版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.SVPN包含的特性有()A、可控性B、安全设备自身的安全性C、连接的完整性D、连接机密性E、报警功能2.公钥证书系统由一个()和()组成。3.SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流4.简述双钥密码体制的概念。5.美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为()个子级,C级被分为()个子级。6.现在广为人们知晓的()协议(TCP)和()协议(IP),常写为TCP/IP。7.IPSec的()模式,为源到目的之间已存在的()提供安全性。8.按照密码学的观点,一个密码系统的安全性取决于()A、密码设备B、算法的保密C、密钥的保密D、密码体制E、破译者的计算能力9.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()A、IPSecB、L2FC、PPTPD、GRE10.中国电信CA安全认证系统提供的证书()A、安全电子邮件证书B、网上银行证书C、企业数字证书D、服务器证书E、SSL服务器证书11.SEPP的含义是()A、安全电子支付协议B、安全数字交换协议C、安全电子邮件协议D、安全套接层协议12.无条件安全13.下列选项中,属于电子邮件的安全问题的是()A、传输到错误地址B、传输错误C、传输丢失D、网上传送时随时可能被人窃取到14.具有引导型病毒和文件型病毒寄生方式的计算机病毒称为()A、引导型病毒B、文件型病毒C、恶性病毒D、复合型病毒15.数字签名可以解决的安全鉴别问题不包括()A、发送者伪造B、发送者或接受者否认C、第三方冒充D、接收方篡改16.实现身份证明的基本途径有()、()、个人特征。17.对身份证明系统的要求包括()A、验证者正确识别合法示证者的概率极大化B、可传递性C、计算有效性D、通信有效性E、秘密参数安全存储18.病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。19.内网指的是()A、非受信网络B、受信网络C、防火墙外的网络D、互联网20.零售商是面向消费者的,他们采用的电子商务模式主要是()A、B-GB、B-CC、B-BD、C-C21.简述分布式密钥分配的概念。22.简述身份证明系统的组成。23.密钥管理中最棘手的问题是()A、系统的初始化B、分配和存储C、备份/恢复D、吊销和销毁24.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即()或()。25.CTCA目前主要提供的证书有:()、个人数字证书、()、服务器数字证书和SSL服务器数字证书。卷II一.参考题库(共25题)1.CFCA认证系统采用国际领先的PKI技术,总体分为多层CA结构,其中第一层称为()A、根CAB、政策CAC、法律CAD、运营CA2.当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术3.PKI中的公证服务4.证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。5.简述VPN的适用范围。6.保护Internet上付款交易的开放规范是()A、SSLB、SETC、RSAD、EDI7.多层次的密钥系统中的密钥分成两大类:()加密密钥(DK)和()加密密钥(KK)。8.在接入控制机构中,客体可以是一个()、一个()或一个数据库。9.IDEA采用的三种基本运算中不包括()A、异或B、模加C、模减D、模乘10.在身份证明系统中,出示证件的人称为()A、出示人B、示证者C、验证者D、可信赖者11.以下加密法中最古老的是()A、恺撒密码B、单表置换密码C、多字母加密法D、转换加密法12.RC-5加密算法中的可变参数不包括()A、校验位B、分组长C、密钥长D、迭代轮数13.数据库的加密方法有()种,其中,与DBMS分离的加密方法是()。14.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为()A、RCAB、GCAC、MCAD、PCA15.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是()A、SSLB、TLSC、SETD、PKI16.UPS应提供不低于()小时后备供电能力。A、1B、2C、3D、417.数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是()A、加密软件加密数据B、专用软件加密数据库数据C、DOMINO软件加密数据库数据D、加密桥技术18.CFCA的含义是()A、中国金融认证中心B、中国电信CA安全认证系统C、上海市电子商务安全证书管理中心D、以上说法都不对19.VPN解决方案一般分为VPN()和VPN()。20.CA中心能够签发以下哪些服务器的证书()A、NetscapeWebSererB、MicrosoftIISserverC、JavaWebServerD、IBMGoWebServerE、LotusNotesServer4.521.下列选项中,属于中国电信CA安全认证系统结构的是()A、地市级CA中心B、地市级RA中心系统C、省CA中心D、省RA中心系统22.PKI中支持的公证服务是指()A、身份认证B、行为认证C、数据认证D、技术认性23.SHECA证书管理器对证书的分类不包括()A、个人证书B、他人证书C、服务器证书D、根证书24.Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是()A、AS、TGSB、AS、ServerC、TGS、ServerD、AS、Client25.数据完整性服务卷III一.参考题库(共25题)1.由系统管理员来分配接入权限和实施控制的接入控制方式是()A、PKIB、DACC、MACD、VPN2.在接人控制中,对目标进行访问的实体是()A、主体B、客体C、数据库D、程序组3.MD5的算法包含的步骤有()A、附加填充比特B、附加长度C、初始化缓冲区D、按每块32个字对数据进行4轮规定算法处理E、输出4.个人数字证书5.PKI提供电子商务的基本()需求,是基于()的。6.防火墙的组成中不包括的是()A、安全操作系统B、域名服务C、网络管理员D、网关7.