.哈希值 B.雜湊值 C.密鑰 D.消息摘要

4.防地雷接地設置接地體時,不應大于( )Ω

A.1 B.2 C.3 D.4

5.對Internet的攻擊有多種類型,包括( )

A.截斷信息 B.中斷 C.偽造 D.病毒 E.介入

6.關(guān)于仲裁方案實現(xiàn)的描述以下哪些是正確的?( )

A.申請方生成文件的單向雜湊函數(shù)值

B.申請方將雜湊函數(shù)值及原文一并傳遞給加戳方

C.加戳方在雜湊函數(shù)值后附上時間與日期,并進行數(shù)字簽名

D.加戳方將簽名的雜湊函數(shù)值,時戳一并發(fā)給申請者

E.加戳方生成文件的單向雜湊函數(shù)

7.防火墻的基本組成有( )

A.全操作系統(tǒng) B.過濾器 C.網(wǎng)關(guān) D.域名服務和E-mail處理 E.網(wǎng)絡管理員

8.接入控制的實現(xiàn)方法有( )

A.DAC B.DCA C.MAC D.CAM

9.公鑰證書的類型有( )

A.客戶證書 B.密鑰證書 C.服務器證書 D.安全郵件證書 E.CA證書

10.公鑰證書的申請方式有( )

A.電話申請 B.Web申請 C.E-Mail申請 D.郵寄申請 E.到認證機構(gòu)申請

11.PKI技術(shù)能有效的解決電子商務應用中的哪些問題?( )

A.機密性 B.完整性 C.不可否認性 D.存取控制 E.真實性

12.對SSL提供支持的服務器有( )

A.Netscape communicator B.Mircrosoft Internet Explore C.Microsoft IIS

D.Lotus Notes Server E.MS-DOS

13.SHECA數(shù)字證書根據(jù)應用對象可將其分為( )

A.個人用戶證書 B.服務器證書 C.安全電子郵件證書 D.手機證書 E.企業(yè)用戶證書

14.認證機構(gòu)應提供以下( )方面的服務。

A.證書頒發(fā) B.證書更新 C.證書申請 D.證書的公布和查詢 E.證書吊銷

15.PKI的RA提供( )功能。

A.驗證申請者身份 B.生成密鑰對 C. 密鑰的備份 D.批準證書 E.簽發(fā)證書

16.SEL的技術(shù)范圍包括:( );認可信息和對象格式;劃帳信息和對象格式;對話實體之間消息的傳輸協(xié)議。

A.加密算法的應用 B.銀行信息和對象格式 C. 購買信息和對象格式 D.證書信息和對象格式 E.控制信息和對象格式

17.電子商務系統(tǒng)可能遭受的攻擊有( )

A.系統(tǒng)穿透 B.植入 C.違反授權(quán)原則 D.通信監(jiān)視 E.計算機病毒

18.屬于公鑰加密體制的算法包括( )

A.DES B.二重DES C.RSA D.ECC E.ELGamal

19.簽名可以解決的鑒別問題有( )

A.發(fā)送者偽造 B.發(fā)送者否認 C.接收方篡改 D.第三方冒充 E.接收方偽造

20.在SET中規(guī)范了商家服務器的核心功能是( )

A.聯(lián)系客戶端的電子錢包 B.聯(lián)系支付網(wǎng)關(guān) C.處理SET的錯誤信息

D.處理客戶的付款信息 E.查詢客戶帳號信息

21.防火墻不能解決的問題包括( )

A.非法用戶進入網(wǎng)絡 B.傳送已感染病毒的文件或軟件 C.數(shù)據(jù)驅(qū)動型的攻擊

D.對進出網(wǎng)絡的信息進行過濾 E.通過防火墻以外的其它途徑的攻擊

22.常見的電子商務模式的有( )

A.大字報/告示牌模式 B.在線黃頁薄模式 C.電腦空間上的小冊子模式

D.虛擬百貨店模式 E.廣告推銷模式

23.使用兩個密鑰的算法是( )

A.雙密鑰加密 B.單密鑰加密 C.雙重DES D.三重DES E.雙重RSA

24.雙鑰密碼體制算法的特點包括( )

A.算法速度慢 B.算法速度快 C.適合加密小數(shù)量的信息 D.適合密鑰的分配

E.適合密鑰的管理

25.實際中用到的口令的控制措施有( )

