ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:44.50KB ,
资源ID:1366567      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1366567.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【学历类职业资格】2010年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【学历类职业资格】2010年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

1、2010年 1月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.美国的橘皮书中计算机安全 B级的子级中,从高到低依次是( )(分数:2.00)A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( )(分数:2.00)A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( )(分数:2.00)A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )(分数:2.

2、00)A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )(分数:2.00)A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( )(分数:2.00)A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( )(分数:2.00)A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的 II型错误率是( )(分数:2.00)A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( )(分数:

3、2.00)A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( )(分数:2.00)A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在 PKI的构成模型中,其功能不包含在 PKI中的机构是( )(分数:2.00)A.CAB.ORAC.PAAD.PMA12.用于客户服务器之间相互认证的协议是( )(分数:2.00)A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前 CTCA提供安全电子邮件证书,其密钥位长为( )(分数:2.00)A.64位B.128位C.256位D.512位14.SHE

4、CA证书的对称加密算法支持( )(分数:2.00)A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )(分数:2.00)A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( )(分数:2.00)A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在 VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的 VPN称为( )(分数:2.00)A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写

5、语言是( )(分数:2.00)A.C语言B.C+C.JAVADNET19.在域内认证中,TGS 生成用于 Client和 Server之间通信的会话密钥 Ks发生在( )(分数:2.00)A.第 1个阶段第 2个步骤B.第 2个阶段第 1个步骤C.第 2个阶段第 2个步骤D.第 3个阶段第 1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( )(分数:2.00)A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(总题数:5,分数:10.00)21.下列选项中,属于电子商务安全的中心内容的有( )(分数:2.00)A.商务系统的健

6、壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( )(分数:2.00)A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( )(分数:2.00)A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( )(分数:2.00)A.持卡人B.网上商店C.收单银行D.认证中心 CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )(分数:2.00)A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业

7、务规则E.通信业务规则三、填空题(总题数:5,分数:10.00)26.数字时间戳技术利用 1 和 2 来实现其解决有关签署文件的时间方面的仲裁。(分数:2.00)填空项 1:_填空项 1:_27.接入控制机构由用户的认证与 1、对认证的用户进行 2 两部分组成。(分数:2.00)填空项 1:_填空项 1:_28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行 1 或 2。(分数:2.00)填空项 1:_填空项 1:_29.在我国,制约 VPN的发展的客观因素包括 1 和 2。(分数:2.00)填空项 1:_填空项 1:_30.为了对

8、证书进行有效的管理,证书实行 1 管理,认证机构采用了 2 结构,证书可以通过一个完整的安全体系得以验证。(分数:2.00)填空项 1:_填空项 1:_2010年 1月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.美国的橘皮书中计算机安全 B级的子级中,从高到低依次是( )(分数:2.00)A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B1 解析:2.现在常用的密钥托管算法是( )(分数:2.00)A.DES算法B.EES算法 C.RAS算法D.SHA算法解析:3.SHA算法输出的

9、哈希值长度为( )(分数:2.00)A.96比特B.128比特C.160比特 D.192比特解析:4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )(分数:2.00)A.机密性 B.完整性C.认证性D.不可否认性解析:5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )(分数:2.00)A.RAID 0 B.RAID 1C.RAID 3D.RAID 5解析:6.防火墙技术中处理效率最低的是( )(分数:2.00)A.包过滤型B.包检验型C.应用层网关型 D.状态检测型解析:7.目前,对数据库的加密方法主要有( )(分数:2.00)A.2

10、种B.3种 C.4种D.5种解析:8.身份证明系统的质量指标中的 II型错误率是( )(分数:2.00)A.通过率B.拒绝率C.漏报率 D.虚报率解析:9.在对公钥证书格式的定义中已被广泛接受的标准是( )(分数:2.00)A.X.500B.X.502C.X.509 D.X.600解析:10.使用者在更新自己的数字证书时不可以采用的方式是( )(分数:2.00)A.电话申请 B.E-Mail申请C.Web申请D.当面申请解析:11.在 PKI的构成模型中,其功能不包含在 PKI中的机构是( )(分数:2.00)A.CAB.ORAC.PAAD.PMA 解析:12.用于客户服务器之间相互认证的协议

11、是( )(分数:2.00)A.SSL警告协议B.SSL握手协议 C.SSL更改密码协议D.SSL记录协议解析:13.目前 CTCA提供安全电子邮件证书,其密钥位长为( )(分数:2.00)A.64位B.128位C.256位D.512位 解析:14.SHECA证书的对称加密算法支持( )(分数:2.00)A.64位B.128位 C.256位D.512位解析:15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )(分数:2.00)A.系统穿透B.中断 C.拒绝服务D.通信窜扰解析:16.计算机病毒的最基本特征是( )(分数:2.00)A.自我复制

12、性 B.潜伏性C.传染性D.隐蔽性解析:17.在 VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的 VPN称为( )(分数:2.00)A.VLL B.VPDNC.VPLSD.VPRN解析:18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )(分数:2.00)A.C语言B.C+ C.JAVADNET解析:19.在域内认证中,TGS 生成用于 Client和 Server之间通信的会话密钥 Ks发生在( )(分数:2.00)A.第 1个阶段第 2个步骤B.第 2个阶段第 1个步骤C.第 2个阶段第 2个步骤 D.第 3个阶段第 1个步骤解析

13、20.在下列选项中,属于实现递送的不可否认性的机制的是( )(分数:2.00)A.可信赖第三方数字签名B.可信赖第三方递送代理 C.可信赖第三方持证D.线内可信赖第三方解析:二、多项选择题(总题数:5,分数:10.00)21.下列选项中,属于电子商务安全的中心内容的有( )(分数:2.00)A.商务系统的健壮性B.商务数据的机密性 C.商务对象的认证性 D.商务服务的不可否认性 E.商务信息的完整性 解析:22.数字签名可以解决的鉴别问题有( )(分数:2.00)A.发送方伪造B.发送方否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 解析:23.Internet的接入控制主要对付( )

14、分数:2.00)A.伪装者 B.违法者 C.地下用户 D.病毒E.木马解析:24.SET交易成员有( )(分数:2.00)A.持卡人 B.网上商店 C.收单银行 D.认证中心 CA E.支付网关 解析:25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )(分数:2.00)A.网关业务规则 B.商户(企业)业务规则 C.持卡人业务规则 D.中介业务规则 E.通信业务规则解析:三、填空题(总题数:5,分数:10.00)26.数字时间戳技术利用 1 和 2 来实现其解决有关签署文件的时间方面的仲裁。(分数:2.00)填空项 1:_ (正确答案:正确答案:仲裁方案)填空项 1

15、 (正确答案:链接协议)解析:27.接入控制机构由用户的认证与 1、对认证的用户进行 2 两部分组成。(分数:2.00)填空项 1:_ (正确答案:正确答案:识别)填空项 1:_ (正确答案:授权)解析:28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行 1 或 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:存档)填空项 1:_ (正确答案:整理)解析:29.在我国,制约 VPN的发展的客观因素包括 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:带宽)填空项 1:_ (正确答案:服务质量 Qos)解析:30.为了对证书进行有效的管理,证书实行 1 管理,认证机构采用了 2 结构,证书可以通过一个完整的安全体系得以验证。(分数:2.00)填空项 1:_ (正确答案:正确答案:分级)填空项 1:_ (正确答案:树形)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1