ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:33.50KB ,
资源ID:911613      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-911613.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([自考类试卷]2011年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc)为本站会员(sofeeling205)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[自考类试卷]2011年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

1、2011 年 1 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 网上商店的模式为( )(A)B-B(B) B-C(C) C-C(D)B-G2 下列选项中不属于 Internet 系统构件的是( )(A)客户端的局域网(B)服务器的局域网(C) Internet 网络(D)VPN 网络3 双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )(A)AES(B) DES(C) RSA(D)RC-54 托管加密标准 EES 的托管方案是通过什么芯片来实现的 ?( )(A)DES 算法芯片(B)防窜扰芯片(C) RSA 算法芯片(D)VPN 算法芯片5 数字信封中

2、采用的加密算法是( )(A)AES(B) DES(C) RC-5(D)RSA6 关于散列函数的概念,下列阐述中正确的是( )(A)散列函数的算法是公开的(B)散列函数的算法是保密的(C)散列函数中给定长度不确定的输入串,很难计算出散列值(D)散列函数中给定散列函数值,能计算出输入串7 下列选项中不是病毒的特征的是( )(A)传染性(B)隐蔽性(C)非授权可执行性(D)安全性8 下列选项中属于病毒防治技术规范的是( )(A)严禁玩电子游戏(B)严禁运行合法授权程序(C)严禁归档(D)严禁 UPS9 下列选项中,属于防火墙所涉及的概念是( )(A)DMZ(B) VPN(C) Kerberos(D)

3、DES10 Internet 入侵者中,乔装成合法用户渗透进入系统的是( )(A)伪装者(B)违法者(C)地下用户(D)黑客11 公钥证书的格式定义在 ITU 的 X.500 系列标准中的哪个标准里 ?( )(A)X.501(B) X.509(C) X.511(D)X.51912 CA 设置的地区注册 CA 不具有的功能是( )(A)制作证书(B)撤销证书注册(C)吊销证书(D)恢复备份密钥13 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )(A)加密技术(B)数字签名技术(C)身份认证技术(D)审计追踪技术14 在 SSL 的协议层次中,首先运行的是 ( )(

4、A)握手协议(B)更改密码规格协议(C)警告协议(D)记录协议15 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )(A)商务数据的机密性(B)商务数据的完整性(C)商务对象的认证性(D)商务服务的不可否认性16 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )(A)Kerberos 协议(B) LEAF 协议(C) Skipjack 协议(D)Diffie-Hellman 协议17 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是(

5、 )(A)数字签名(B)散列函数(C)身份认证(D)数字时间戳18 防火墙能解决的问题是( )(A)防止从外部传送来的病毒软件进入 (B)防范来自内部网络的蓄意破坏者(C)提供内部网络与外部网络之间的访问控制(D)防止内部网络用户不经心带来的威胁19 CA 服务器产生自身的私钥和公钥,其密钥长度至少为 ( )(A)256 位(B) 512 位(C) 1024 位(D)2048 位20 作为对 PKI 的最基本要求,PKI 必须具备的性能是( )(A)支持多政策(B)透明性和易用性(C)互操作性(D)支持多平台二、多项选择题21 电子商务在英语中的不同叫法有( )(A)E-Commerce(B)

6、 Digital Commerce(C) E-Trade(D)E-Business(E)EDI22 散列函数不同的叫法有( )(A)哈希函数(B)杂凑函数(C)收缩函数(D)消息摘要(E)数字指纹23 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )(A)不同主机(B)不同操作系统(C)不同数据库管理系统(D)不同语言(E)不同应用开发环境24 Kerberos 系统的组成包括 ( )(A)用户 Client(B)服务器 Server(C)认证中心 CA(D)认证服务器 AS(E)票据授权服务器 TGS25 CTCA 采用分级结构管理,其组成包括( )(A)全

7、国 CA 中心(B)省级 CA 中心(C)省级 RA 中心(D)地市级 RA 中心(E)地市级业务受理点三、填空题26 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_和_,这种方法一般称为混合加密系统。27 Intranet 是指基于_协议的内部网络。它通过_或其他安全机制与Internet 建立连接。28 采用密码技术保护的现代信息系统,其安全性取决于对_的保护,而不是对_和硬件本身的保护。29 SHECA 提供了两种证书系统,分别是_和_。30 计算机病毒按照寄生方式分为_病毒、_病毒和复合型病毒。2011 年 1 月全国自考(电子商务安全导

8、论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 B2 【正确答案】 D3 【正确答案】 C4 【正确答案】 B5 【正确答案】 B6 【正确答案】 A7 【正确答案】 D8 【正确答案】 A9 【正确答案】 A10 【正确答案】 A11 【正确答案】 B12 【正确答案】 D13 【正确答案】 C14 【正确答案】 A15 【正确答案】 A16 【正确答案】 D17 【正确答案】 A18 【正确答案】 C19 【正确答案】 C20 【正确答案】 B二、多项选择题21 【正确答案】 ABCDE22 【正确答案】 ABCDE23 【正确答案】 ABCD24 【正确答案】 ABDE25 【正确答案】 ACE三、填空题26 【正确答案】 可鉴别 不可否认27 【正确答案】 TCP/IP 防火墙 28 【正确答案】 密钥 算法29 【正确答案】 SET 证书系统 通用系统30 【正确答案】 引导型 文件型

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1