A.系統(tǒng)消息 B.限制試探次數(shù) C.口令有效期 D.雙口令系統(tǒng) E.最小長度

26.認證機構(gòu)是通過電子證書機制來保證網(wǎng)上通信的合法身份的,在運作過程中,認證機構(gòu)應提供的服務有( )

A.證書格式的制訂 B.證書的頒發(fā) C.證書更新 D.證書廢除

E.證書的公布和查詢

27.在信息摘要上應用較多的散列函數(shù)有( )

A.MD—4 B.MD—5 C.SHA D.GOST E.HAVAL

28.密鑰管理在密碼學中有著重大的作用,在密鑰管理中最棘手的問題可能是( )

A.密鑰的設置 B.密鑰的產(chǎn)生 C.密鑰的分配 D.密鑰的存儲 E.密鑰的裝入

29.屬于構(gòu)成CA系統(tǒng)的服務器有( )

A.安全服務器 B.CA服務器 C.加密服務器 D.LDAP服務器 E.數(shù)據(jù)庫服務器

30.實現(xiàn)源的不可否認業(yè)務的方法( )

A.源的數(shù)字簽字 B.可信賴第三方的數(shù)字簽字 C. 可信賴第三方的持證 D. 線內(nèi)可信賴第三方 E.上述方法的適當組合

31.SET安全保障措施的技術(shù)基礎(chǔ)是( )

A.通過加密方式確保信息機密性 B.通過數(shù)字化簽名確保數(shù)據(jù)的完整性

C.通過數(shù)字化簽名確保數(shù)據(jù)傳輸?shù)目煽啃?D. 通過數(shù)字化簽名和商家認證確保交易各方身份的真實性 E.通過特殊的協(xié)議和消息形式確保動態(tài)交互式系統(tǒng)的可操作性

32.解決糾紛的步驟有哪些( )

A.檢索不可否認證據(jù) B.收取認可證據(jù) C. 向?qū)Ψ匠鍪咀C據(jù) D. 向解決糾紛的仲裁人出示證據(jù) E.裁決

33.有效證書應滿足的條件有那些( )

A.證書在CA發(fā)行的無效證書清單中 B.證書沒有超過有效期 C. 密鑰沒有被修改

D.證書不在CA發(fā)行的無效證書清單中

34.通行字的選擇原則是( )

A.易記 B.難于被別人猜中或發(fā)現(xiàn) C. 抗分析能力強 D. 不易被泄露

35.接入控制機構(gòu)的建立主要根據(jù)三種類型信息( )

A.實施權(quán)限 B.執(zhí)行權(quán)限 C. 主體 D. 客體 E.接入權(quán)限

36.組建VPN應該遵循的設計原則( )

A.安全性 B.靈活性 C.網(wǎng)絡優(yōu)化 D. VPN管理

37.目前放火墻的控制技術(shù)可以分為哪幾種( )

A.包過濾型 B. 包檢驗型 C.應用層網(wǎng)關(guān)型 D. 網(wǎng)絡結(jié)構(gòu)型

38.提高數(shù)據(jù)完整性的預防性措施是( )

A.鏡像技術(shù) B.故障前兆分析 C. 奇偶校驗 D. 隔離不安全的人員 E.電源保障

39.比較常見的的備份方式有( )

A.定期磁帶備份數(shù)據(jù) B. 遠程磁帶庫、光盤庫備份 C. 遠程數(shù)據(jù)庫備份 D. 網(wǎng)絡數(shù)據(jù)鏡像 E.遠程鏡像磁盤

40.SET安全協(xié)議要達到的目標主要有( )

A.信息的安全傳輸 B. 信息的相互隔離 C. 多方認證的解決 D. 交易的實時性 E.效仿EDI貿(mào)易形式

三、操作題

1.用Ceasar算法加密iloveit,假設密鑰Key=4,寫出密文。

操作題

假如明文為: hellobeijing, 寫出密文。

3.保證數(shù)據(jù)完整性的措施有哪些?

4. 如何防范計算機病毒的感染?

5. 電子錢包的功能是什么?

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請考生以權(quán)威部門公布的內(nèi)容為準!

自考備考資料免費領(lǐng)取

去領(lǐng)取