全国2009年10月高等教育自学考试电子商务安全导论试题

考试总分:42分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 全国2009年10月高等教育自学考试电子商务安全导论试题

开始答题

试卷预览

  • 1. 公证服务[3分]
  • 2. TLS协议[3分]
  • 3. 加密桥技术[3分]
  • 4. 简述目前密钥的自动分配途径。[5分]
  • 5. CFCA手机证书支持无线,提供基于和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。[每空1分]
  • 6. 无条件安全[3分]
  • 7. 目前比较常见的备份方式有哪些?[5分]
  • 8. 通行字的安全存储有哪些方法?[5分]
  • 9. VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用和建立在PKI上的来获得机密性保护。[每空1分]
  • 10. VPN的设计应该遵循以下原则:、、VPN管理等。[每空1分]
  • 11. 非军事化区[3分]
  • 12. 简述散列函数的概念及其特性。[5分]
  • 13. 按照接入方式的不同,VPN的具体实现方式有哪几种?[5分]
  • 14. 根据电子商务的发展过程,可以将电子商务分为以建立在基础上的EDI为代表的传统电子商务和以为基础的现代电子商务。[每空1分]
  • 15. 我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“、及时发现、快速反应、”。[每空1分]
  • 16. SSL如何来保证Internet上浏览器/服务器会话中的认证性?[5分]
  • 17. 由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?[15分]
  • 18. 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()[1分]

    A商务数据的完整性

    B商务对象的认证性

    C商务服务的不可否认性

    D商务服务的不可拒绝性

  • 19. 使用DES加密算法,需要对明文进行的循环加密运算次数是()[1分]

    A4次

    B8次

    C16次

    D32次

  • 20. CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?()[1分]

    A一层

    B二层

    C三层

    D四层

  • 21. 下列防火墙类型中处理效率最高的是()[1分]

    A包过滤型

    B包检验型

    C应用层网关型

    D代理服务器型

  • 22. 点对点隧道协议PPTP是第几层的隧道协议?()[1分]

    A第一层

    B第二层

    C第三层

    D第四层

  • 23. 在Internet接入控制对付的入侵者中,属于合法用户的是()[1分]

    A黑客

    B伪装者

    C违法者

    D地下用户

  • 24. 下列提高数据完整性的安全措施中,不属于预防性措施的是()[1分]

    A归档

    B镜像

    CRAID

    D网络备份

  • 25. 系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?()[1分]

    A半个

    B一个

    C两个

    D四个

  • 26. Kerberos是一种网络认证协议,它采用的加密算法是()[1分]

    ARSA

    BPGP

    CDES

    DMD5

  • 27. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行()[1分]

    A加密

    B加密、解密

    C解密

    D安全认证

  • 28. 在密钥管理系统中最核心、最重要的部分是()[1分]

    A工作密钥

    B数据加密密钥

    C密钥加密密钥

    D主密钥

  • 29. 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()[1分]

    A数字签名

    B数字指纹

    C数字信封

    D数字时间戳

  • 30. 《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()[1分]

    AGB50174—93

    BGB9361—88

    CGB2887—89

    DGB50169—92

  • 31. 通常PKI的最高管理是通过()[1分]

    A政策管理机构来体现的

    B证书作废系统来体现的

    C应用接口来体现的

    D证书中心CA来体现的

  • 32. SET协议用来确保数据的完整性所采用的技术是()[1分]

    A单密钥加密

    B双密钥加密

    C密钥分配

    D数字化签名

  • 33. MD-4的输入消息可以为任意长,压缩后的输出长度为()[1分]

    A64比特

    B128比特

    C256比特

    D512比特

  • 34. 在电子商务中,保证认证性和不可否认性的电子商务安全技术是()[1分]

    A数字签名

    B数字摘要

    C数字指纹

    D数字信封

  • 35. 实现递送的不可否认性的方式是()[1分]

    A收信人利用持证认可

    B可信赖第三方的持证

    C源的数字签名

    D证据生成

  • 36. 安装在客户端的电子钱包一般是一个()[1分]

    A独立运行的程序

    B浏览器的插件

    C客户端程序

    D单独的浏览器

  • 37. 下列选项中不属于数据加密可以解决的问题的是()[1分]

    A看不懂

    B改不了

    C盗不走

    D用不了

  • 38. 在下列计算机病毒中,属于良性病毒的有()[2分]

    A小球病毒

    B扬基病毒

    C黑色星期五病毒

    D救护车病毒

    E火炬病毒

  • 39. 将自然语言格式转换成密文的基本加密方法有()[2分]

    A替换加密

    B转换加密

    CDES加密

    DRSA加密

    EIDEA加密

  • 40. 从攻击角度来看,Kerberos的局限性体现出的问题有()[2分]

    A时间同步

    B认证域之间的信任

    C口令猜测攻击

    D密钥的存储

    E重放攻击

  • 41. SET协议的安全保障措施的技术基础包括()[2分]

    A通过加密方式确保信息机密性

    B通过数字化签名确保数据的完整性

    C通过数字化签名确保数据传输的可靠性

    D通过数字化签名和商家认证确保交易各方身份的真实性

    E通过特殊的协议和消息形式确保动态交互系统的可操作性

  • 42. 数据加密的作用在于解决()[2分]

    A外部黑客侵入网络后盗窃计算机数据的问题

    B外部黑客侵入网络后修改计算机数据的问题

    C外部黑客非法入侵计算机内部网络的问题

    D内部黑客在内部网上盗窃计算机数据的问题

    E内部黑客在内部网上修改计算机数据的问题

相关试卷
相关题库