通行字可由用户个人选择,也可由()选定或()。8.身份证明技术,又称()、()、身份证实等。9.()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A、CRLB、LRAC、CAD、RSA10.SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。11.数据完整性被破坏会带来哪些严重的后果?12.密钥管理包括密钥的()A、设置B、产生C、分配D、存储E、装入13.公钥证书系统按用户群所需的CA个数,可分为()证书系统和()证书系统。14.最早的电子商务模式出现在()、()之间,即B-B。15.公钥证书的内容有()A、私钥信息B、证书序列号C、证书主题名称D、公钥信息E、版本信息16.在进行身份证明时,用个人特征识别的方法是()A、指纹B、密码C、身份证D、密钥17.SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式18.为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为()。通常的做法是设置()道防火墙。19.公钥证书有很多种,证实CA身份和CA签名密钥的证书是()A、客户证书B、服务器证书C、安全邮件证书D、CA证书20.数字信封技术中,加密消息密钥形成信封的加密方法是()A、对称加密B、非对称加密C、对称加密和非对称加密D、对称加密或非对称加密21.接人权限22.以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数23.CA证书证实CA()和CA的()。24.证实服务器的身份和公钥的是()A、客户证书B、服务器证书C、CA证书D、安全邮件证书25.()是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。A、TLSB、SETC、SEPPD、SMTP卷I参考答案一.参考题库1.参考答案:A,B,C,D,E2.参考答案:证书机构CA;一群用户3.参考答案:B4.参考答案:双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。5.参考答案:3;26.参考答案:传输控制;网际7.参考答案:传输;IP包8.参考答案:A,B,C,D9.参考答案:D10.参考答案:A,C,D,E11.参考答案:A12.参考答案:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。13.参考答案:D14.参考答案:D15.参考答案:A16.参考答案:所知;所有17.参考答案:A,C,D,E18.参考答案:自我复制;传染性19.参考答案:B20.参考答案:B21.参考答案:集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。22.参考答案:一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。23.参考答案:B24.参考答案:拒绝率;虚报率25.参考答案:安全电子邮件证书;企业数字证书卷II参考答案一.参考题库1.参考答案:A2.参考答案:A3.参考答案:PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。4.参考答案:丢失;吊销5.参考答案: 在满足基本应用要求后,有四类用户比较适合采用VPN: (1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户; (2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户; (3)带宽和时延要求相对适中的用户; (4)对线路保密性和可用性有一定要求的用户。6.参考答案:B7.参考答案:数据;密钥8.参考答案:数据文件;程序组9.参考答案:C10.参考答案:B11.参考答案:A12.参考答案:A13.参考答案:三;加密桥技术14.参考答案:B15.参考答案:B16.参考答案:B17.参考答案:D18.参考答案:A19.参考答案:服务器;客户端20.参考答案:A,B,C,D21.参考答案:D22.参考答案:C23.参考答案:C24.参考答案:A25.参考答案:数据完整性服务就是确认数据没有被修改。卷III参考答案一.参考题库1.参考答案:C2.参考答案:A3.参考答案:A,B,C,E4.参考答案:个人数字证书是指人个使用电子商务应用系统应具备的证书。5.参考答案:安全;数字证书6.参考答案:C7.参考答案:系统管理人员;由系统自动产生8.参考答案:识别;实体认证9.参考答案:C10.参考答案:HTTP;FTP11.参考答案: (1)造成直接的经济损失。 (2)影响一个供应链上许多厂商的经济活动。 (3)可能造成过不了“关”。 (4)会牵涉到经济案件中。 (5)造成电
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年法律职业资格考试民诉继承纠纷管辖卷含解析
- 2026高一数学上册第一单元第一次月考含答案及解析
- 《JBT 10572-2013万能测长仪》专题研究报告
- 湖南中考:英语高频考点大全
- 湖南高考:英语重点基础知识点大全
- 湖北中考:英语重点基础知识点大全
- 2026年党建知识竞赛试题及答案(六)
- 哲学:生活的智慧钥匙-深度解析哲学对生活的影响
- 2026年全民档案法知识答题题
- 2026年击剑专业考试佩剑连续进攻能力训练题
- 《矿山设备自动化控制手册》
- 2026届百师联盟高三下学期考前适应性训练(一) 数学试题+答案
- 2026湖南长沙市雨花区公开招聘中小学名优骨干教师120人备考题库及答案详解(各地真题)
- 2026年“建安杯”信息通信建设行业安全竞赛核心考点题库
- 九师联盟2026届高三下学期4月学业评估英语+答案
- 2026年及未来5年市场数据中国重庆旅游市场竞争格局及投资战略规划报告
- 2026年爆破工程技术人员试题及参考答案详解【综合卷】
- 肾内科院感防控工作制度
- 员工上下班交通安全培训
- 2025建安杯信息通信建设行业安全竞赛题库
- 浙江宁波2026年中考数学模拟试卷四套附答案
评论
0/150
提交评论