当前位置:首页 >> 备考资料 >> 广东自考2010年1月00997电子商务安全导论真题及答案
发布时间:2020-07-02 11:47:21 广东自考生网_www.gdzikao8.com
来源:广东自考生网
本文为“广东自考2010年1月00997电子商务安全导论真题及答案”,由广东自考生网收集整理。更多广东自考真题资料,请关注我办“自考备考资料”栏目。
全国2010年1月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是()
A.Bl B2
B.B2 B1
C.B1 B2 B3
D.B3 B2 B1
2.现在常用的密钥托管算法是()
A.DES算法
B.EES算法
C.RAS算法
D.SHA算法
3.SHA算法输出的哈希值长度为()
A.96比特
B.128比特
C.160比特
D.192比特
4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是()
A.机密性
B.完整性
C.认证性
D.不可否认性
5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为()
A.RAID 0
B.RAID 1
C.RAID 3
D.RAID 5
6.防火墙技术中处理效率最低的是()
A.包过滤型
B.包检验型
C.应用层网关型
D.状态检测型
7.目前,对数据库的加密方法主要有()
A.2种
B.3种
C.4种
D.5种
8.身份证明系统的质量指标中的II型错误率是()
A.通过率
B.拒绝率
C.漏报率
D.虚报率
9.在对公钥证书格式的定义中已被广泛接受的标准是()
A.X.500
B.X.502
C.X.509
D.X.600
10.使用者在更新自己的数字证书时不可以采用的方式是()
A.电话申请
B.E-Mail申请
C.Web申请
D.当面申请
11.在PKI的构成模型中,其功能不包含在PKI中的机构是()
A.CA
B.ORA
C.PAA
D.PMA
12.用于客户——服务器之间相互认证的协议是()
A.SSL警告协议
B.SSL握手协议
C.SSL更改密码协议
D.SSL记录协议
13.目前CTCA提供安全电子邮件证书,其密钥位长为()
A.64位
B.128位
C.256位
D.512位
14.SHECA证书的对称加密算法支持()
A.64位
B.128位
C.256位
D.512位
15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()
A.系统穿透
B.中断
C.拒绝服务
D.通信窜扰
16.计算机病毒的最基本特征是()
A.自我复制性
B.潜伏性
C.传染性
D.隐蔽性
17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()
A.VLL
B.VPDN
C.VPLS
D.VPRN
18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()
A.C语言
B.C++
C.JAVA
D..NET
19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()
A.第1个阶段第2个步骤
B.第2个阶段第1个步骤
C.第2个阶段第2个步骤
D.第3个阶段第1个步骤
20.在下列选项中,属于实现递送的不可否认性的机制的是()
A.可信赖第三方数字签名
B.可信赖第三方递送代理
C.可信赖第三方持证
D.线内可信赖第三方
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.下列选项中,属于电子商务安全的中心内容的有()
A.商务系统的健壮性
B.商务数据的机密性
C.商务对象的认证性
D.商务服务的不可否认性
E.商务信息的完整性
22.数字签名可以解决的鉴别问题有()
A.发送方伪造
B.发送方否认
C.接收方篡改
D.第三方冒充
E.接收方伪造
23.Internet的接入控制主要对付()
A.伪装者
B.违法者
C.地下用户
D.病毒
E.木马
24.SET交易成员有()
A.持卡人
B.网上商店
C.收单银行
D.认证中心CA
E.支付网关
25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()
A.网关业务规则
B.商户(企业)业务规则
C.持卡人业务规则
D.中介业务规则
E.通信业务规则
三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案。填错、不填均无分。
26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。
27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。
28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________。
29.在我国,制约VPN的发展的客观因素包括____________和____________。
30.为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.商务服务的不可否认性
32.数字认证
33.网络系统物理安全
34.受信网络
35.SET
五、简答题(本大题共6小题,每小题5分,共30分)
36.作为VPN的基础的隧道协议主要包括哪几种?
37.一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁。
40.如何对密钥进行安全保护?
41.SET的主要安全保障来自哪几个方面?
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES算法和RSA算法的特点。
“广东自考2010年1月00997电子商务安全导论真题及答案”内容由广东自考生网整理。
微信服务号
长按保存、微信扫一扫关注
考试日历
@2024 广东自考生网版权所有 All Rights Reserved.