电子商务专业是融合计算机科学、市场营销学、管理学、法学和现代物流于一体的新型交叉学科。旨在培养创新精神、较强的管理能力和独立分析问题的能力,可从事现代商务管理、电子商务开发、应用与管理的高级专门人才。上学吧自考电子商务题库将这一块板块的内容进行了相应的分析和收集,希望考生可以坚持刷题,能够学有所获。现在就点击安装APP刷题。以下为试卷的详细内容:
一、单项选择题 每小题1分,共20题参考答案见试卷末尾
1、美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是()
A.B1、B2、B3、C1、C2、D
B.B3、B2、B1、C2、C1、D
C.C1、C2、B1、B2、B3、A
D.C2、C1、B3、B2、B1、A
2、在维护系统的安全措施中,保护数据不被未授权者建立的业务是()
A.保密业务
B.认证业务
C.数据完整性业务
D.不可否认业务
3、Diffie与Hellman早期提出的密钥交换体制的名称是()
A.DES
B.EES
C.RSA
D.Diffie-Hellman
4、以下加密体制中,属于双密钥体制的是()
A.RSA
B.IDEA
C.AES
D.DES
5、对不知道内容的文件签名称为()
A.RSA签名
B.Lgamal签名
C.盲签名
D.双联签名
6、MD5散列算法的分组长度是()
A.16比特
B.64比特
C.128比特
D.512比特
7、按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是()
A.0℃-10℃
B.10℃-25℃
C.0℃-25℃
D.25℃-50℃
8、通过公共网络建立的临时、安全的连接,被称为()
A.EDI
B.DSL
C.VLN
D.VPN
9、检查所有进出防火墙的包标头内容的控制方式是()
A.包过滤型
B.包检验型
C.应用层网关型
D.代理型
10、在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是()
A.最小权益策略
B.最大权益策略
C.最小泄露策略
D.多级安全策略
11、MicrosoftAccess数据库的加密方法属于()
A.单钥加密算法
B.双钥加密算法
C.加密桥技术
D.使用专用软件加密数据
12、Kerberos域内认证过程的第一个阶段是()
A.客户向AS申请得到注册许可证
B.客户向TGS申请得到注册许可证
C.客户向Server申请得到注册许可证
D.客户向 Workstation申请得到注册许可证
13、Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)()
A.ClientAS
B.ClientTGS~
C.ClientTGS
D.ClientServer~
14、证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是()
A.双钥证书
B.公钥证书
C.私钥证书
D.A证书
15、通常将用于创建和发放证书的机构称为()
A.RA
B.LDAP
C.SSL
D.CA
16、在PKI的构成中,负责制定整个体系结构的安全政策的机构是()
A.CA
B.PAA
C.OPA
D.PMA
17、在 Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是()
A.HTTP
B.FTP
C.SMTP
D.SSL
18、在SET协议中用来确保交易各方身份真实性的技术是()
A.加密方式
B.数字化签名
C.数字化签名与商家认证
D.传统的纸质上手工签名认证
19、牵头建立中国金融认证中心的银行是()
A.中国银行
B.中国人民银行
C.中国建设银行
D.中国工商银行
20、CFCA推出的一套保障网上信息安全传递的完整解决方案是()
A.TruePass
B.Entelligence
C.Direct
D.LDAP
二、多项选择题 每小题2分,共10题参考答案见试卷末尾
1、计算机病毒的特征有()
A.非授权可执行
B.隐蔽性
C.潜伏性
D.不可触发性
E.表现性
2、接入控制的功能有()
A.阻止非法用户进入系统
B.强制接入
C.自主接入
D.允许合法用户进入系统
E.使合法人按其权限进行各种信息活动
3、Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有()
A.IDc
B.IDserver
C.IDTGS
D.时间戳a
E.ADclient
4、检验证书有效必须满足的条件有()
A.证书没有超过有效期
B.密钥没有被修改
C.证书没有使用过
D.证书持有者合法
E.证书不在CA发行的无效证书清单中
