全国2011年1月电子商务安全导论自考试题_第1页
全国2011年1月电子商务安全导论自考试题_第2页
全国2011年1月电子商务安全导论自考试题_第3页
全国2011年1月电子商务安全导论自考试题_第4页
全国2011年1月电子商务安全导论自考试题_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国 2011 年 1 月自学考试 电子商务安全导论试题课程代码: 00997一、单项选择题 (本大题共 20 小题,每小题 1 分,共 20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的, 未选均无分。1.网上商店的模式为 ( )A.B-B B.B-C请将其代码填写在题后的括号内。错选、多选或C.C-C D.B-G2.下列选项中不属于 Internet 系统构件的是 ( )A.客户端的局域网B.服务器的局域网C.Internet 网络D.VPN 网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是()A.AESB.DESC.RSAD.RC-54.托管加密标准 EE

2、S 的托管方案是通过什么芯片来实现的 ?()A.DES 算法芯片B.防窜扰芯片C.RSA 算法芯片D.VPN 算法芯片5.数字信封中采用的加密算法是 ()A.AESB.DESC.RC-5D.RSA6. 关于散列函数的概念,下列阐述中正确的是()A. 散列函数的算法是公开的B. 散列函数的算法是保密的C. 散列函数中给定长度不确定的输入串,很难计算出散列值D. 散列函数中给定散列函数值,能计算出输入串7. 下列选项中不是病毒的特征的是 ()A.传染性B.隐蔽性C.非授权可执行性D.安全性8.下列选项中属于病毒防治技术规范的是A. 严禁玩电子游戏C.严禁归档( )B.严禁运行合法授权程序D.严禁U

3、PS第 7 页9.下列选项中,属于防火墙所涉及的概念是( )A.DMZ B.VPNC.KerberosD.DES10.Internet 入侵者中,乔装成合法用户渗透进入系统的是 (A. 伪装者B.违法者C.地下用户D.黑客11.公钥证书的格式定义在ITU 的 X.500 系列标准中的哪个标准里 ?(A.X.501B.X.509C.X.511D.X.51912.CA 设置的地区注册 CA 不具有的功能是 ()A. 制作证书B.撤销证书注册C.吊销证书D .恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是A. 加密技术B.数字签名技术C.身份认证技术D .

4、审计追踪技术14.在 SSL 的协议层次中,首先运行的是 (A. 握手协议B.更改密码规格协议C.警告协议D. 记录协议15. 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称A. 商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为A.Kerberos 协议B.LEAF 协议C.Skipjack 协议D.Diffie-Hellman 协议17. 为了保证电子商务安全中的认证性和

5、不可否认性,必须采用的技术是()A.数字签名B.散列函数C.身份认证D.数字时间戳18. 防火墙能解决的问题是 ()A. 防止从外部传送来的病毒软件进入B. 防范来自内部网络的蓄意破坏者C. 提供内部网络与外部网络之间的访问控制D. 防止内部网络用户不经心带来的威胁19.CA 服务器产生自身的私钥和公钥,其密钥长度至少为 ( )A.256 位B.512 位C.1024 位D.2048 位20.作为对 PKI 的最基本要求, PKI 必须具备的性能是 ( )A.支持多政策B.透明性和易用性C.互操作性D.支持多平台二、多项选择题(本大题共 5 小题,每小题 2分,共 10分)在每小题写出的五个备

6、选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、 少选或未选均无分。21.电子商务在英语中的不同叫法有 (A.E-CommerceB.Digital CommerceC.E-TradeD.E-BusinessE.EDI22.散列函数不同的叫法有 (A. 哈希函数B.杂凑函数C收缩函数D .消息摘要E.数字指纹23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括(A. 不同主机B.不同操作系统C.不同数据库管理系统D.不同语言E.不同应用开发环境24.Kerberos 系统的组成包括 (A. 用户 ClientB.服务器ServerC.认

7、证中心CAD.认证服务器ASE.票据授权服务器TGS25.CTCA 采用分级结构管理,其组成包括 (A. 全国 CA 中心B.省级CA中心C.省级RA中心D.地市级RA中心E.地市级业务受理点三、填空题 (本大题共 5小题,每小题 2 分,共 10分) 请在每小题的空格中填上正确答案。填错、不填均无分。26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、 和 ,这种方法一般称为混合加密系统。27.Intranet 是指基于 协议的内部网络。它通过 或其他安全机制与 Internet 建立连接。28.采用密码技术保护的现代信息系统,其安全性取决于对 的保护,而不是对 和硬件本身的保护。29.SHECA 提供了两种证书系统,分别是 和 。30. 计算机病毒按照寄生方式分为 病毒、 病毒和复合型病毒。四、名词解释 (本大题共 5小题,每小题 3分,共 15 分)31. 多字母加密32. 复合型病毒33.Intranet VPN34. 接入控制35. 证书政策五、简答题 (本大题共 6小题,每小题 5 分,共 30分)36. 电子商务的真实性的含义是什么?37. 数字签名的作用是什么?38. 防火墙与 VPN 之间的本质

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论