考卷:2006年10月电子商务安全导论及答案
作者:admin 发表时间:2017-11-17 浏览:156 海淘动态
全国2006年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机病毒最重要的特征是A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于A.包过滤型B.包检验型C.应用层网关型D.代理服务型3.在接入控制的实现方式中,MAC的含义是A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制4.电子商务的安全需求不包括A.可靠性B.稳定性C.真实性D.完整性5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题A.4B.5C.6D.76.通行字的最小长度至少为A.4~8字节以上B.6~8字节以上C.4~12字节以上D.6~12字节以上7.不属于公钥证书的类型有A.密钥证书B.客户证书C.安全邮件证书D.CA证书8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有A.4种B.5种C.6种D.7种9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是A.SSLB.SETC.HTTPSD.TLS10.CFCA认证系统采用国际领先的PKI技术,总体为A.一层CA结构B.二层CA结构C.三层CA结构D.四层CA结构11.CTCA目前提供的安全电子证书,其密钥的长度为A.64位B.128位C.256位D.512位12.SET协议中用来鉴别信息的完整性的是A.RSA算法B.数字签名C.散列函数算法D.DES算法13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是A.PMAB.PAAC.CAD.OPA14.SET软件组件中安装在客户端的电子钱包一般是一个A.独立运行的程序B.浏览器的一个插件C.客户端程序D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性16.一个典型的CA系统一般由几个部分组成A.3B.4C.5D.617.以下不是接入控制的功能的是A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息18.以下的电子商务模式中最先出现的是A.BBB.BCC.CCD.BG19.目前信息安全传送的标准模式是A.数字签名B.消息加密C.混合加密D.数字信封20.《计算机房场、地、站技术要求》的国家标准代码是A.GB936188B.GB5017493C.GB288789D.GB5016992二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询22.在信息摘要上应用较多的散列函数有A.MD4B.MD5C.SHAD.GOSTE.HAVAL23.对Internet的攻击手段中伪造会威胁电子商务安全内容中的A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务的不可拒绝性24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入25.公钥证书的申请方式有A.电话申请B.Web申请C.E-Mail申请D.邮寄申请E.到认证机构申请三、填空题请在每小题的空格中填上正确答案。错填、不填均无分。26.身份证明可以分为______和______两大类。27.美国的橘黄皮书中为计算机安全的不同级别制定了______个标准,其中C2级又称为。28.常用的对数据库的加密方法有______种,其中与DBMS分离的加密方法是______。29.SHECA数字证书根据应用对象可将其分为______和______。30.计算机病毒按破坏性分为______和______。四、名词解释题31.计算上安全32.冗余系统33.双联签名34.SSL协议35.域内认证五、简答题36.简述三重DES加密方法的概念及其算法步骤。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。41.试比较SSL协议和SET协议之间的差别。六、论述题42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
上一页:
浅析:我国钢铁电子商务运行模式的评价
下一页:
浅析:达州三方面全力推进电子商务应用发展
部分图片内容来自于网友投稿


0/300
微博发布