云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 全国2005年10月高等教育自学考试

全国2005年10月高等教育自学考试

  • 62 次阅读
  • 3 次下载
  • 2026/4/25 2:21:30

21、ACE 22、AB 23、 24、 25、 三、填空题

26、完整性 不可否认性 27、中国人民银行 国家级权威金融论证 28、证据证实 证据保存 29、引导型 文件型 30、接收方 发送方 四、名词解释

31、P/93 32、P/74 33、P/103 34、P/132 35、P/47 五、简答题

36、P/21 37、P/66 38、P/20 39、P/125 40、P/83 41、P/53 六、论述题 42、P/150

全国2006年10月高等教育自学考试

电子商务安全导论试题 课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.计算机病毒最重要的特征是( B ) A.隐蔽性 B.传染性 C.潜伏性 D.破坏性

2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( B ) A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务型 3.在接入控制的实现方式中,MAC的含义是( D )

A.自主式接入控制 B.授权式接入控制 C.选择式接入控制 D.强制式接入控制 4.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.真实性 D.完整性

5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题 ( C )

A.4 B.5 C.6 时间同步 重放攻击 认证域之间的信任 系统程序的安全性和完整性 口令猜测攻击 密钥的存储 D.7

6.通行字的最小长度至少为( B )

A.4~8字节以上 B.6~8字节以上 C.4~12字节以上 D.6~12字节以上 7.不属于公钥证书的类型有( A )

A.密钥证书 B.客户证书 C.安全邮件证书 D.CA证书

8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( C ) A.4种 B.5种 C.6种 D.7种 认证 数据完整性 数据保密性 不可否认性 公正 时间戳服务 9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全 议是( )

A.SSL B.SET C.HTTPS D.TLS

10.CFCA认证系统采用国际领先的PKI技术,总体为( C ) A.一层CA结构 B.二层CA结构 C.三层CA结构 D.四层CA结构 11.CTCA目前提供的安全电子证书,其密钥的长度为( D )

A.64位 B.128位 C.256位 D.512位 12.SET协议中用来鉴别信息的完整性的是( B ) A.RSA算法 B.数字签名 C.散列函数算法 D.DES算法

13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( B )

A.PMA B.PAA C.CA D.OPA

14.SET软件组件中安装在客户端的电子钱包一般是一个( B )

A.独立运行的程序 B.浏览器的一个插件 C.客户端程序 D.单独的浏览器 15.在不可否认业务中,用来保护收信人的业务是( A )

A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.专递的不可否认性 16.一个典型的CA系统一般由几个部分组成 ( C ) A.3 B.4 C.5 D.6

17.以下不是接入控制的功能的是( D )

A.阻止非法用户进入系统 B.允许合法用户进入系统

C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息 18.以下的电子商务模式中最先出现的是( A ) A.B—B B.B—C C.C—C D.B—G 19.目前信息安全传送的标准模式是( A )

A.数字签名 B.消息加密 C.混合加密 D.数字信封

20.《计算机房场、地、站技术要求》的国家标准代码是( C ) A.GB9361—88 B.GB50174—93 C.GB2887—89 D.GB50169—92 二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( BCDE )

A.证书格式的制订 B.证书的颁发 C.证书更新 D.证书废除 E.证书的公布和查询 22.在信息摘要上应用较多的散列函数有( ABCDE ) A.MD—4 B.MD—5 C.SHA D.GOST E.HAVAL

23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的( ABCDE ) A.商务数据的机密性 B.商务数据的完整性

C.商务对象的认证性 D.商务服务的不可否认性 E.商务服务的不可拒绝性

24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD ) A.密钥的设置 B.密钥的产生 C.密钥的分配 D.密钥的存储 E.密钥的装入 25.公钥证书的申请方式有( BCE )

A.电话申请 B.Web申请 C.E-Mail申请 D.邮寄申请 E.到认证机构申请 三、填空题(本大题共5小题,每空1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 26.身份证明可以分为_身份证实_____和__身份识别____两大类。

27.美国的橘黄皮书中为计算机安全的不同级别制定了_4_____个标准,其中C2级又称为。访问控制保护级

28.常用的对数据库的加密方法有__3____种,其中与DBMS分离的加密方法是_加密桥技术_____ 。

29.SHECA数字证书根据应用对象可将其分为__个人用户证书 企业用户证书 服务器证书 及代码证书___ 30.计算机病毒按破坏性分为_良性病毒_____ 和____恶性病毒__。 四、名词解释题(本大题共5小题,每小题3分,共15分)

31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证 五、简答题(本大题共6小题,每小题5分,共30分) 36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性? 38.简述对密钥进行安全保护应该采取的措施。 39.电子商务中数据的完整性被破坏后会产生什么样的后果?

