----全国2009年1月高等教育自学考试电子商务安全导论试题new

----全国2009年1月高等教育自学考试电子商务安全导论试题new

ID:22014779

大小:17.47 KB

页数:5页

时间:2018-10-26

----全国2009年1月高等教育自学考试电子商务安全导论试题new_第1页
----全国2009年1月高等教育自学考试电子商务安全导论试题new_第2页
----全国2009年1月高等教育自学考试电子商务安全导论试题new_第3页
----全国2009年1月高等教育自学考试电子商务安全导论试题new_第4页
----全国2009年1月高等教育自学考试电子商务安全导论试题new_第5页
资源描述:

《----全国2009年1月高等教育自学考试电子商务安全导论试题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、全国2009年1月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是()A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2C.A、B2、C2、DD.C1、C2、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为()A.认证业务B.保密业务C.控制业务D.完整业务3.EES

2、采用的新加密算法是()A.RSAB.SkipjackC.DESD.Diffie—Hellman4.IDEA加密算法首先将明文分为()A.16位数据块B.32位数据块C.64位数据块D.128位数据块5.在签名人合作下才能验证的签名为()A.无可争辩签名B.双联签名C.盲签名D.RSA签名6.消息用散列函数处理得到()A.公钥B.消息摘要C.私钥D.数字签名7.在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率大小应根据网络设备功率进行计算,并应具有的余量是()A.5%~10%B.10%~20%C.15%~20%D.20%~30%8.按VP

3、N的服务分类,不属于业务类型的是()A.StorageVPNB.IntranetVPNC.AccessVPND.ExtranetVPN9.下列不是防火墙控制技术的是()A.包过滤型B.包检验型C.VPND.应用层网关型10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是()A.数字签名B.消息摘要C.双密钥机制D.加密桥技术11.下列不属于Internet的接入控制技术主要对付的入侵者是()A.伪装者B.病毒C.违法者D.地下用户12.下列不属于Kerberos存在的局限性的是()A.时间同步B.重放攻击C.密钥的

4、分配D.口令猜测攻击13.下列属于证书申请方式的是()A.E—mail申请B.电话申请C.邮寄申请D.短信申请14.将公钥体制用于大规模电子商务安全的基本要素是()A.公钥对B.密钥C.数字证书D.公钥证书15.通常PKI的最高管理是通过()A.政策管理机构来体现B.证书作废系统来体现C.应用接口来体现D.证书中心CA来体现16.SSL协议主要用于交流购买信息,传送()A.电子现金B.电子信用卡C.电子商贸信息D.客户信息17.为了确保数据的完整性,SET协议是通过()A.单密钥加密来实现B.双密钥加密来实现C.密钥分配来实现D.数字化签名来实现l

5、8.下列不是SHECA证书管理器管理的证书是()A.个人证书B.服务器证书C.他人证书D.根证书19.CFCA是由()A.招商银行牵头B.中国人民银行牵头C.中国移动牵头D.中国电信牵头20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含()A.IDClientB.IDTGSC.IDServerD.时间戳a二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.计算机病毒

6、的主要来源有()A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒22.接入控制的实现方法有()A.DACB.DCAC.MACD.MCAE.CMA23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括()A.ASSB.ClientC.ServerD.TGSE.AS24.PKI技术能够有效地解决电子商务应用中信息的()A.机密性B.真实性C.完整性D.不可否认性E.存取控制25.SET的技术范围包括()A.认可信息和对象格式B.银行信息和对

7、象格式C.购买信息和对象格式D.证书信息和对象格式E.控制信息和对象格式三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为____黑客___就是实际的客户端,这种威胁称为_劫持入侵______。27.根据近代密码学的观点,一个密码系统的安全性取决于对____密码___的保护,而不取决于对___算法____的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实

8、现的,这种连接技术称为____VPN___,它往往使用一种被称作___隧道____的技术。29.一个典型的CA系统包括安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。