2008年1月全国自考试题电子商务安全导论试卷.doc

2008年1月全国自考试题电子商务安全导论试卷.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国2008年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是(   ) A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务型 2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的(   ) A.商务服务的不可否认性 B.商务服务的不可拒绝性 C.商务对象的认证性 D.商务数据的完整性 3.在防火墙技术中,非军事化区这一概念通常指的是(   ) A.受信网络 B.非受信网络 C.内网和外网中的隔离带 D.互联网 4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为(   ) A.0—3次 B.3—6次 C.6—9次 D.9—12次 5.收发双方持有不同密钥的方法是(   ) A.对称密钥 B.数字签名 C.单钥密钥 D.公钥 6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为(   ) A.四个阶段 B.五个阶段 C.六个阶段 D.七个阶段 7.在电子商务环境下,实现公钥认证和分配的有效工具是(   ) A.数字证书 B.密钥 C.公钥证书 D.公钥对 8.IDEA的输入和输出都是64位,密钥长度为(   ) A.32位 B.64位 C.128位 D.256位 9.CA对已经过了有效期的证书采取的措施是(   ) A.直接删除 B.记入吊销证书表 C.选择性删除 D.不作处理 10.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(   ) A.PAA B.CA C.ORA D.PMA 11.DES的加密算法是每次取明文中的连续(   ) A.32位 B.64位 C.128位 D.256位 12.密钥的备份和恢复只能针对(   ) A.密钥对 B.公钥 C.签名密钥 D.解密密钥 13.散列函数应用于数据的(   ) A.不可否认性 B.完整性 C.认证性 D.不可拒绝性 14.SSL是由哪个公司开发的安全协议?(   ) A.IBM B.Microsoft C.Netscape D.Novell 15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用(   ) A.RSA签名 B.无可争辩签名 C.盲签名 D.ELGamal签名 16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的(   ) A.非授权可执行性 B.潜伏性 C.传染性 D.隐藏性 17.按主体执行任务所需权利最小化分配权力的策略是(   ) A.自主控制策略 B.最小泄露策略 C.多级安全策略 D.最小权益策略 18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?(   ) A.中国人民银行 B.中国工商银行 C.中国建设银行 D.中国银行 19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是(   ) A.备份 B.归档 C.镜像 D.拷贝 20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现(   ) A.密码控制 B.智能控制 C.数据控制 D.接入控制 二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.散列函数其他名字为(     ) A.哈希函数 B.压缩函数 C.消息摘要 D.杂凑函数 E.数字指纹 22.一个大系统的通行字的选择原则为(     ) A.易记 B.长度非常长 C.难于被别人猜中或发现 D.抗分析能力强 E.随时间进行变化 23.一个典型的CA系统的组成包括有(     ) A.文件服务器 B.安全服务器 C.CA服务器 D.LDAP服务器 E.数据库服务器 24.网络系统物理设备的可靠、稳定、安全包括(     ) A.运行环境 B.容错 C.备份 D.归档 E.数据完整性预防 25.接入控制策略包括(     ) A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.最大权益策略 E.最大泄露策略 三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 26.IPSec有两种工作模式,分别是________________和________________。 27.商务数据的机密性可用________________和________________技术实

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档