ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:33.50KB ,
资源ID:911484      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-911484.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc)为本站会员(explodesoak291)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

1、2009 年 1 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )(A)Cl、Bl、C2、B2(B) Bl、B2、Cl、C2(C) A、B2 、C2、D(D)C1、C2 、B1、B22 保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )(A)认证业务(B)保密业务(C)控制业务(D)完整业务3 EES 采用的新加密算法是( )(A)RSA(B) Skipjack(C) DES(D)DiffieHellman4 IDEA 加密算法首先将明文分为( )(A)16 位数据

2、块(B) 32 位数据块(C) 64 位数据块(D)128 位数据块5 在签名人合作下才能验证的签名为( )(A)无可争辩签名(B)双联签名(C)盲签名(D)RSA 签名6 消息用散列函数处理得到( )(A)公钥(B)消息摘要(C)私钥(D)数字签名7 在计算机机房设计中,设备间应采用 UPS 不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( )(A)510%(B) 1020(C) 1520(D)20308 按 VPN 的服务分类,不属于业务类型的是( )(A)Storage VPN(B) Intranet VPN(C) Access VPN(D)Extranet V

3、PN9 下列不是防火墙控制技术的是( )(A)包过滤型(B)包检验型(C) VPN(D)应用层网关型10 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )(A)数字签名(B)消息摘要(C)双密钥机制(D)加密桥技术11 下列不属于 Internet 的接入控制技术主要对付的入侵者是( )(A)伪装者(B)病毒(C)违法者(D)地下用户12 下列不属于 Kerberos 存在的局限性的是 ( )(A)时间同步(B)重放攻击(C)密钥的分配(D)口令猜测攻击13 下列属于证书申请方式的是( )(A)E mail 申请(B)电话申请(C)邮寄申请(D)短信申请1

4、4 将公钥体制用于大规模电子商务安全的基本要素是( )(A)公钥对(B)密钥(C)数字证书(D)公钥证书15 通常 PKI 的最高管理是通过( )(A)政策管理机构来体现(B)证书作废系统来体现(C)应用接口来体现(D)证书中心 CA 来体现16 SSL 协议主要用于交流购买信息,传送 ( )(A)电子现金(B)电子信用卡(C)电子商贸信息(D)客户信息17 为了确保数据的完整性,SET 协议是通过( )(A)单密钥加密来实现(B)双密钥加密来实现(C)密钥分配来实现(D)数字化签名来实现18 下列不是 SHECA 证书管理器管理的证书是( )(A)个人证书(B)服务器证书(C)他人证书(D)

5、根证书19 CFCA 是由( )(A)招商银行牵头(B)中国人民银行牵头(C)中国移动牵头(D)中国电信牵头20 Kerberos 的域内认证过程共分 3 个阶段,共 6 个步骤。在第 1 个阶段的第 1 个步骤,客户向 AS 发送的信息不包含( )(A)IDClient(B) IDTGS(C) IDServer(D)时间戳 a二、多项选择题21 计算机病毒的主要来源有( )(A)非法拷贝引起的病毒(B)通过互联网络传入的病毒(C)有人研制和改造的病毒(D)一些游戏软件染有的病毒(E)引进的计算机系统和软件中带有的病毒22 接入控制的实现方法有( )(A)DAC(B) DCA(C) MAC(D

6、)MCA(E)CMA23 Kerberos 的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )(A)ASS(B) Client(C) Server(D)TGS(E)AS24 PKI 技术能够有效地解决电子商务应用中信息的( )(A)机密性(B)真实性(C)完整性(D)不可否认性(E)存取控制25 SET 的技术范围包括( )(A)认可信息和对象格式(B)银行信息和对象格式(C)购买信息和对象格式(D)证书信息和对象格式(E)控制信息和对象格式三、填空题26 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_就是实际的客户端,

7、这种威胁称为_。27 根据近代密码学的观点,一个密码系统的安全性取决于对_的保护,而不取决于对_的保密。28 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_,它往往使用一种被称作_的技术。29 一个典型的 CA 系统包括安全服务器、注册机构 RA、_、_和数据库服务器等。30 SSL 就是客户和商家在通信之前,在 Internet 上建立一个“ 秘密传输信息的信道”,保障了传输信息的_、完整性和_。2009 年 1 月全国自考(电子商务安全导论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 D2 【正确答案】 A3 【正确答案】 B4

8、 【正确答案】 D5 【正确答案】 A6 【正确答案】 B7 【正确答案】 D8 【正确答案】 A9 【正确答案】 C10 【正确答案】 D11 【正确答案】 B12 【正确答案】 C13 【正确答案】 A14 【正确答案】 D15 【正确答案】 A16 【正确答案】 C17 【正确答案】 D18 【正确答案】 B19 【正确答案】 B20 【正确答案】 C二、多项选择题21 【正确答案】 ABCDE22 【正确答案】 AC23 【正确答案】 DE24 【正确答案】 ABCDE25 【正确答案】 ACD三、填空题26 【正确答案】 黑客 劫持入侵27 【正确答案】 密钥 算法28 【正确答案】 VPN 隧道29 【正确答案】 CA 服务器 LDAP 服务器30 【正确答案】 机密性 认证性

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1