[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

上传人:explodesoak291 文档编号:911484 上传时间:2019-02-28 格式:DOC 页数:10 大小:33.50KB
下载 相关 举报
[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第1页
第1页 / 共10页
[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第2页
第2页 / 共10页
[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第3页
第3页 / 共10页
[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第4页
第4页 / 共10页
[自考类试卷]2009年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、2009 年 1 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )(A)Cl、Bl、C2、B2(B) Bl、B2、Cl、C2(C) A、B2 、C2、D(D)C1、C2 、B1、B22 保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( )(A)认证业务(B)保密业务(C)控制业务(D)完整业务3 EES 采用的新加密算法是( )(A)RSA(B) Skipjack(C) DES(D)DiffieHellman4 IDEA 加密算法首先将明文分为( )(A)16 位数据

2、块(B) 32 位数据块(C) 64 位数据块(D)128 位数据块5 在签名人合作下才能验证的签名为( )(A)无可争辩签名(B)双联签名(C)盲签名(D)RSA 签名6 消息用散列函数处理得到( )(A)公钥(B)消息摘要(C)私钥(D)数字签名7 在计算机机房设计中,设备间应采用 UPS 不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( )(A)510%(B) 1020(C) 1520(D)20308 按 VPN 的服务分类,不属于业务类型的是( )(A)Storage VPN(B) Intranet VPN(C) Access VPN(D)Extranet V

3、PN9 下列不是防火墙控制技术的是( )(A)包过滤型(B)包检验型(C) VPN(D)应用层网关型10 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )(A)数字签名(B)消息摘要(C)双密钥机制(D)加密桥技术11 下列不属于 Internet 的接入控制技术主要对付的入侵者是( )(A)伪装者(B)病毒(C)违法者(D)地下用户12 下列不属于 Kerberos 存在的局限性的是 ( )(A)时间同步(B)重放攻击(C)密钥的分配(D)口令猜测攻击13 下列属于证书申请方式的是( )(A)E mail 申请(B)电话申请(C)邮寄申请(D)短信申请1

4、4 将公钥体制用于大规模电子商务安全的基本要素是( )(A)公钥对(B)密钥(C)数字证书(D)公钥证书15 通常 PKI 的最高管理是通过( )(A)政策管理机构来体现(B)证书作废系统来体现(C)应用接口来体现(D)证书中心 CA 来体现16 SSL 协议主要用于交流购买信息,传送 ( )(A)电子现金(B)电子信用卡(C)电子商贸信息(D)客户信息17 为了确保数据的完整性,SET 协议是通过( )(A)单密钥加密来实现(B)双密钥加密来实现(C)密钥分配来实现(D)数字化签名来实现18 下列不是 SHECA 证书管理器管理的证书是( )(A)个人证书(B)服务器证书(C)他人证书(D)

5、根证书19 CFCA 是由( )(A)招商银行牵头(B)中国人民银行牵头(C)中国移动牵头(D)中国电信牵头20 Kerberos 的域内认证过程共分 3 个阶段,共 6 个步骤。在第 1 个阶段的第 1 个步骤,客户向 AS 发送的信息不包含( )(A)IDClient(B) IDTGS(C) IDServer(D)时间戳 a二、多项选择题21 计算机病毒的主要来源有( )(A)非法拷贝引起的病毒(B)通过互联网络传入的病毒(C)有人研制和改造的病毒(D)一些游戏软件染有的病毒(E)引进的计算机系统和软件中带有的病毒22 接入控制的实现方法有( )(A)DAC(B) DCA(C) MAC(D

6、)MCA(E)CMA23 Kerberos 的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( )(A)ASS(B) Client(C) Server(D)TGS(E)AS24 PKI 技术能够有效地解决电子商务应用中信息的( )(A)机密性(B)真实性(C)完整性(D)不可否认性(E)存取控制25 SET 的技术范围包括( )(A)认可信息和对象格式(B)银行信息和对象格式(C)购买信息和对象格式(D)证书信息和对象格式(E)控制信息和对象格式三、填空题26 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_就是实际的客户端,

7、这种威胁称为_。27 根据近代密码学的观点,一个密码系统的安全性取决于对_的保护,而不取决于对_的保密。28 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_,它往往使用一种被称作_的技术。29 一个典型的 CA 系统包括安全服务器、注册机构 RA、_、_和数据库服务器等。30 SSL 就是客户和商家在通信之前,在 Internet 上建立一个“ 秘密传输信息的信道”,保障了传输信息的_、完整性和_。2009 年 1 月全国自考(电子商务安全导论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 D2 【正确答案】 A3 【正确答案】 B4

8、 【正确答案】 D5 【正确答案】 A6 【正确答案】 B7 【正确答案】 D8 【正确答案】 A9 【正确答案】 C10 【正确答案】 D11 【正确答案】 B12 【正确答案】 C13 【正确答案】 A14 【正确答案】 D15 【正确答案】 A16 【正确答案】 C17 【正确答案】 D18 【正确答案】 B19 【正确答案】 B20 【正确答案】 C二、多项选择题21 【正确答案】 ABCDE22 【正确答案】 AC23 【正确答案】 DE24 【正确答案】 ABCDE25 【正确答案】 ACD三、填空题26 【正确答案】 黑客 劫持入侵27 【正确答案】 密钥 算法28 【正确答案】 VPN 隧道29 【正确答案】 CA 服务器 LDAP 服务器30 【正确答案】 机密性 认证性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1