2023年自考专业(电子商务)-电子商务安全导论考试历年高频考点卷1-附带答案_第1页
2023年自考专业(电子商务)-电子商务安全导论考试历年高频考点卷1-附带答案_第2页
2023年自考专业(电子商务)-电子商务安全导论考试历年高频考点卷1-附带答案_第3页
2023年自考专业(电子商务)-电子商务安全导论考试历年高频考点卷1-附带答案_第4页
2023年自考专业(电子商务)-电子商务安全导论考试历年高频考点卷1-附带答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2023年自考专业(电子商务)-电子商务安全导论考试历年高频考点卷-附带答案(图片大小可自由调整)题型1234567总分得分全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!卷I一.单选题(共10题)1.在防火墙技术中,内网这一概念通常指的是()

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

正确答案:A2.TCP/IP协议安全隐患不包括()

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

正确答案:D3.属于PKI的功能是()

A.PAA,PAB,CA

B.PAA,PAB,DRA

C.PAA,CA,ORA

D.PAB,CA,ORA

正确答案:C4.单钥密码体制的算法包括()

A.DES加密算法

B.二重DES加密算法

C.ECC加密算法

D.RSA加密算法

E.SHA加密算法

正确答案:AB5.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()

A.64

B.128

C.256

D.512

正确答案:D6.不涉及PKI技术应用的是()

A.VPN

B.安全E-mail

C.Web安全

D.视频压缩

正确答案:D7.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()

A.SET标准商户业务规则与SSL标准商户业务规则

B.SET标准商户业务规则与Non-SSL标准商户业务规则

C.SET标准商户业务规则与Non-SET标准商户业务规则

D.Non-SET标准商户业务规则与SSL标准商户业务规则

正确答案:C8.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()

A.6

B.7

C.8

D.9

正确答案:C9.SHECA指的是()

A.上海市电子商务安全证书管理中心

B.深圳市电子商务安全证书管理中心

C.上海市电子商务中心

D.深圳市电子商务中心

正确答案:A10.在防火墙技术中,我们所说的外网通常指的是()

A.受信网络

B.非受信网络

C.防火墙内的网络

D.局域网

正确答案:B二.多选题(共10题)1.SHA的含义是()

A.加密密钥

B.数字水印

C.安全散列算法

D.消息摘要

正确答案:C2.关于加密桥技术实现的描述正确的是()

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

正确答案:A3.IDEA密钥的长度为()

A.56

B.64

C.124

D.128

正确答案:D4.CA不能提供以下哪种证书?()

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

正确答案:D5.DES加密算法所采用的密钥的有效长度为()

A.32

B.56

C.64

D.128

正确答案:C6.多级安全策略属于()

A.最小权益策略

B.最大权益策略

C.接入控制策略

D.数据加密策略

正确答案:C7.通行字也称为()

A.用户名

B.用户口令

C.密钥

D.公钥

正确答案:B8.计算机病毒的特征之一是()

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

正确答案:B9.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()

A.三个

B.四个

C.五个

D.六个

正确答案:A10.以下不是数据库加密方法的是()

A.使用加密软件加密数据

B.使用专门软件加密数据

C.信息隐藏

D.用加密桥技术

正确答案:C卷II一.单选题(共10题)1.网络安全的最后一道防线是()

A.数据加密

B.访问控制

C.接入控制

D.身份识别

正确答案:A2.身份证明系统应该由几方构成?()

A.2

B.3

C.4

D.5

正确答案:B3.公钥体制用于大规模电子商务安全的基本要素是()

A.哈希算法

B.公钥证书

C.非对称加密算法

D.对称加密算法

正确答案:B4.《电子计算机房设计规范》的国家标准代码是()

A.GB50174—93

B.GB50174—88

C.GB57169—93

D.GB57169—88

正确答案:A5.我国电子商务走向成熟的重要里程碑是()

A.CFCA

B.CTCA

C.SHECA

D.RCA

正确答案:A6.对身份证明系统的要求之一是()

A.具有可传递性

B.具有可重用性

C.示证者能够识别验证者

D.验证者正确识别示证者的概率极大化

正确答案:D7.阻止非法用户进入系统使用()

A.病毒防御技术

B.数据加密技术

C.接入控制技术

D.数字签名技术

正确答案:C8.文件型病毒是寄生在以下哪类文件中的病毒?()

A.仅可执行文件

B.可执行文件或数据文件

C.仅数据文件

D.主引导区

正确答案:B9.不属于PKI基础技术的是()

A.加密技术

B.数字签名技术

C.数字信封技术

D.数字水印技术

正确答案:D10.通常为保证商务对象的认证性采用的手段是()

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

正确答案:C二.多选题(共10题)1.Internet接入控制不能对付以下哪类入侵者?()

A.伪装者

B.违法者

C.内部用户

D.地下用户

正确答案:C2.Kerberos中最重要的问题是它严重依赖于()

A.服务器

B.口令

C.时钟

D.密钥

正确答案:C3.保证商业服务不可否认的手段主要是()

A.数字水印

B.数据加密

C.身份认证

D.数字签名

正确答案:D4.信息安全技术的核心是()

A.PKI

B.SET

C.SSL

D.ECC

正确答案:A5.关于双联签名描述正确的是()

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名

正确答案:D6.《计算机场、地、站安全要求》的国家标准代码是()

A.GB57104-93

B.GB9361-88

C.GB50174-88

D.GB9361-93

正确答案:B7.以下哪一项不在证书数据的组成中?()

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

正确答案:D8.关于Diffie-Hellman算法描述正确的是()

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

正确答案:B9.以下哪一项是密钥托管技术?()

A.EES

B.SKIPJACK

C.Diffie-Hellman

D.RS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论