- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国2010年1月高等教育自学考试电子商务安全导论试题.doc
全国2010年1月高等教育自学考试
电子商务安全导论试题
课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的请将其代码填写在题后的括号内。错选、多选或未选均无分。
l美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )
A.Bl B2B.B2 B1
C.B1 B2 B3 D.B3 B2 B1
2.现在常用的密钥托管算法是( )
A.DES算法 B.EES算法C.RAS算法 D.SHA算法
3.SHA算法输出的哈希值长度为( )
A.96比特 B.128比特C.160比特 D.192比特
4.使用数字摘要和数字签名技术不解决的电子商务安全问题是( )
A.机密性 B.完整性C.认证性 D.不可否认性
5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )
A.RAID 0 B.RAID 1C.RAID 3 D.RAID 5
6.防火墙技术中处理效率最低的是( )
A.包过滤型 B.包检验型C.应用层网关型 D.状态检测型
7.目前,对数据库的加密方法主要有( )
A.2种 B.3种C.4种 D.5种
8.身份证明系统的质量指标中的II型错误率是( )
A.通过率 B.拒绝率C.漏报率 D.虚报率
9.在对公钥证书格式的定义中已被广泛接受的标准是( )
A.X.500 B.X.502C.X.509 D.X.600
10.使用者在更新自己的数字证书时不可以采用的方式是( )
A.电话申请 B.EMail申请C.Web申请 D.当面申请
PKI的构成模型中,其功能不包含在PKI中的机构是( )
A.CA B.ORAC.PAA D.PMA
12.用于客户——服务器之间相互认证的协议是( )
A.SSL警告协议 B.SSL握手协议
C.SSL更改密码协议 D.SSL记录协13.目前CTCA提供安全电子邮件证书,其密钥位( )
A.64位 B.128位C.256位 D.512位
14.SHECA证书的对称加密算法支持( )
A.64位 B.128位C.256位 D.512位
15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )
A.系统穿透 B.中断C.拒绝服务 D.通信窜扰
16.计算机病毒的最基本特征是( )
A.自我复制性 B.潜伏性C.传染性 D.隐蔽性
17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )
A.VLL B.VPDNC.VPLS D.VPRN
18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
A.C语言 B.C++C.JAVA D..NET
19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
A.第12个步骤 B.第2个阶段第1个步骤
C.第2个阶段第2个步骤 D.第3个阶段第1个步骤
20.在下列选项中,属于实现递送的不可否认性的机制的是( )
A.可信赖第三方数字签名 B.可信赖第三方递送代理
C.可信赖第三方持证 D.线内可信赖第三方
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列选项中,属于电子商务安全的中心内容的有( )
A.商务系统的健壮性 B.商务数据的机密性C.商务对象的认证性 D.商务服务的不可否认性E.商务信息的完整性
22.数字签名可以解决的鉴别问题有( )
A.发送方伪造 B.发送方否认C.接收方篡改 D.第三方冒充E.接收方伪造
23.Internet的接入控制主要对付( )
A.伪装者 B.违法者C.地下用户 D.病毒E.木马
24.SET交易成员有( )
A.持卡人 B.网上商店C.收单银行 D.认证中心CAE.支付网关
25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
A.网关业务规则 B.商户(企业)业务规则C.持卡人业务规则 D.中介业务规则E.通信业务规则三、填空题(本大题共5小题,每小题2分,共l分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.数字时间戳技术利用和来实现其解决有关签署文件的时间方面的仲裁。
27.接入控制
本人在医药行业摸爬滚打10年,做过实验室QC,仪器公司售后技术支持工程师,擅长解答实验室仪器问题,现为一家制药企业仪器管理。
文档评论(0)