2005-2011.10历年自考电子商务-安全导论-试卷与答案

2005-2011.10历年自考电子商务-安全导论-试卷与答案

ID:23807735

大小:2.35 MB

页数:24页

时间:2018-11-10

2005-2011.10历年自考电子商务-安全导论-试卷与答案_第1页
2005-2011.10历年自考电子商务-安全导论-试卷与答案_第2页
2005-2011.10历年自考电子商务-安全导论-试卷与答案_第3页
2005-2011.10历年自考电子商务-安全导论-试卷与答案_第4页
2005-2011.10历年自考电子商务-安全导论-试卷与答案_第5页
资源描述:

《2005-2011.10历年自考电子商务-安全导论-试卷与答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、~~2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为(D)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是(B)A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本

2、Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A)A.三个B.四个C.五个D.六个6.信息安全技术的核心是(A)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者?(C)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(A)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是(C)A.信

3、息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个

4、步骤?(C)A.6B.7C.8D.915.属于PKI的功能是(C)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(D)A.64B.128C.256D.51217.SHA的含义是(C)A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是(D)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用(C)A.病毒防御技

5、术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是(C)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有()A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括()A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有()A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型

6、有()A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是()A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET标准支付网关_业务规则和_Non-SET标准银行_业务规则。28.通常通信中涉及两类基

7、本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_~~~~~源的不可否认性_和_递送的不可否认性_。29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。37.简述数据

8、交换时如何利用数字信封来确保接收者的身份。38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。40.简述防火墙设计原则。41.简述IPSec的两种工作模式。六、论述题(本大题共1小题,15分)42.试述公钥证

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。