欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】2006年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    • 资源ID:1366352       资源大小:44KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】2006年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    1、2006年 10月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:58.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.计算机病毒最重要的特征是( )(分数:2.00)A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )(分数:2.00)A.包过滤型B.包检验型C.应用层网关型D.代理服务型3.在接入控制的实现方式中,MAC 的含义是( )(分数:2.00)A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制4.电子商务的安全需求不包括( )(分数:2.00)

    2、A.可靠性B.稳定性C.真实性D.完整性5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )(分数:2.00)A.4B.5C.6D.76.通行字的最小长度至少为( )(分数:2.00)A.48 字节以上B.68 字节以上C.412 字节以上D.612 字节以上7.不属于公钥证书的类型有( )(分数:2.00)A.密钥证书B.客户证书C.安全邮件证书D.CA证书8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )(分数:2.00)A.4种B.5种C.6种D.7种9.由于协议标准得到了 IBM、Microsoft 等大公司的支持,已

    3、成为事实上的工作标准的安全议是( )(分数:2.00)A.SSLB.SETC.HTTPSD.TLS10.CFCA认证系统采用国际领先的 PKI技术,总体为( )(分数:2.00)A.一层 CA结构B.二层 CA结构C.三层 CA结构D.四层 CA结构11.CTCA目前提供的安全电子证书,其密钥的长度为( )(分数:2.00)A.64位B.128位C.256位D.512位12.SET协议中用来鉴别信息的完整性的是( )(分数:2.00)A.RSA算法B.数字签名C.散列函数算法D.DES算法13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在 PKI的构成模型中,制定整个体系结构的安全政策

    4、的是( )(分数:2.00)A.PMAB.PAAC.CAD.OPA14.SET软件组件中安装在客户端的电子钱包一般是一个( )(分数:2.00)A.独立运行的程序B.浏览器的一个插件C.客户端程序D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是( )(分数:2.00)A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性16.一个典型的 CA系统一般由几个部分组成?( )(分数:2.00)A.3B.4C.5D.617.以下不是接入控制的功能的是( )(分数:2.00)A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻

    5、止非合法人浏览信息18.以下的电子商务模式中最先出现的是( )(分数:2.00)A.BBB.BCC.CCD.BG19.目前信息安全传送的标准模式是( )(分数:2.00)A.数字签名B.消息加密C.混合加密D.数字信封20.计算机房场、地、站技术要求的国家标准代码是( )(分数:2.00)A.GB936188B.GB5017493C.GB288789D.GB5016992二、多项选择题(总题数:5,分数:10.00)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )(分数:2.00)A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.

    6、证书的公布和查询22.在信息摘要上应用较多的散列函数有( )(分数:2.00)A.MD4B.MD5C.SHAD.GOSTE.HAVAL23.对 Internet的攻击手段中伪造会威胁电子商务安全内容中的( )(分数:2.00)A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务的不可拒绝性24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )(分数:2.00)A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入25.公钥证书的申请方式有( )(分数:2.00)A.电话申请B.Web申请C.E-Mail申请D.邮

    7、寄申请E.到认证机构申请三、填空题(总题数:4,分数:8.00)26.身份证明可以分为 1 和 2 两大类。(分数:2.00)填空项 1:_填空项 1:_27.美国的橘黄皮书中为计算机安全的不同级别制定了 1 个标准,其中 C2级又称为 2。(分数:2.00)填空项 1:_填空项 1:_28.常用的对数据库的加密方法有 1 种,其中与 DBMS分离的加密方法是 2。(分数:2.00)填空项 1:_填空项 1:_29.计算机病毒按破坏性分为 1 和 2。(分数:2.00)填空项 1:_填空项 1:_2006年 10月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:58.00,做题时间:9

    8、0 分钟)一、单项选择题(总题数:20,分数:40.00)1.计算机病毒最重要的特征是( )(分数:2.00)A.隐蔽性B.传染性 C.潜伏性D.破坏性解析:2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )(分数:2.00)A.包过滤型 B.包检验型C.应用层网关型D.代理服务型解析:3.在接入控制的实现方式中,MAC 的含义是( )(分数:2.00)A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制 解析:4.电子商务的安全需求不包括( )(分数:2.00)A.可靠性B.稳定性 C.真实性D.完整性解析:5.Kerberos的局限性

