欢迎来到天天文库
浏览记录
ID:33383655
大小:58.03 KB
页数:6页
时间:2019-02-25
《2014年4月电子商务安全导论00997自考试题及答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、2014年4月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘皮书屮为计算机安全的不同级別制定了4个标准:A、B、C、D级,其中B级又分为Bl、B2、B3三个子级,C级又分为Cl、C2两个子级。以下按照安全等级由低到高排列正确的是(D)A.A、Bl>B2、B3、Cl、C2、DB.A、B3、B2、Bl、C2、CI、DC.D、Cl>C2、Bl、B2、B3、AD.D、C2、Cl、B3、B2、Bl、A2.在维护系统的安全措施小,保护数据不被未授权者建立的业务是(C)A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称
2、是(D)A.DESB.EESC.RSAD.Diffic-HcIlman4.以下加密体制中,属于双密钥体制的是(A)A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为(C)A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是(D)A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的耍求,设备I'可室温应保持的温度范围是(B)A.0°C-10°CBJ0°C-25°CC.0°C-25°CD.25°C-50°C&通过公共网络建立的临吋、安全的连接,被称为(D)A.EDIB.
3、DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是(A)A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略屮,按主体执行任务所知道的信息报小化的原则分配权力的策略是(C)A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.MicrosoftAccess数据库的加密方法属于(A)A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是(A)A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation
4、申请得到注册许可证9.Kerberos域间认证分为4个阶段,其中第3阶段是(〜代表其它Kerberos的认证域)(B)A.ClientASB.ClientTGS〜9.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是(B)A.双钥证书B.公钥证书C.私钥证书D.CA证书10.通帘将用于创建和发放证书的机构称为(D)A.RAB.LDAPC.SSLD.CA11.在PKI的构成屮,负责制定整个体系结构的安全政策的机构是(B)A.CAB.PAAC.OPAD.PMA12.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是(D)A.HTTPB.FTPC.SMT
5、PD.SSL13.在SET协议中用来确保交易各方身份真实性的技术是(C)A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证14.牵头建立中国金融认证屮心的银行是(B)A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行15.CFCA推出的一套保障网上信息安全传递的完整解决方案是(B)A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)16.计算机病毒的特征有(ABC)A.非授权可执行B.隐蔽性C.潜伏性D.不可触发性E.表现性17.接入控制的功能有(ADE)A.阻止非法用户进入系统
6、B.强制接入C.自主接入D.允许合法用户进入系统E.使合法人按其权限进行各种信息活动18.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有(ACD)A.IDcB.IDserverC.IDTGSD.时间澈aE.ADclient19.检验证巧冇效必须满足的条件冇(ABE)A.证书没有超过有效期B.密钥没有被修改C.证书没有使用过D.证书持有者合法E.证书不在CA发行的无效证书清单中25.SET安全协议要达到的主要的目标是(CDE)A.结构的简单性B.信息的相互隔离C.多方认证的解决D.交易的实时性E.信息的安全传递三、填空题(本大题共5小题,每小题2分,共10分)26
7、.商务对象的认证性是指网络两端的便用者在沟通Z前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止—伪装—攻击。认证性用—数字签名—和身份认证技术实现。26.DES加密算法中,每次取明文的连续—64—位数据,利用64位密钥,经过—16—伦循环加密运算,将其变成64位的密文数据。28.1Psec有两种工作模式,—传输模式—为源到目的之间己存在的IP包提供安全性;_隧道模式—则把一
此文档下载收益归作者所有