- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
全国2009年10月高等教育自学考试电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()[1分]
A:商务数据的完整性
B:商务对象的认证性
C:商务服务的不可否认性
D:商务服务的不可拒绝性
答案:D:商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是()[1分]
A:4次
B:8次
C:16次
D:32次
答案:C:16次
3.在密钥管理系统中最核心、最重要的部分是()[1分]
A:工作密钥
B:数据加密密钥
C:密钥加密密钥
D:主密钥
答案:D:主密钥
4.MD-4的输入消息可以为任意长,压缩后的输出长度为()[1分]
A:64比特
B:128比特
C:256比特
D:512比特
答案:B:128比特
5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()[1分]
A:数字签名
B:数字指纹
C:数字信封
D:数字时间戳
答案:C:数字信封
6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()[1分]
A:数字签名
B:数字摘要
C:数字指纹
D:数字信封
答案:A:数字签名
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()[1分]
A:GB:50174—93
B:GB:9361—88
C:GB:2887—89
D:GB:50169—92
答案:D:GB:50169—92
8.下列提高数据完整性的安全措施中,不属于预防性措施的是()[1分]
A:归档
B:镜像
C:RAID:
D:网络备份
答案:D:网络备份
9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?()[1分]
A:半个
B:一个
C:两个
D:四个
答案:A:半个
10.Kerberos是一种网络认证协议,它采用的加密算法是()[1分]
A:RSA:
B:PG:P
C:DE:S
D:MD:5
答案:C:DE:S
11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()[1分]
A:加密
B:加密、解密
C:解密
D:安全认证
答案:B:加密、解密
12.通常PKI的最高管理是通过()[1分]
A:政策管理机构来体现的
B:证书作废系统来体现的
C:应用接口来体现的
D:证书中心CA:来体现的
答案:A:政策管理机构来体现的
13.实现递送的不可否认性的方式是()[1分]
A:收信人利用持证认可
B:可信赖第三方的持证
C:源的数字签名
D:证据生成
答案:A:收信人利用持证认可
14.SET协议用来确保数据的完整性所采用的技术是()[1分]
A:单密钥加密
B:双密钥加密
C:密钥分配
D:数字化签名
答案:D:数字化签名
15.安装在客户端的电子钱包一般是一个()[1分]
A:独立运行的程序
B:浏览器的插件
C:客户端程序
D:单独的浏览器
答案:B:浏览器的插件
16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?()[1分]
A:一层
B:二层
C:三层
D:四层
答案:C:三层
17.下列防火墙类型中处理效率最高的是()[1分]
A:包过滤型
B:包检验型
C:应用层网关型
D:代理服务器型
答案:A:包过滤型
18.点对点隧道协议PPTP是第几层的隧道协议?()[1分]
A:第一层
B:第二层
C:第三层
D:第四层
答案:B:第二层
19.在Internet接入控制对付的入侵者中,属于合法用户的是()[1分]
A:黑客
B:伪装者
C:违法者
D:地下用户
答案:C:违法者
20.下列选项中不属于数据加密可以解决的问题的是()
原创力文档


文档评论(0)