    9、从攻击的角度来看,大致有几个方面的问题?( )(分数:2.00)A.4B.5C.6 D.7解析:6.通行字的最小长度至少为( )(分数:2.00)A.48 字节以上B.68 字节以上 C.412 字节以上D.612 字节以上解析:7.不属于公钥证书的类型有( )(分数:2.00)A.密钥证书 B.客户证书C.安全邮件证书D.CA证书解析:8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )(分数:2.00)A.4种B.5种 C.6种D.7种解析:9.由于协议标准得到了 IBM、Microsoft 等大公司的支持,已成为事实上的工作标准的安全议是( )

    10、(分数:2.00)A.SSLB.SET C.HTTPSD.TLS解析:10.CFCA认证系统采用国际领先的 PKI技术,总体为( )(分数:2.00)A.一层 CA结构B.二层 CA结构C.三层 CA结构 D.四层 CA结构解析:11.CTCA目前提供的安全电子证书,其密钥的长度为( )(分数:2.00)A.64位B.128位C.256位D.512位 解析:12.SET协议中用来鉴别信息的完整性的是( )(分数:2.00)A.RSA算法B.数字签名 C.散列函数算法D.DES算法解析:13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在 PKI的构成模型中,制定整个体系结构的安全政策的是

    11、( )(分数:2.00)A.PMAB.PAA C.CAD.OPA解析:14.SET软件组件中安装在客户端的电子钱包一般是一个( )(分数:2.00)A.独立运行的程序B.浏览器的一个插件 C.客户端程序D.单独的浏览器解析:15.在不可否认业务中,用来保护收信人的业务是( )(分数:2.00)A.源的不可否认性 B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性解析:16.一个典型的 CA系统一般由几个部分组成?( )(分数:2.00)A.3B.4C.5 D.6解析:17.以下不是接入控制的功能的是( )(分数:2.00)A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按

    12、其权限进行各种信息活动D.阻止非合法人浏览信息 解析:18.以下的电子商务模式中最先出现的是( )(分数:2.00)A.BB B.BCC.CCD.BG解析:19.目前信息安全传送的标准模式是( )(分数:2.00)A.数字签名B.消息加密C.混合加密 D.数字信封解析:20.计算机房场、地、站技术要求的国家标准代码是( )(分数:2.00)A.GB936188B.GB5017493C.GB288789 D.GB5016992解析:二、多项选择题(总题数:5,分数:10.00)21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )(分数:2.00)

    13、A.证书格式的制订B.证书的颁发 C.证书更新 D.证书废除 E.证书的公布和查询 解析:22.在信息摘要上应用较多的散列函数有( )(分数:2.00)A.MD4 B.MD5 C.SHA D.GOSTE.HAVAL解析:23.对 Internet的攻击手段中伪造会威胁电子商务安全内容中的( )(分数:2.00)A.商务数据的机密性 B.商务数据的完整性 C.商务对象的认证性 D.商务服务的不可否认性E.商务服务的不可拒绝性解析:24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )(分数:2.00)A.密钥的设置B.密钥的产生C.密钥的分配 D.密钥的存储 E.密钥的装入

    14、解析:25.公钥证书的申请方式有( )(分数:2.00)A.电话申请B.Web申请 C.E-Mail申请 D.邮寄申请E.到认证机构申请 解析:三、填空题(总题数:4,分数:8.00)26.身份证明可以分为 1 和 2 两大类。(分数:2.00)填空项 1:_ (正确答案:正确答案:身份识别)填空项 1:_ (正确答案:身份证实)解析:27.美国的橘黄皮书中为计算机安全的不同级别制定了 1 个标准,其中 C2级又称为 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:4)填空项 1:_ (正确答案:访问控制保护级)解析:28.常用的对数据库的加密方法有 1 种,其中与 DBMS分离的加密方法是 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:3)填空项 1:_ (正确答案:加密桥)解析:29.计算机病毒按破坏性分为 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:良性病毒)填空项 1:_ (正确答案:恶性病毒)解析:


    注意事项

    本文(【学历类职业资格】2006年10月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc)为本站会员(deputyduring120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开