收藏 分享(赏)

----全国2009年1月高等教育自学考试电子商务安全导论试题.docx

上传人:dreamzhangning 文档编号:2826035 上传时间:2018-09-28 格式:DOCX 页数:5 大小:17.47KB
下载 相关 举报
----全国2009年1月高等教育自学考试电子商务安全导论试题.docx_第1页
第1页 / 共5页
----全国2009年1月高等教育自学考试电子商务安全导论试题.docx_第2页
第2页 / 共5页
----全国2009年1月高等教育自学考试电子商务安全导论试题.docx_第3页
第3页 / 共5页
----全国2009年1月高等教育自学考试电子商务安全导论试题.docx_第4页
第4页 / 共5页
----全国2009年1月高等教育自学考试电子商务安全导论试题.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、全国 2009 年 1 月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( ) A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2C.A、B2、C2、D D.C1、C2、B1、B22.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为( ) A.认证业务B.保密业务 C.控制业务D.完整业务 3.EES 采用的新加

2、密算法是( ) A.RSA B.SkipjackC.DES D.DiffieHellman4.IDEA 加密算法首先将明文分为( ) A.16 位数据块 B.32 位数据块 C.64 位数据块 D.128 位数据块 5.在签名人合作下才能验证的签名为( ) A.无可争辩签名 B.双联签名 C.盲签名D.RSA 签名 6.消息用散列函数处理得到( ) A.公钥 B.消息摘要 C.私钥 D.数字签名 7.在计算机机房设计中,设备间应采用 UPS 不间断电源,UPS 功率大小应根据网络设备功率进行计算,并应具有的余量是( ) A.510% B.1020 C.15 20 D.20 30 8.按 VPN

3、 的服务分类,不属于业务类型的是( ) A.Storage VPNB.Intranet VPNC.Access VPN D.Extranet VPN9.下列不是防火墙控制技术的是( ) A.包过滤型B.包检验型 C.VPN D.应用层网关型 10.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( ) A.数字签名B.消息摘要 C.双密钥机制 D.加密桥技术 11.下列不属于 Internet 的接入控制技术主要对付的入侵者是( ) A.伪装者B.病毒 C.违法者D.地下用户 12.下列不属于 Kerberos 存在的局限性的是( ) A.时间同步B.重放攻击

4、C.密钥的分配 D.口令猜测攻击 13.下列属于证书申请方式的是( ) A.Email 申请B.电话申请 C.邮寄申请D.短信申请 14.将公钥体制用于大规模电子商务安全的基本要素是( ) A.公钥对B.密钥 C.数字证书D.公钥证书 15.通常 PKI 的最高管理是通过( ) A.政策管理机构来体现B.证书作废系统来体现 C.应用接口来体现 D.证书中心 CA 来体现 16.SSL 协议主要用于交流购买信息,传送( ) A.电子现金B.电子信用卡 C.电子商贸信息 D.客户信息 17.为了确保数据的完整性,SET 协议是通过( ) A.单密钥加密来实现 B.双密钥加密来实现 C.密钥分配来实

5、现 D.数字化签名来实现 l8.下列不是 SHECA 证书管理器管理的证书是( ) A.个人证书B.服务器证书 C.他人证书D.根证书 19.CFCA 是由( ) A.招商银行牵头 B.中国人民银行牵头 C.中国移动牵头 D.中国电信牵头 20.Kerberos 的域内认证过程共分 3 个阶段,共 6 个步骤。在第 1 个阶段的第 1 个步骤,客户向 AS 发送的信息不包含( ) A.IDClientB.IDTGSC.IDServer D.时间戳 a二、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号

6、内。错选、多选、少选或未选均无分。21.计算机病毒的主要来源有( ) A.非法拷贝引起的病毒B.通过互联网络传入的病毒 C.有人研制和改造的病毒 D.一些游戏软件染有的病毒 E.引进的计算机系统和软件中带有的病毒 22.接入控制的实现方法有( ) A.DAC B.DCAC.MACD.MCAE.CMA23.Kerberos 的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( ) A.ASS B.ClientC.Server D.TGSE.AS24.PKI 技术能够有效地解决电子商务应用中信息的( ) A.机密性B.真实性 C.完整性D.不可否认性 E.存取控制 25.SET 的技术范围

7、包括( ) A.认可信息和对象格式B.银行信息和对象格式 C.购买信息和对象格式D.证书信息和对象格式 E.控制信息和对象格式 三、填空题(本大题共 5 小题,每小题 2 分,共 10 分)请在每小题的空格中填上正确答案,错填、不填均无分。26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_黑客_就是实际的客户端,这种威胁称为 _劫持入侵_。 27.根据近代密码学的观点,一个密码系统的安全性取决于对_密码_的保护,而不取决于对_算法_的保密。 28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连

8、接技术称为_VPN_ ,它往往使用一种被称作_ 隧道_的技术。 29.一个典型的 CA 系统包括安全服务器、注册机构 RA、_CA 服务器_、_LDAP 服务器_和数据库服务器等。 30.SSL 就是客户和商家在通信之前,在 Internet 上建立一个 “秘密传输信息的信道”,保障了传输信息的_机密性_、完整性和_认证性_。 四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31.主动攻击 P1332.恶性病毒 P7633.漏报率 P10034.CA 证书 P11235.公证服务 P131五、简答题(本大题共 6 小题,每小题 5 分,共 30 分)36.简述电子商务发展的四个阶段。 P637.简述 DES 加密算法的加密运算法则。 P2638.数字签名可以解决哪些安全鉴别问题? P6739.设置防火墙的目的及主要作用是什么? P7940.简述有效证书应满足的条件。 P11141.简述实现递送的不可否认性机制的方法。 P136六、论述题(本大题共 1 小题,共 15 分)42.试述混合加密系统的实施过程。P69

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报