欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】2005年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    • 资源ID:1366331       资源大小:44.50KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】2005年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    1、2005年 10月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.TCP/IP协议安全隐患不包括( )(分数:2.00)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( )(分数:2.00)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )(分数:2.00)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.计算机场、地、站安全要求的国家标准代码是( )(分数:2.00)A.GB57104-93B.GB9361-8

    2、8C.GB50174-88D.GB9361-935.在 Kerberos中,Client 向本 Kerberos的认证域以内的 Server申请服务的过程分为几个阶段?( )(分数:2.00)A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )(分数:2.00)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )(分数:2.00)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( )(分数:2.00)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程

    3、碑是( )(分数:2.00)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )(分数:2.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于 Diffie-Hellman算法描述正确的是( )(分数:2.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )(分数:2.00)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )(分数:2.00)A.非授权不可执行性B

    4、.非授权可执行性C.授权不可执行性D.授权可执行性14.在 Kerberos中,Client 向本 Kerberos认证域外的 Server申请服务包含几个步骤? ( )(分数:2.00)A.6B.7C.8D.915.属于 PKI的功能是( )(分数:2.00)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(分数:2.00)A.64B.128C.256D.51217.SHA的含义是( )(分数:2.00)A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对

    5、身份证明系统的要求之一是( )(分数:2.00)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )(分数:2.00)A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( )(分数:2.00)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(总题数:5,分数:10.00)21.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )(分数

    6、:2.00)A.DESB.二重 DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )(分数:2.00)A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )(分数:2.00)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在 SET中规范了商家服务器的核心功能是( )(分数:2.00)A.联系客户端的电子钱包B.联系支付网关C.处理 SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(总题数:5,分数:10.00)26.美国的可信任的计算机安全评估标准为计算机安全制定了 1 级标准

    7、,其中 2 级是最安全的。(分数:2.00)填空项 1:_填空项 1:_27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET标准分为 1 业务规则和 2 业务规则。(分数:2.00)填空项 1:_填空项 1:_28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 1 和 2。(分数:2.00)填空项 1:_填空项 1:_29.网络备份系统目前有 1 备份系统, 2 备份系统和使用专用的备份服务器。(分数:2.00)填空项 1:_填空项 1:_30.无可争辩签名是为了防止所签文件被 1,有利于 2 控制产品的散发。(分数:2.00)填空项 1:_

    8、填空项 1:_2005年 10月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.TCP/IP协议安全隐患不包括( )(分数:2.00)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性 解析:2.IDEA密钥的长度为( )(分数:2.00)A.56B.64C.124D.128 解析:3.在防火墙技术中,内网这一概念通常指的是( )(分数:2.00)A.受信网络 B.非受信网络C.防火墙内的网络D.互联网解析:4.计算机场、地、站安全要求的国家标准代码是( )(分数:2.00)A.GB

    9、57104-93B.GB9361-88 C.GB50174-88D.GB9361-93解析:5.在 Kerberos中,Client 向本 Kerberos的认证域以内的 Server申请服务的过程分为几个阶段?( )(分数:2.00)A.三个 B.四个C.五个D.六个解析:6.信息安全技术的核心是( )(分数:2.00)A.PKI B.SETC.SSLD.ECC解析:7.Internet接入控制不能对付以下哪类入侵者? ( )(分数:2.00)A.伪装者B.违法者C.内部用户 D.地下用户解析:8.CA不能提供以下哪种证书? ( )(分数:2.00)A.个人数字证书B.SSL服务器证书C.安

    10、全电子邮件证书D.SET服务器证书 解析:9.我国电子商务走向成熟的重要里程碑是( )(分数:2.00)A.CFCA B.CTCAC.SHECAD.RCA解析:10.通常为保证商务对象的认证性采用的手段是( )(分数:2.00)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术 D.数字水印解析:11.关于 Diffie-Hellman算法描述正确的是( )(分数:2.00)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息D.它是由第三方来保证安全的解析:12.以下哪一项不在证书数据的组成中? ( )(分数:2.00)A.版本信息B.有效使用期

    11、限C.签名算法D.版权信息 解析:13.计算机病毒的特征之一是( )(分数:2.00)A.非授权不可执行性B.非授权可执行性 C.授权不可执行性D.授权可执行性解析:14.在 Kerberos中,Client 向本 Kerberos认证域外的 Server申请服务包含几个步骤? ( )(分数:2.00)A.6B.7C.8 D.9解析:15.属于 PKI的功能是( )(分数:2.00)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA解析:16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )(分数:2.00)A.64B

    12、.128C.256D.512 解析:17.SHA的含义是( )(分数:2.00)A.加密密钥B.数字水印C.安全散列算法 D.消息摘要解析:18.对身份证明系统的要求之一是( )(分数:2.00)A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化 解析:19.阻止非法用户进入系统使用( )(分数:2.00)A.病毒防御技术B.数据加密技术C.接入控制技术 D.数字签名技术解析:20.以下不是数据库加密方法的是( )(分数:2.00)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术解析:二、多项选择题(总题数:5,分数:10

    13、.00)21.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 解析:22.属于公钥加密体制的算法包括( )(分数:2.00)A.DESB.二重 DESC.RSA D.ECC E.ELGamal 解析:23.签名可以解决的鉴别问题有( )(分数:2.00)A.发送者伪造B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 解析:24.公钥证书的类型有( )(分数:2.00)A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书E.机密证书解析:25.在 SET中规范了商家服务器的核心功能是( )(分数:2

    14、.00)A.联系客户端的电子钱包 B.联系支付网关 C.处理 SET的错误信息 D.处理客户的付款信息E.查询客户帐号信息解析:三、填空题(总题数:5,分数:10.00)26.美国的可信任的计算机安全评估标准为计算机安全制定了 1 级标准,其中 2 级是最安全的。(分数:2.00)填空项 1:_ (正确答案:正确答案:4)填空项 1:_ (正确答案:A)解析:27.网关业务规则根据其使用的证书以及在网上交易是否遵循 SET标准分为 1 业务规则和 2 业务规则。(分数:2.00)填空项 1:_ (正确答案:正确答案:SET 标准支付网关)填空项 1:_ (正确答案:Non-SET 标准银行)解

    15、析:28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:源的不可否认性)填空项 1:_ (正确答案:递送的不可否认性)解析:29.网络备份系统目前有 1 备份系统, 2 备份系统和使用专用的备份服务器。(分数:2.00)填空项 1:_ (正确答案:正确答案:简单的网络)填空项 1:_ (正确答案:服务器到服务器)解析:30.无可争辩签名是为了防止所签文件被 1,有利于 2 控制产品的散发。(分数:2.00)填空项 1:_ (正确答案:正确答案:复制)填空项 1:_ (正确答案:产权拥有者)解析:


    注意事项

    本文(【学历类职业资格】2005年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc)为本站会员(confusegate185)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开