[自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

上传人:brainfellow396 文档编号:911419 上传时间:2019-02-28 格式:DOC 页数:10 大小:33KB
下载 相关 举报
[自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第1页
第1页 / 共10页
[自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第2页
第2页 / 共10页
[自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第3页
第3页 / 共10页
[自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第4页
第4页 / 共10页
[自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、2008 年 1 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( )(A)包过滤型(B)包检验型(C)应用层网关型(D)代理服务型2 信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( )(A)商务服务的不可否认性(B)商务服务的不可拒绝性(C)商务对象的认证性(D)商务数据的完整性3 在防火墙技术中,非军事化区这一概念通常指的是( )(A)受信网络(B)非受信网络(C)内网和外网中的隔离带(D)互联网4 通行字控制措施中一般会限制试探次数,

2、一般设置的输入口令限制为( )(A)03 次(B) 36 次(C) 69 次(D)912 次5 收发双方持有不同密钥的方法是( )(A)对称密钥(B)数字签名(C)单钥密钥(D)公钥6 在 Kerberos 中,Client 向本 Kerberos 的认证域以外的 Server 申请服务的过程分为( )(A)四个阶段(B)五个阶段(C)六个阶段(D)七个阶段7 在电子商务环境下,实现公钥认证和分配的有效工具是( )(A)数字证书(B)密钥(C)公钥证书(D)公钥对8 IDEA 的输入和输出都是 64 位,密钥长度为( )(A)32 位(B) 64 位(C) 128 位(D)256 位9 CA

3、对已经过了有效期的证书采取的措施是( )(A)直接删除(B)记入吊销证书表(C)选择性删除(D)不作处理10 在 PKI 的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( )(A)PAA(B) CA(C) ORA(D)PMA11 DES 的加密算法是每次取明文中的连续( )(A)32 位(B) 64 位(C) 128 位(D)256 位12 密钥的备份和恢复只能针对( )(A)密钥对(B)公钥(C)签名密钥(D)解密密钥13 散列函数应用于数据的( )(A)不可否认性(B)完整性(C)认证性(D)不可拒绝性14 SSL 是由哪个公司开发的安全协议? ( )(A

4、)IBM(B) Microsoft(C) Netscape(D)Novell15 有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( )(A)RSA 签名(B)无可争辩签名(C)盲签名(D)ELGamal 签名16 当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( )(A)非授权可执行性(B)潜伏性(C)传染性(D)隐藏性17 按主体执行任务所需权利最小化分配权力的策略是( )(A)自主控制策略(B)最小泄露策略(C)多级安全策略(D)最小权益策略18 CFCA 是由哪家银行牵头建立的国家级权威金融认证中心?( )(A)中国人民银行(B)中国工商银行(C)中国建设银行

5、(D)中国银行19 将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( )(A)备份(B)归档(C)镜像(D)拷贝20 DAC 由资源拥有者分配接入权,在辨别各用户的基础上实现( )(A)密码控制(B)智能控制(C)数据控制(D)接入控制二、多项选择题21 散列函数其他名字为( )(A)哈希函数(B)压缩函数(C)消息摘要(D)杂凑函数(E)数字指纹22 一个大系统的通行字的选择原则为( )(A)易记(B)长度非常长(C)难于被别人猜中或发现(D)抗分析能力强(E)随时间进行变化23 一个典型的 CA 系统的组成包括有( )(A)文件服务器(B)安全服务器(C)

6、CA 服务器(D)LDAP 服务器(E)数据库服务器24 网络系统物理设备的可靠、稳定、安全包括( )(A)运行环境(B)容错(C)备份(D)归档(E)数据完整性预防25 接入控制策略包括( )(A)最小权益策略(B)最小泄露策略(C)多级安全策略(D)最大权益策略(E)最大泄露策略三、填空题26 IPSec 有两种工作模式,分别是_和_。27 商务数据的机密性可用_和_技术实现。28 PKI 是基于_的,作用就象是一个电子护照,把用户的_绑接到其公钥上。29 通过一个_和_可将明文变换成一种伪装的信息。30 CTCA 采用分级管理,由全国 CA 中心、省_和地市级_组成。2008 年 1 月

7、全国自考(电子商务安全导论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 B2 【正确答案】 A3 【正确答案】 C4 【正确答案】 B5 【正确答案】 D6 【正确答案】 A7 【正确答案】 C8 【正确答案】 C9 【正确答案】 B10 【正确答案】 A11 【正确答案】 B12 【正确答案】 D13 【正确答案】 B14 【正确答案】 C15 【正确答案】 C16 【正确答案】 A17 【正确答案】 D18 【正确答案】 A19 【正确答案】 B20 【正确答案】 D二、多项选择题21 【正确答案】 ABCDE22 【正确答案】 ACD23 【正确答案】 BCDE24 【正确答案】 ABCDE25 【正确答案】 ABC三、填空题26 【正确答案】 传输模式 隧道模式27 【正确答案】 加密 信息隐匿28 【正确答案】 数字 ID 数字签名29 【正确答案】 密钥 加密算法30 【正确答案】 RA 中心 业务受理点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1