5、SET安全协议要达到的主要的目标是()
A.结构的简单性
B.信息的相互隔离
C.多方认证的解决
D.交易的实时性
E.信息的安全传递
三、填空题 每小题2分,共5题参考答案见试卷末尾
1、商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止__攻击。认证性用__和身份认证技术实现
2、DES加密算法中,每次取明文的连续__位数据,利用64位密钥,经过__轮循环加密运算,将其变成64位的密文数据
3、IPsec有两种工作模式,__为源到目的之间已存在的IP包提供安全性;__则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地
4、关于公钥证书的吊销,__方式有一定的延迟,__可以避免此风险
5、SSL依靠证书来检验通信双方的身份,在检验证书时,()和()都检验证书,看它是否由它们所信任的CA发行。如果CA是可信任的,则证书被接受。
四、名词解释题 每小题3分,共5题参考答案见试卷末尾
1、系统穿透
2、良性病毒
3、Kerberos
4、单公钥证书系统
5、认证服务
五、简答题 每小题5分,共6题参考答案见试卷末尾
1、简述电子商务安全的六项中心内容
2、简述双密钥体制的特点
3、简述RSA数字签名体制的安全性
4、简述按照VPN的部署模式,VPN可以分为哪三类
5、简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪些
6、简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷
六、论述题 每小题15分,共1题参考答案见试卷末尾
1、详述数字签名的原理及其现实意义
参考答案:
【一、单项选择题】
1~5 CCDAC 6~10 DBDAC
11~20点击安装“电子商务自考APP”查看答案
【二、多项选择题】
1 ABCE 2 ADE 3 CDE 4 ABE 5 BCDE
【三、填空题】
1 伪装
数字签名 2 64
16 3 传输模式
隧道模式 4 定期吊销表
立即吊销 5 浏览器
服务器(顺序可以交换)
【四、名词解释题】
1 未经授权人通过一定的手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。 2 良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。 3 是一种典型的用于客户机和服务器认证的认证体系协议;它是一种基于对称密钥体制的安全认证服务系统。 4 一个系统中所有的用户共用同一个CA。CA负责证书的发放、管理和仲裁,各用户拥有自己的公钥-私钥对。 5 身份识别与鉴别,确定实体为其所声明的实体,鉴别身份的真伪。
【五、简答题】
1 电子商务安全的六项中心内容是:
(1)商务数据的机密性;
(2)商务数据的完整性;
(3)商务对象的认证性;
(4)商务服务的不可否认性;
(5)商务服务的不可拒绝性;
(6)访问的控制性。 2 双密钥体制又称作公共密钥体制或对称密钥体制,这种加密算法在加密与解密过程中使用一对密钥,一个用于加密,一个用于解密;通过其中一个密钥加密的信息,只能使用另一个密钥解密。 3 该算法数学签名是0和1的数字串,极难伪造,要区别是否伪造,很容易。不同信息的摘要是不同的,数字签名的文件与签名紧密关联,已经签名的文件不可能被篡改。 4 按照VPN的部署模式VPN可以分为:
(1)端到端的模式
(2)供应商-企业模式
(3)内部供应商模式 5 PKI提供的安全服务包括:
(1)认证;
(2)数据完整性服务:
(3)数据保密性服务;
(4)不可否认性服务;
(5)公证服务。
6~6点击安装“电子商务自考APP”查看答案
【六、论述题】
1 数字签名通常由发送者A将消息M使用散列函数得到消息摘要H(M),然后发送者使用自己的私钥Ksa对摘要H(M)加密后,得到摘要的密文Ch,将加密的摘要与原文一起发送给接收者。
B接收到M以及Ch后,用发送者的公钥解密Ch得到h,同时接收者将消息M使用散列函数得到消息摘要H(M),比较H(M)与h,如果相同接收者确认消息的M的发送者为A,且消息没有被修改过,否则消息已被篡改。
数字签名是针对某一电子文档,加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文档从网上发出去,接收方能够识别签名,具有认证性;从法律的角度。具有不可否认性;发送方确实发送了,接收方确实收到了。
数字签名是电子商务的核心技术,确保电子商务活动的安全可靠,对电子商务的发展起到重要作用。
如果这样刷题不过瘾,请立即安装APP刷题,历年真题、高质量模拟题应有尽有。