- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[经济学]2008年1月电子商务安全导论试卷
2008年1月
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( )
A.包过滤型 B.包检验型
C.应用层网关型 D.代理服务型
2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( )
A.商务服务的不可否认性 B.商务服务的不可拒绝性
C.商务对象的认证性 D.商务数据的完整性
3.在防火墙技术中,非军事化区这一概念通常指的是( )
A.受信网络 B.非受信网络
C.内网和外网中的隔离带 D.互联网
4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( )
A.0—3次 B.3—6次
C.6—9次 D.9—12次
5.收发双方持有不同密钥的方法是( )
A.对称密钥 B.数字签名
C.单钥密钥 D.公钥
6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为( )
A.四个阶段 B.五个阶段
C.六个阶段 D.七个阶段
7.在电子商务环境下,实现公钥认证和分配的有效工具是( )
A.数字证书 B.密钥
C.公钥证书 D.公钥对
8.IDEA的输入和输出都是64位,密钥长度为( )
A.32位 B.64位
C.128位 D.256位
9.CA对已经过了有效期的证书采取的措施是( )
A.直接删除 B.记入吊销证书表
C.选择性删除 D.不作处理
10.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( )
A.PAA B.CA
C.ORA D.PMA
11.DES的加密算法是每次取明文中的连续( )
A.32位 B.64位
C.128位 D.256位
12.密钥的备份和恢复只能针对( )
A.密钥对 B.公钥
C.签名密钥 D.解密密钥
13.散列函数应用于数据的( )
A.不可否认性 B.完整性
C.认证性 D.不可拒绝性
14.SSL是由哪个公司开发的安全协议?( )
A.IBM B.Microsoft
C.Netscape D.Novell
15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( )
A.RSA签名 B.无可争辩签名
C.盲签名 D.ELGamal签名
16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( )
A.非授权可执行性 B.潜伏性
C.传染性 D.隐藏性
17.按主体执行任务所需权利最小化分配权力的策略是( )
A.自主控制策略 B.最小泄露策略
C.多级安全策略 D.最小权益策略
18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?( )
A.中国人民银行 B.中国工商银行
C.中国建设银行 D.中国银行
19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( )
A.备份 B.归档
C.镜像 D.拷贝
20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现( )
A.密码控制 B.智能控制
C.数据控制 D.接入控制
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.散列函数其他名字为( )
A.哈希函数 B.压缩函数
C.消息摘要 D.杂凑函数
E.数字指纹
22.一个大系统的通行字的选择原则为( )
A.易记 B.长度非常长
C.难于被别人猜中或发现 D.抗分析能力强
E.随时间进行变化
23.一个典型的CA系统的组成包括有( )
A.文件服务器 B.安全服务器
C.CA服务器 D.LDAP服务器
E.数据库服务器
24.网络系统物理设备的可靠、稳定、安全包括( )
A.运行环境 B.容错
C.备份 D.归档
E.数据完整性预防
25.接入控制策略包括( )
A.最小权益策略 B.最小泄露策略
C.多级安全策略 D.最大权益策略
E.最大泄露策略
三、填空题(本大题共5小题,每小题2分,共10分)
请在每小题的空格中填上正确答案。错填、不填均无分。
26.IPSec有两种工作模式,分别是________________和________________。
27.商务数据的机密性可用________________和________________技术实现。
28.PKI是基于______________的,作用就象是一个电子护照,把用户的______________绑接到其公钥上。
29.通过一个________________和________________可将明文变换成一种伪装的信息。
30.CTCA采用分级管理,由全国CA中心、
您可能关注的文档
- [管理学]时代光华-MBA全景教程.pdf
- [管理学]权重案例免费.doc
- [管理学]服务营销与管理.ppt
- [管理学]杰出管理者三v3-刘有林.ppt
- [管理学]根据党中央提出建设.doc
- [管理学]案例讨论资料:A连锁商贸公司税收筹划.doc
- [管理学]桂林旅游商品市场开发的分析与策略04.doc
- [管理学]案例:宝供物流市场定位.ppt
- [管理学]模拟试卷三答案.doc
- [管理学]欧洲商业银行组织架构改革方向及启示.doc
- 2025年盘发器行业研究报告及未来五至十年行业趋势预测报告.docx
- 2025年防欺凌主题班会初中.pptx
- 2025年洛阳博物馆人才引进考前自测高频考点模拟试题及参考答案详解一套.docx
- 2025四川广安市人力资源和社会保障局招聘城镇公益性岗位人员1名考前自测高频考点模拟试题附答案详解.docx
- 2025年食品工用加工助剂行业研究报告及未来五至十年行业趋势预测报告.docx
- 2025春季中国电气装备平高集团、平高电气校园招聘模拟试卷及答案详解1套.docx
- 2025年新乡冠英高级中学招聘教师考前自测高频考点模拟试题及参考答案详解.docx
- 2025北京大学医学部总务处房地产管理中心宿舍管理员的招聘2人考前自测高频考点模拟试题附答案详解.docx
- 2025年食品检测试剂行业研究报告及未来五至十年行业趋势预测报告.docx
- 2025年食品冷链物流行业研究报告及未来五至十年行业趋势预测报告.docx
文档评论(0)