历自考电子商务安全导论试题及答案

历自考电子商务安全导论试题及答案

ID:33033721

大小:51.09 KB

页数:15页

时间:2019-02-19

历自考电子商务安全导论试题及答案_第1页
历自考电子商务安全导论试题及答案_第2页
历自考电子商务安全导论试题及答案_第3页
历自考电子商务安全导论试题及答案_第4页
历自考电子商务安全导论试题及答案_第5页
资源描述:

《历自考电子商务安全导论试题及答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、2005年10月一、单项选择题(木大题共20小题,每小题1分,共20分)1.TCP/TP协议安全隐患不包括(D)D.设备的复杂性A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵2.IDEA密钥的长度为(D)A.56B.64C.124D.1283•在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C•防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是(B)A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在

2、Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?A.二±B.四个C.五个D.六个6•信息安全技术的核心是(A)A.PK1B.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者?(C)D•地下用户0.安全电子邮件证书A)D・SET服务隣证书A.伪装者B.违法者C.内巡旳&CA不能提供以下哪种证书?(D)A・个人数字证书B.SSL服务器证书9・我国电子商务走向成熟的重要里程碑是(A.CFCAB・CTCAC.SHECA

3、D・RCA10.通常为保证商务对象的认证性采用的手段是(C)A•信息加密和解密B•信息隐匿C.数字签名却身份达址技术D.数字水印11-关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议B.®是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是宙翕三方來療证安全旳12.以下哪一项不在证书数据的组成中?(D)A.版本信息B.冇效使用期限C.签名算法D.版权信息13•计算机病毒的特征之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权

4、可执行性14•在Kerberos屮,Client向本Kerberos认证域外的Server服务包含儿个步骤?(C)A.6B.715•属于PKI的功能是(C.8)D.9A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,J:^0RAD.PAB,CA,ORA16.md-4散列算法中输入消息可以任意长度,但要的位数是(D)A.64B.128C.256D.512D•消息摘耍17.SHA的含义是(C)一A.加密密钥B.数字水印C.安金散列算迭18.对身份证明系统的要求之-是(D)A.具有可传递性

5、B.具有可重用性C.示证者能够识别验证者D.验址畫颐迟别丞证衣的概率扱左化19•阻止非法用户进入系统使用(C)A.病毒防御技术B.数据加密技术C.按入揑制技术20.以下不是数据库加密方法的是(C)A.使用加密软件加密数据・B.使用专门软件加密数据・二.多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击冇()A.B.如C.违反授权原则「D.通俭监视)D・ECCE・ELGamal)c•接收方篡改D•第三方冒充D.数字签名技术c.E.计算机病毒D.用加密桥技术22.属于

6、公钥加密体制的算法包括(A.DESB.二重DESC.RSA23.签名可以解决的鉴别问题盲A.发送者伪造B.发送考頁认24•公钥证书的类型冇()A・客户础B•服务器证书E.接收方伪造25.在SET中规范了商家服务器的核心功能是(A.联系客户端的电子钱包B.联系支付网关C.安全邮件证书D.密钥证书5E.机密证书C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三.填空题(木大题共10空,每空1分,共10分)26•美国的《可信任的计算机安全评估标准》为计算机安全制定了级标准,其中A级是

7、最安全的。27•网关业务规则根据其使用的证书以及在网上交易是否遵循SET标和分为3ET标進支付网关业务规则和_Non-SET准邂彳匚业务规则。2》冠焉画1币簸两类基木成员,即发信者和接收者。相应地引出两个不可否认性的基木类型,即■源的不可否认性和罐送的丕可査认性.29.1^^份萦统目前冇適阻敢阿络一备份系统,腿务遥到服务遥备份系统和使用专用的备份服务器。30.无可争辩签名是为了雷止所签文祚被「复制一,冇利于一产权拥冇黄一控制产品的散发。2006年1月一、单项选择题(木大题共20小题,每小题1分,

8、共20分)1.保证商业服务不可否认的手段主要是(D)A.数字水印B.数据加密C.身份认证D.数字签名2.DES加密算法所采用的密钥的冇效长度为(C)A.32B.56C・64D・1283.在防火墙技术中,我们所说的外网通常指的是(B)A・受信网络B.非受信网络C•防火墙内的网络D.局域网4.《电子计算机房设计规范》的国家标准代码是(A)A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—885.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥6.不涉

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。