ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:44.50KB ,
资源ID:1366331      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1366331.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【学历类职业资格】2005年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc)为本站会员(confusegate185)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【学历类职业资格】2005年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

1、2005年 10月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.TCP/IP协议安全隐患不包括( )(分数:2.00)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( )(分数:2.00)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )(分数:2.00)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.计算机场、地、站安全要求的国家标准代码是( )(分数:2.00)A.GB57104-93B.GB9361-8

2、8C.GB50174-88D.GB9361-935.在 Kerberos中,Client 向本 Kerberos的认证域以内的 Server申请服务的过程分为几个阶段?( )(分数:2.00)A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )(分数:2.00)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )(分数:2.00)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( )(分数:2.00)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程

3、碑是( )(分数:2.00)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )(分数:2.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于 Diffie-Hellman算法描述正确的是( )(分数:2.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )(分数:2.00)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )(分数:2.00)A.非授权不可执行性B

4、非授权可执行性C.授权不可执行性D.授权可执行性14.在 Kerberos中,Client 向本 Kerberos认证域外的 Server申请服务包含几个步骤? ( )(分数:2.00)A.6B.7C.8D.915.属于 PKI的功能是( )(分数:2.00)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(分数:2.00)A.64B.128C.256D.51217.SHA的含义是( )(分数:2.00)A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对

5、身份证明系统的要求之一是( )(分数:2.00)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )(分数:2.00)A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( )(分数:2.00)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(总题数:5,分数:10.00)21.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )(分数

6、2.00)A.DESB.二重 DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )(分数:2.00)A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )(分数:2.00)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在 SET中规范了商家服务器的核心功能是( )(分数:2.00)A.联系客户端的电子钱包B.联系支付网关C.处理 SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(总题数:5,分数:10.00)26.美国的可信任的计算机安全评估标准为计算机安全制定了 1 级标准

7、其中 2 级是最安全的。(分数:2.00)填空项 1:_填空项 1:_27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET标准分为 1 业务规则和 2 业务规则。(分数:2.00)填空项 1:_填空项 1:_28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 1 和 2。(分数:2.00)填空项 1:_填空项 1:_29.网络备份系统目前有 1 备份系统, 2 备份系统和使用专用的备份服务器。(分数:2.00)填空项 1:_填空项 1:_30.无可争辩签名是为了防止所签文件被 1,有利于 2 控制产品的散发。(分数:2.00)填空项 1:_

8、填空项 1:_2005年 10月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.TCP/IP协议安全隐患不包括( )(分数:2.00)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性 解析:2.IDEA密钥的长度为( )(分数:2.00)A.56B.64C.124D.128 解析:3.在防火墙技术中,内网这一概念通常指的是( )(分数:2.00)A.受信网络 B.非受信网络C.防火墙内的网络D.互联网解析:4.计算机场、地、站安全要求的国家标准代码是( )(分数:2.00)A.GB

9、57104-93B.GB9361-88 C.GB50174-88D.GB9361-93解析:5.在 Kerberos中,Client 向本 Kerberos的认证域以内的 Server申请服务的过程分为几个阶段?( )(分数:2.00)A.三个 B.四个C.五个D.六个解析:6.信息安全技术的核心是( )(分数:2.00)A.PKI B.SETC.SSLD.ECC解析:7.Internet接入控制不能对付以下哪类入侵者? ( )(分数:2.00)A.伪装者B.违法者C.内部用户 D.地下用户解析:8.CA不能提供以下哪种证书? ( )(分数:2.00)A.个人数字证书B.SSL服务器证书C.安

10、全电子邮件证书D.SET服务器证书 解析:9.我国电子商务走向成熟的重要里程碑是( )(分数:2.00)A.CFCA B.CTCAC.SHECAD.RCA解析:10.通常为保证商务对象的认证性采用的手段是( )(分数:2.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术 D.数字水印解析:11.关于 Diffie-Hellman算法描述正确的是( )(分数:2.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:12.以下哪一项不在证书数据的组成中? ( )(分数:2.00)A.版本信息B.有效使用期

11、限C.签名算法D.版权信息 解析:13.计算机病毒的特征之一是( )(分数:2.00)A.非授权不可执行性B.非授权可执行性 C.授权不可执行性D.授权可执行性解析:14.在 Kerberos中,Client 向本 Kerberos认证域外的 Server申请服务包含几个步骤? ( )(分数:2.00)A.6B.7C.8 D.9解析:15.属于 PKI的功能是( )(分数:2.00)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA解析:16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(分数:2.00)A.64B

12、128C.256D.512 解析:17.SHA的含义是( )(分数:2.00)A.加密密钥B.数字水印C.安全散列算法 D.消息摘要解析:18.对身份证明系统的要求之一是( )(分数:2.00)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化 解析:19.阻止非法用户进入系统使用( )(分数:2.00)A.病毒防御技术B.数据加密技术C.接入控制技术 D.数字签名技术解析:20.以下不是数据库加密方法的是( )(分数:2.00)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术解析:二、多项选择题(总题数:5,分数:10

13、00)21.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 解析:22.属于公钥加密体制的算法包括( )(分数:2.00)A.DESB.二重 DESC.RSA D.ECC E.ELGamal 解析:23.签名可以解决的鉴别问题有( )(分数:2.00)A.发送者伪造B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 解析:24.公钥证书的类型有( )(分数:2.00)A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书E.机密证书解析:25.在 SET中规范了商家服务器的核心功能是( )(分数:2

14、00)A.联系客户端的电子钱包 B.联系支付网关 C.处理 SET的错误信息 D.处理客户的付款信息E.查询客户帐号信息解析:三、填空题(总题数:5,分数:10.00)26.美国的可信任的计算机安全评估标准为计算机安全制定了 1 级标准,其中 2 级是最安全的。(分数:2.00)填空项 1:_ (正确答案:正确答案:4)填空项 1:_ (正确答案:A)解析:27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET标准分为 1 业务规则和 2 业务规则。(分数:2.00)填空项 1:_ (正确答案:正确答案:SET 标准支付网关)填空项 1:_ (正确答案:Non-SET 标准银行)解

15、析:28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:源的不可否认性)填空项 1:_ (正确答案:递送的不可否认性)解析:29.网络备份系统目前有 1 备份系统, 2 备份系统和使用专用的备份服务器。(分数:2.00)填空项 1:_ (正确答案:正确答案:简单的网络)填空项 1:_ (正确答案:服务器到服务器)解析:30.无可争辩签名是为了防止所签文件被 1,有利于 2 控制产品的散发。(分数:2.00)填空项 1:_ (正确答案:正确答案:复制)填空项 1:_ (正确答案:产权拥有者)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1