40.简述我国减低电子商务安全威胁可以采取的对策。 41.试比较SSL协议和SET协议之间的差别。 六、论述题(本大题共1小题,15分)

42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

全国2007年10月高等教育自学考试

电子商务安全导论试题 课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.IDEA算法将明文分为(D)

A.8位的数据块 B.1 6位的数据块 C.3 2位的数据块 D.6 4位的数据块 2.互联网协议安全IPSec是属于第几层的隧道协议?(C )

A.第一层 B.第二层 C.第三层 D.第四层

3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(A )

A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密 C.两个密钥都用于加密 D.两个密钥都用于解密

4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( D)

A.双密钥机制 B.数字信封 C.双联签名 D.混合加密系统

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共(C ) A.四个步骤 B.五个步骤 C.六个步骤 D.七个步骤 6.一个密码系统的安全性取决于对(A )

A.密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 7.在数字信封中,先用来打开数字信封的是(B )

A.公钥 B.私钥 C.DES密钥 D.RSA密钥 8.身份认证中的证书由(D )

A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是(C )

A.C1 B.B1 C.C2 D.B2 10.EDI应是下列哪种电子商务方式的代表?( A)

A.B—B电子商务方式 B.B—C电子商务方式 C.C—C电子商务方式 D.C—B电子商务方式

11.PKI的性能中,电子商务通信的关键是(C )

A.透明性 B.易用性 C.互操作性 D.跨平台性 12.下列属于良性病毒的是(D )

A.黑色星期五病毒 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是(A )

A.S/MIME B.POP C.SMTP D.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(A )

A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有(B )

A.三个 B.四个 C.五个 D.六个 16.SET安全协议要达到的目标主要有(C )

A.三个 B.四个 C.五个 D.六个 17.下面不属于SET交易成员的是(B )

A.持卡人 B.电子钱包 C.支付网关 D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 (A )

A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是(B )

A.中国金融认证中心 B.中国电信认证中心 C.中国技术认证中心 D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是(C )

A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D.对他人证书的操作 二、多项选择题(本大题共5小题,每小题2分,共l0分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.防火墙不能解决的问题包括(BCE)

A.非法用户进入网络 B.传送已感染病毒的文件或软件

C.数据驱动型的攻击 D.对进出网络的信息进行过滤 E.通过防火墙以外的其它途径的攻击 22.PKI技术能有效的解决电子商务应用中的哪些问题?(ABCD)

A.机密性 B.完整性 C.不可否认性 D.存取控制 E.真实性 23.常见的电子商务模式的有(ABCDE )

A.大字报/告示牌模式 B.在线黄页薄模式 C.电脑空间上的小册子模式 D.虚拟百货店模式 E.广告推销模式

24.使用两个密钥的算法是(ACE)

A.双密钥加密 B.单密钥加密 C.双重DES D.三重DES E.双重RSA 25.SHECA数字证书根据应用对象可将其分为(ABE)

A.个人用户证书 B.服务器证书 C.安全电子邮件证书 D.手机证书 E.企业用户证书 三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.散列函数是将一个长度不确定的_输入__串转换成一个长度确定的___输出___串。

27.Kerberos服务任务被分配到两个相对独立的服务器:_____认证____服务器和____票据授权_____服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过__有效___,二是密 钥没有被__修改____,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有__引导型病毒___和__文件型病毒___寄生方式的计算机病毒。

30.接入控制的功能有三个:____阻止非法用户进入系统____、___允许合法用户进入系统____和使合法人按

搜索更多关于: 全国2005年10月高等教育自学考试 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

21、ACE 22、AB 23、 24、 25、 三、填空题 26、完整性 不可否认性 27、中国人民银行 国家级权威金融论证 28、证据证实 证据保存 29、引导型 文件型 30、接收方 发送方 四、名词解释 31、P/93 32、P/74 33、P/103 34、P/132 35、P/47 五、简答题 36、P/21 37、P/66 38、P/20 39、P/125 40、P/83 41、P/53 六、论述题 42、P/150 全国2006年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com