- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 1 / 13
全国 2005 年 10 月高等教育自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.TCP/IP 协议安全隐患不.包.括.( B )
A.拒绝服务
C.TCP 协议劫持入侵
B.顺序号预测攻击
D.设备的复杂性
2.IDEA 密钥的长度为(
B
)
A.56
B.64
C.124
D.128
在防火墙技术中,内网这一概念通常指的是(A )
A.受信网络
C.防火墙内的网络
B.非受信网络D.互联网
《计算机场、地、站安全要求》的国家标准代码是( C )
A.GB57104-93 C.GB50174-88
B.GB9361-88 D.GB9361-93
在 Kerberos 中,Client 向本 Kerberos 的认证域以内的 Server 申请服务的过程分为几个阶段?
A.三个C.五个
6.信息安全技术的核心是(
B
(A )
B.四个D.六个
)
A.PKI
B.SET
C.SSL
D.ECC
7.Internet 接入控制不.能.对付以下哪类入侵者? (C )
A.伪装者
B.违法者
C.内部用户
D.地下用户
8.CA 不.能.提供以下哪种证书?
( c
)
A.个人数字证书
B.SSL 服务器证书
C.安全电子邮件证书
D.SET 服务器证书
9.我国电子商务走向成熟的重要里程碑是(a )
A.CFCA C.SHECA
B.CTCA D.RCA
10.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印11.关于 Diffie-Hellman 算法描述正确的是( )
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的12.以下哪一项不.在.证书数据的组成中? ( )
A.版本信息C.签名算法
计算机病毒的特征之一是( ) A.非授权不可执行性
C.授权不可执行性
B.有效使用期限D.版权信息
B.非授权可执行性D.授权可执行性
在 Kerberos 中,Client 向本 Kerberos 认证域外的 Server 申请服务包含几个步骤? ( )
A.6
C.8
属于 PKI 的功能是( ) A.PAA,PAB,CA C.PAA,CA,ORA
B.7
D.9
B.PAA,PAB,DRA D.PAB,CA,ORA
MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是
( )
A.64 C.256
SHA 的含义是( ) A.加密密钥
C.安全散列算法
B.128 D.512
B.数字水印
D.消息摘要
18.对身份证明系统的要求之一是(
)
A.具有可传递性
B.具有可重用性
C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大
化
19.阻止非法用户进入系统使用(
)
A.病毒防御技术
B.数据加密技术
C.接入控制技术
20.以下不.是.数据库加密方法的是(
)
D.数字签名技术
A.使用加密软件加密数据
B.使用专门软件加密数据
C.信息隐藏 D.用加密桥技术
二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写
在题后的括号内。错选、多选、少选或未选均无分。
电子商务系统可能遭受的攻击有( )
系统穿透D.通信监视
植入 C.违反授权原则E.计算机病毒
属于公钥加密体制的算法包括( )
A.DES D.ECC
B.二重 DES
E.ELGamal
C.RSA
签名可以解决的鉴别问题有( )
发送者伪造D.第三方冒充
发送者否认E.接收方伪造
接收方篡改
公钥证书的类型有( )
客户证书D.密钥证书
服务器证书E.机密证书
安全邮件证书
在 SET 中规范了商家服务器的核心功能是( )
联系客户端的电子钱包息
联系支付网关 C.处理 SET 的错误信
D.处理客户的付款信息 E.查询客户帐号信息三、填空题(本大题共 10 空,每空 1 分,共 10 分)
美国的《可信任的计算机安全评估标准》为计算机安全制定了 级标准,其中 级是最安全的。
网关业务规则根据其使用的证书以及在网上交易是否遵循SET 标准分为
业务规则和 业务规则。
通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 和 。
网络备份系统目前有 备份系统, 备份系统和使用专用的备份服务器。
无可争辩
您可能关注的文档
- 董事会决议模板中英文.docx
- 董事长 岗位说明书.docx
- 电子类产品物料采购策略及采购流程.docx
- 电子灭蚊器的设计及试制作.docx
- 电子日历记事本Java课程设计.docx
- 电子日历时钟.docx
- 电子商务B2B分析和总结.docx
- 电子商务的基本概念.docx
- 电子商务概论教学总结.docx
- 电子商务公司实习报告.docx
- 专卖店促销员销售与成交技巧培训课件(34P).pptx
- 红色商务风新员工入职销售技巧知识培训课件(34P).pptx
- 专卖店商场销售员销售与成交技巧培训课件(34P).pptx
- 小区物业保安法律知识培训课件(28P).pptx
- 专卖店销售员轻松成交技巧培训(34P).pptx
- 轻松成交客户新员工入职通用销售技巧知识培训(34P).pptx
- 2024年初级《银行业法律法规与综合能力》考前必刷必练题库500题(含真题、必会题).docx
- 2024年“新安法知多少”知识竞赛题库及答案(最新版).docx
- 2024年30秒毕业生面试工作自我介绍.docx
- 2024年《医务人员礼仪培训》心得体会.docx
文档评论(0)