计算机水平考试-电子商务技术员分类模拟题15

计算机水平考试-电子商务技术员分类模拟题15

ID:44121339

大小:95.42 KB

页数:7页

时间:2019-10-18

计算机水平考试-电子商务技术员分类模拟题15_第1页
计算机水平考试-电子商务技术员分类模拟题15_第2页
计算机水平考试-电子商务技术员分类模拟题15_第3页
计算机水平考试-电子商务技术员分类模拟题15_第4页
计算机水平考试-电子商务技术员分类模拟题15_第5页
资源描述:

《计算机水平考试-电子商务技术员分类模拟题15》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务技术员分类模拟题15一、单项选择题在每小题列出的四个各选项中只有一个是符合题目要求的。K电子商务安全的屮心内容屮用来保证为用户提供稳定的服务的是A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2、使用DES加密算法,需要对明文进行的循环加密运算次数是A.4次B.8次C.16次D.32次3、在密钥管理系统屮最核心、最重要的部分是A.工作密钥B.数据加密密钥C・密钥加密密钥D.主密钥4、MD-4的输入消息可以为任意长,压缩后的输出长度为A.64比特B.128比特C・256比特D.512比特5、充分发挥了DES和RS

2、A两种加密体制的优点,妥善解决了密钥传送过程屮的安全问题的技术是A.数字签名B.数字指纹C.数字信封D.数字时间戳6、在电子商务屮,保证认证性和不可否认性的电子商务安全技术是A.数字签名B.数字摘要C.数字指纹D.数字信封7、《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93B.GB9361-88C.GB2887-89D・GB50169-928、下列提高数据完整性的安全措施屮,不属于预防性措施的是A.归档B.镜像C・RAIDD.网络备份9、系统精通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性A.半个B.一个C・

3、两个D.四个10>Kerberos是一种网络认证协议,它采用的加密算法是A・RSAB.PGPC.DESD.MD511>数字证书采用公钥体制,即利用一对互相匹配的密钥进行A.加密B.加密、解密C.解密D.安全认证12>通常PK:[的最高管理是通过A.政策管理机构来体现的B.证书作废系统來体现的C.应用接口來体现的D.证书屮心CA来体现的13.实现递送的不可否认性的方式是A・收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D•证据生成14.SET协议用来确保数据的完整性所采用的技术是A・单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端

4、的电子钱包一般是一个A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16>CFCA认证系统采用国际领先的PKT技术总体为儿层的CA结构层层层层一二三四A.B.C.D.17、下列防火墙类型中处理效率最高的是A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18、点对点隧道协议PPTP是第几层的隧道协议A.第一层B.第二层C.第三层D.第四层19、在Internet接入控制对付的入侵者中,属于合法用户的是A.黑客B.伪装者C.违法者D.地下用户20、卜'列选项中不屈于数据加密可以解决的问题的是A.看不懂B.改不了C.盗不走D.用不了二、多项

5、选择题在每小题列出的五个备选项中至少有两个是符合题目要求的。2K将自然语言格式转换成密文的基本加密方法有A.替换加密B.转换加密C・DES力]I密D・RSA加密E・IDEA加密22、在下列计算机病毒中,屈于良性病毒的有A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒23、从攻击角度来看,Kerberos的局限性体现出的问题冇4・时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击24、SET协议的安全保障措施的技术基础包括A.通过加密方式确保信息机密性B・通过数字化签名确保数据的完整性A.通过数字化签名确保数据传输的可靠

6、性B.通过数字化签名和商家认证确保交易各方身份的真实性C.通过特殊的协议和消息形式确保动态交互系统的可操作性25、数据加密的作用在于解决A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数拯的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题26、根据电了商务的发展过程,可以将电了商务分为以建立在基础上的ED工为代表的传统电子商务和以为基础的现代电子商务。27、我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:''、及时发现、快速反应、

7、"。28、VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用和建立在PK工上的來获得机密性保护。29、CFCA手机证书支持无线,提供基于和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30、VPN的设计应该遵循以下原则:、、VPN管理等。四、名词解释题31、无条件安全32、非军事化区33、公证服务34、TLS协议35、加密桥技术五、简答题36、简述目前密钥的门动分配途径。37、简述散列函数的概念及其特性。38、目前比较常见的备份方式有哪些?39、

8、按照接入方式的不同VPN的具体实现方式有哪几种?40

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。