[自考类试卷]2005年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

上传人:hopesteam270 文档编号:911302 上传时间:2019-02-28 格式:DOC 页数:10 大小:33.50KB
下载 相关 举报
[自考类试卷]2005年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第1页
第1页 / 共10页
[自考类试卷]2005年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第2页
第2页 / 共10页
[自考类试卷]2005年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第3页
第3页 / 共10页
[自考类试卷]2005年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第4页
第4页 / 共10页
[自考类试卷]2005年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、2005 年 10 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 TCP/IP 协议安全隐患不包括( )(A)拒绝服务(B)顺序号预测攻击(C) TCP 协议劫持入侵(D)设备的复杂性2 IDEA 密钥的长度为 ( )(A)56(B) 64(C) 124(D)1283 在防火墙技术中,内网这一概念通常指的是( )(A)受信网络(B)非受信网络(C)防火墙内的网络(D)互联网4 计算机场、地、站安全要求的国家标准代码是( )(A)GB57104-93(B) GB9361-88(C) GB50174-88(D)GB9361-935 在 Kerberos 中,Client

2、向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段?( )(A)三个(B)四个(C)五个(D)六个6 信息安全技术的核心是( )(A)PKI(B) SET(C) SSL(D)ECC7 Internet 接入控制不能对付以下哪类入侵者? ( )(A)伪装者(B)违法者(C)内部用户(D)地下用户8 CA 不能提供以下哪种证书? ( )(A)个人数字证书(B) SSL 服务器证书(C)安全电子邮件证书(D)SET 服务器证书9 我国电子商务走向成熟的重要里程碑是( )(A)CFCA(B) CTCA(C) SHECA(D)RCA10 通常为保证商务对象的认证性采用的手段

3、是( )(A)信息加密和解密(B)信息隐匿(C)数字签名和身份认证技术(D)数字水印11 关于 Diffie-Hellman 算法描述正确的是( )(A)它是一个安全的接入控制协议(B)它是一个安全的密钥分配协议(C)中间人看不到任何交换的信息(D)它是由第三方来保证安全的12 以下哪一项不在证书数据的组成中? ( )(A)版本信息(B)有效使用期限(C)签名算法(D)版权信息13 计算机病毒的特征之一是( )(A)非授权不可执行性(B)非授权可执行性(C)授权不可执行性(D)授权可执行性14 在 Kerberos 中,Client 向本 Kerberos 认证域外的 Server 申请服务包

4、含几个步骤?( )(A)6(B) 7(C) 8(D)915 属于 PKI 的功能是( )(A)PAA,PAB,CA(B) PAA, PAB,DRA(C) PAA, CA,ORA(D)PAB , CA,ORA16 MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(A)64(B) 128(C) 256(D)51217 SHA 的含义是( )(A)加密密钥(B)数字水印(C)安全散列算法(D)消息摘要18 对身份证明系统的要求之一是( )(A)具有可传递性(B)具有可重用性(C)示证者能够识别验证者(D)验证者正确识别示证者的概率极大化19 阻止非法用户进入系统使用( )

5、(A)病毒防御技术(B)数据加密技术(C)接入控制技术(D)数字签名技术20 以下不是数据库加密方法的是( )(A)使用加密软件加密数据(B)使用专门软件加密数据(C)信息隐藏(D)用加密桥技术二、多项选择题21 电子商务系统可能遭受的攻击有( )(A)系统穿透(B)植入(C)违反授权原则(D)通信监视(E)计算机病毒22 属于公钥加密体制的算法包括( )(A)DES(B)二重 DES(C) RSA(D)ECC(E)ELGamal23 签名可以解决的鉴别问题有( )(A)发送者伪造(B)发送者否认(C)接收方篡改(D)第三方冒充(E)接收方伪造24 公钥证书的类型有( )(A)客户证书(B)服

6、务器证书(C)安全邮件证书(D)密钥证书(E)机密证书25 在 SET 中规范了商家服务器的核心功能是( )(A)联系客户端的电子钱包(B)联系支付网关(C)处理 SET 的错误信息(D)处理客户的付款信息(E)查询客户帐号信息三、填空题26 美国的可信任的计算机安全评估标准为计算机安全制定了_级标准,其中_级是最安全的。27 网关业务规则根据其使用的证书以及在网上交易是否遵循 SET 标准分为_业务规则和_业务规则。28 通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_和_。29 网络备份系统目前有_备份系统,_备份系统和使用专用的备份服务器。30 无可

7、争辩签名是为了防止所签文件被_,有利于_控制产品的散发。2005 年 10 月全国自考(电子商务安全导论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 D2 【正确答案】 D3 【正确答案】 A4 【正确答案】 B5 【正确答案】 A6 【正确答案】 A7 【正确答案】 C8 【正确答案】 D9 【正确答案】 A10 【正确答案】 C11 【正确答案】 B12 【正确答案】 D13 【正确答案】 B14 【正确答案】 C15 【正确答案】 C16 【正确答案】 D17 【正确答案】 C18 【正确答案】 D19 【正确答案】 C20 【正确答案】 C二、多项选择题21 【正确答案】 ABCDE22 【正确答案】 CDE23 【正确答案】 BCDE24 【正确答案】 ABC25 【正确答案】 ABC三、填空题26 【正确答案】 4 A27 【正确答案】 SET 标准支付网关 Non-SET 标准银行28 【正确答案】 源的不可否认性 递送的不可否认性29 【正确答案】 简单的网络 服务器到服务器30 【正确答案】 复制 产权拥有者

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1