- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《全国二零一六年年010月自考00997《电子商务安全导论》真题及答案(整理版)》.doc
2008年10月自考试题电子商务安全导论全国
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.电子商务的技术要素组成中不包含( )1-3
A.网络B.用户C.应用软件D.硬件2.电子商务的发展分成很多阶段,其第一阶段是( )1-6
A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展
3.下列选项中属于双密钥体制算法特点的是( )2-47
A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高
4.美国政府在1993年公布的EES技术所属的密钥管理技术是( )2-51
A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管5.实现数据完整性的主要手段的是( )3-53
A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法
6.数字签名技术不能解决的安全问题是( )3-67
A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS 7297)的要求,计算机机房应该保持的温度范围为( )4-71
A.0℃—25℃ B.10℃—25℃
C.0℃—35℃ D.10℃—35℃
8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )4-75
A.隐蔽性 B.传染性C.破坏性 D.可触发性
9.下列隧道协议中,基于防火墙的VPN系统的协议是( )5-84
A.IPSec B.L2F
C.PPTP D.GRE
10.在中国,制约VPN发展、普及的客观因素是( )5-90
A.客户自身的应用 B.网络规模C.客户担心传输安全 D.网络带宽
11.由资源拥有者分配接人权的接控制方式是
A.自主式接入控制 B.强制式接入控制
C.随机式接控制 D.半强制式接入控制
12.在加密/解密卡的基础上开发的数据库加密应用设计平台是( )6-97
A.使用加密软件加密数据 B.使用专用软件加密数据C.使用加密桥技术 D.使用Domino加密技术
13.以下关于通行字的选取原则错误的是( )7-101
A.易记 B.易理解C.难以被猜中 D.抗分析能力强
14.Kerberos系统的四个组成部分中不包含( )7-104
A.BS B.TGS
C.Client D.Server
15.在单公钥证书系统中,签发根CA证书的机构是( )8-110
A.国家主管部门 B.用户C.根CA自己 D.其它CA
16.CA系统一般由多个部分构成,其核心部分为( )8-124
A.安全服务器 B.CA服务器C.注册机构RA D.LDAP服务器
17.推出SET的两个组织是( )10-141
A.Visa和Mastercard B.Visa和MicrosoftC.Mastercard和Microsoft D.Visa和RSA
18.SSL握手协议包含四个主要步骤,其中第三个步骤为( )10-140
A.客户机Hello B.服务器HelloC.HTTP数据流 D.加密解密数据
19.CTCA安全认证系统所属的机构是( )11-162
A.中国银行 B.招商银行C.中国移动 D.中国电信
20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( )11-168
A.版本号 B.公钥信息C.私钥信息 D.签名算法
(本大题共5小题,每小题2分共分)
在每小题列出的五个备选项中至少有两个是符合题目要求的请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列属于单密钥体制算法的有( )2-26
A.DES B.RSA
C.AES D.SHA
E.IDEA
22.下列属于接入控制策略的有( )6-94
A.最小权益策略 B.最小泄露策略C.多级安全策略 D.强制安全策略
E.最少用户策略
23.下列公钥私钥对的生成途径合理的有( )8-113
A.网络管理员生成B.CA生成
C.用户依赖的、可信的中心机构生成
D.密钥对的持有者生成
E.网络管理员与用户共同生成
24.属于数据通信的不可否认性业务的有( )9-134
A.签名的不可否认性 B.递送的不可否认性C.提交的不 D.传递的不可否认性
E.源的不可否认性
25.SET要达到的主要目标有( )10-141
A.信息的安全传输 B.证书的安全发放C.信息
文档评论(0)