自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案

ID:15695434

大小:19.43 KB

页数:11页

时间:2018-08-04

自考电子商务安全导论押密试题及答案_第1页
自考电子商务安全导论押密试题及答案_第2页
自考电子商务安全导论押密试题及答案_第3页
自考电子商务安全导论押密试题及答案_第4页
自考电子商务安全导论押密试题及答案_第5页
资源描述:

《自考电子商务安全导论押密试题及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、自考电子商务安全导论押密试题及答案(7)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1.零售商是面向消费者的,他们采用的电子商务模式主要是()A.B-GB.B-CC.B-BD.C-C2.以下加密法中最古老的是()A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32B.64C.128D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括

2、()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64B.128C.192D.2569.接入控制策略包括_______种。()A.2B.3C.4D.510.非法

3、用户伪造身份成功的概率,即()A.拒绝率B.虚报率C.漏报率D.I型错误率11.Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。()A.3B.4C.6D.812._______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。()A.公钥数字证书B.数字证书C.密钥D.公钥对13._______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。()A.CRLB.LRAC.CAD.RSA14.PKI的功能不包括()A.PAAB.CAC.CRAD.ORA15.对PKI的最基本要求是

4、()A.支持多政策B.透明性和易用性C.互操作性D.支持多平台16.关于密钥管理以下说法不正确的是()A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17.SEPP的含义是()考试大-全国最大教育类网站(www.Examda。com)A.安全电子支付协议B.安全数字交换协议C.安全电子邮件协议D.安全套接层协议18.SET通过_______确保数据的完整性。()A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息19.CFCA认证系统采用国际领先的PKI技术,

5、总体为_______层CA结构。()A.2B.3C.4D.520.SHECA证书管理器对证书的分类不包括()A.个人证书B.他人证书来源:考试大C.服务器证书D.根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.攻击Web站点的方式有()A.安全信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统

6、造成危险22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23.数据文件和系统的备份应注意()考试大-全国最大教育类网站(www.Examda。com)A.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管24.关于VPN的描述不正确的是()A.成本较高B.网络结

7、构灵活C.管理方便D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务25.Kerberos系统从攻击的角度来看,存在的问题有()A.时间同步B.重放攻击C.认证域之间的信任D.系统程序的安全性和完整性E.口令猜测攻击第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。26.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_______而是以_______的方式进行通讯传输的。27.在接

8、入控制机构中,客体可以是一个_______、一个__

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。