- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2009年10月份安导试题
全国2009年10月自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )
A.商务数据的完整性 B.商务对象的认证性
C.商务服务的不可否认性 D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是( )
A.4次 B.8次
C.16次 D.32次
3.在密钥管理系统中最核心、最重要的部分是( )
A.工作密钥 B.数据加密密钥
C.密钥加密密钥 D.主密钥
4.MD-4的输入消息可以为任意长,压缩后的输出长度为( )
A.64比特 B.128比特
C.256比特 D.512比特
5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )
A.数字签名 B.数字指纹
C.数字信封 D.数字时间戳
6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )
A.数字签名 B.数字摘要
C.数字指纹 D.数字信封
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )
A.GB50174—93 B.GB9361—88
C.GB2887—89 D.GB50169—92
8.下列提高数据完整性的安全措施中,不属于预防性措施的是( )
A.归档 B.镜像
C.RAID D.网络备份
9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( )
A.半个 B.一个
C.两个 D.四个
10.Kerberos是一种网络认证协议,它采用的加密算法是( )
A.RSA B.PGP
C.DES D.MD5
11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )
A.加密 B.加密、解密
C.解密 D.安全认证
12.通常PKI的最高管理是通过( )
A.政策管理机构来体现的 B.证书作废系统来体现的
C.应用接口来体现的 D.证书中心CA来体现的
13.实现递送的不可否认性的方式是( )
A.收信人利用持证认可 B.可信赖第三方的持证
C.源的数字签名 D.证据生成
14.SET协议用来确保数据的完整性所采用的技术是( )
A.单密钥加密 B.双密钥加密
C.密钥分配 D.数字化签名
15.安装在客户端的电子钱包一般是一个( )
A.独立运行的程序 B.浏览器的插件
C.客户端程序 D.单独的浏览器
16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( )
A.一层 B.二层
C.三层 D.四层
17.下列防火墙类型中处理效率最高的是( )
A.包过滤型 B.包检验型
C.应用层网关型 D.代理服务器型
18.点对点隧道协议PPTP是第几层的隧道协议?( )
A.第一层 B.第二层
C.第三层 D.第四层
19.在Internet接入控制对付的入侵者中,属于合法用户的是( )
A.黑客 B.伪装者
C.违法者 D.地下用户
20.下列选项中不属于数据加密可以解决的问题的是( )
A.看不懂 B.改不了
C.盗不走 D.用不了
二、多项选择题 本大题共5小题,每小题2分,共10分
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.将自然语言格式转换成密文的基本加密方法有( )
A.替换加密 B.转换加密
C.DES加密 D.RSA加密
E.IDEA加密
22.在下列计算机病毒中,属于良性病毒的有( )
A.小球病毒 B.扬基病毒
C.黑色星期五病毒 D.救护车病毒
E.火炬病毒
23.从攻击角度来看,Kerberos的局限性体现出的问题有( )
A.时间同步 B.认证域之间的信任
C.口令猜测攻击 D.密钥的存储
E.重放攻击
24.SET协议的安全保障措施的技术基础包括( )
A.通过加密方式确保信息机密性
B.通过数字化签名确保数据的完整性
C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份的真实性
E.通过特殊的协议和消息形式确保动态交互系统的可操作性
25.数据加密的作用在于解决( )
A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题
D.内部黑客在内部网上盗窃计算机数据的问题
E.内部黑客在内部网上修改计算机数据的问题
三、填空题 本大题共5小题,每小题2分,共10分
请在每小题的空格中填上正确答案。填错、不填均无分。
26.根据电子商务的发展过程,可以将电子商务分为以建立在__专用网_
您可能关注的文档
最近下载
- 零售金融消费者权益保护专题报告 2024.docx
- 传感器与检测技术第四版胡向东习题答案.pdf
- 2023全国职业院校技能大赛-西式烹饪赛项备考试题库-下(多选题部分) .docx
- 保时捷Cayenne Turbo, Turbo S_2010款_汽车使用手册用户操作图解驾驶车主车辆说明书电子版.pdf
- 动物疫病防治员国家标准.doc VIP
- 爱戴尊敬荣光 麦克白 威尔第钢琴伴奏五线谱子.pdf VIP
- 新时代、新思维、新高考.pptx
- 2002年至2019年 西藏自治区15岁及以上文盲人口(人口抽样调查)统计.docx
- 医院应急预案及处理流程.docx
- 动物疫病防治员国家职业标准(三级).doc VIP
文档评论(0)