收藏 分享(赏)

全国2011年1月高等教育自学考试 电子商务安全导论试题17810.doc

上传人:dzzj200808 文档编号:2253555 上传时间:2018-09-07 格式:DOC 页数:4 大小:34.50KB
下载 相关 举报
全国2011年1月高等教育自学考试 电子商务安全导论试题17810.doc_第1页
第1页 / 共4页
全国2011年1月高等教育自学考试 电子商务安全导论试题17810.doc_第2页
第2页 / 共4页
全国2011年1月高等教育自学考试 电子商务安全导论试题17810.doc_第3页
第3页 / 共4页
全国2011年1月高等教育自学考试 电子商务安全导论试题17810.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 http:/ 中国大学生服务中心网(WWW.XYINGL.COM )领先的专注于自学考试的网络媒体与服务平台- 本套试题共分 4 页,当前页是第 1 页-全国 2011 年 1 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题 (本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。1.网上商店的模式为( )A.B-B B.B-C C.C-C D.B-G2.下列选项中不属于 Internet 系统构件的是( )A.客户端的局域网 B.服务器的局域网C.Intern

2、et 网络 D.VPN 网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )A.AES B.DESC.RSA D.RC-54.托管加密标准 EES 的托管方案是通过什么芯片来实现的?( )A.DES 算法芯片 B.防窜扰芯片C.RSA 算法芯片 D.VPN 算法芯片5.数字信封中采用的加密算法是( )A.AES B.DESC.RC-5 D.RSA6.关于散列函数的概念,下列阐述中正确的是( )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是

3、( )A.传染性 B.隐蔽性C.非授权可执行性 D.安全性8.下列选项中属于病毒防治技术规范的是( )A.严禁玩电子游戏 B.严禁运行合法授权程序C.严禁归档 D.严禁 UPShttp:/ 中国大学生服务中心网(WWW.XYINGL.COM )领先的专注于自学考试的网络媒体与服务平台- 本套试题共分 4 页,当前页是第 2 页-9.下列选项中,属于防火墙所涉及的概念是( )A.DMZ B.VPNC.Kerberos D.DES10.Internet 入侵者中,乔装成合法用户渗透进入系统的是( )A.伪装者 B.违法者C.地下用户 D.黑客11.公钥证书的格式定义在 ITU 的 X.500 系列

4、标准中的哪个标准里?( )A.X.501 B.X.509C.X.511 D.X.51912.CA 设置的地区注册 CA 不具有的功能是( )A.制作证书 B.撤销证书注册C.吊销证书 D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )A.加密技术 B.数字签名技术C.身份认证技术 D.审计追踪技术14.在 SSL 的协议层次中,首先运行的是( )A.握手协议 B.更改密码规格协议C.警告协议 D.记录协议15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电

5、子商务安全内容称( )A.商务数据的机密性 B.商务数据的完整性C.商务对象的认证性 D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )A.Kerberos 协议 B.LEAF 协议C.Skipjack 协议 D.Diffie-Hellman 协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )A.数字签名 B.散列函数C.身份认证 D.数字时间戳18.防火墙能解决的问题是( )A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制http:/ 中国

6、大学生服务中心网(WWW.XYINGL.COM )领先的专注于自学考试的网络媒体与服务平台- 本套试题共分 4 页,当前页是第 3 页-D.防止内部网络用户不经心带来的威胁19.CA 服务器产生自身的私钥和公钥,其密钥长度至少为( )A.256 位 B.512 位C.1024 位 D.2048 位20.作为对 PKI 的最基本要求,PKI 必须具备的性能是( )A.支持多政策 B.透明性和易用性C.互操作性 D.支持多平台二、多项选择题 (本大题共 5 小题,每小题 2 分,共 10 分)在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选

7、均无分。21.电子商务在英语中的不同叫法有( )A.E-Commerce B.Digital CommerceC.E-Trade D.E-BusinessE.EDI22.散列函数不同的叫法有( )A.哈希函数 B.杂凑函数C.收缩函数 D.消息摘要 E.数字指纹23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )A.不同主机 B.不同操作系统C.不同数据库管理系统 D.不同语言E.不同应用开发环境24.Kerberos 系统的组成包括( )A.用户 Client B.服务器 ServerC.认证中心 CA D.认证服务器 AS E.票据授权服务器 TGS25

8、.CTCA 采用分级结构管理,其组成包括 ( )A.全国 CA 中心 B.省级 CA 中心C.省级 RA 中心 D.地市级 RA 中心E.地市级业务受理点三、填空题 (本大题共 5 小题,每小题 2 分,共 10 分)http:/ 中国大学生服务中心网(WWW.XYINGL.COM )领先的专注于自学考试的网络媒体与服务平台- 本套试题共分 4 页,当前页是第 4 页-请在每小题的空格中填上正确答案。填错、不填均无分。26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、_和_,这种方法一般称为混合加密系统。27.Intranet 是指基于 _协议的

9、内部网络。它通过 _或其他安全机制与 Internet 建立连接。28.采用密码技术保护的现代信息系统,其安全性取决于对_的保护,而不是对_和硬件本身的保护。29.SHECA 提供了两种证书系统,分别是_和_。30.计算机病毒按照寄生方式分为_病毒、_病毒和复合型病毒。四、名词解释(本大题共 5 小题,每小题 3 分,共 15 分)31.多字母加密32.复合型病毒33.Intranet VPN34.接入控制35.证书政策五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.电子商务的真实性的含义是什么?37.数字签名的作用是什么?38.防火墙与 VPN 之间的本质区别是什么?39.简述身份证明系统普遍应该达到的要求。40.简述认证机构的证书吊销功能。41.简述数字证书中公钥私钥对应满足的要求。六、论述题(本大题共 1 小题, 15 分)42.试述在网上书店遵循 SET 协议进行购物的动态认证过程。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报