欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】2008年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    • 资源ID:1366445       资源大小:44KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】2008年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    1、2008年 1月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( )(分数:2.00)A.包过滤型B.包检验型C.应用层网关型D.代理服务型2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( )(分数:2.00)A.商务服务的不可否认性B.商务服务的不可拒绝性C.商务对象的认证性D.商务数据的完整性3.在防火墙技术中,非军事化区这一概念通常指的是( )(分数:2.00)

    2、A.受信网络B.非受信网络C.内网和外网中的隔离带D.互联网4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( )(分数:2.00)A.03次B.36次C.69次D.912次5.收发双方持有不同密钥的方法是( )(分数:2.00)A.对称密钥B.数字签名C.单钥密钥D.公钥6.在 Kerberos中,Client 向本 Kerberos的认证域以外的 Server申请服务的过程分为( )(分数:2.00)A.四个阶段B.五个阶段C.六个阶段D.七个阶段7.在电子商务环境下,实现公钥认证和分配的有效工具是( )(分数:2.00)A.数字证书B.密钥C.公钥证书D.公钥对8.IDE

    3、A的输入和输出都是 64位,密钥长度为( )(分数:2.00)A.32位B.64位C.128位D.256位9.CA对已经过了有效期的证书采取的措施是( )(分数:2.00)A.直接删除B.记入吊销证书表C.选择性删除D.不作处理10.在 PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( )(分数:2.00)A.PAAB.CAC.ORAD.PMA11.DES的加密算法是每次取明文中的连续( )(分数:2.00)A.32位B.64位C.128位D.256位12.密钥的备份和恢复只能针对( )(分数:2.00)A.密钥对B.公钥C.签名密钥D.解密密钥13.散

    4、列函数应用于数据的( )(分数:2.00)A.不可否认性B.完整性C.认证性D.不可拒绝性14.SSL是由哪个公司开发的安全协议?( )(分数:2.00)A.IBMB.MicrosoftC.NetscapeD.Novell15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( )(分数:2.00)A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( )(分数:2.00)A.非授权可执行性B.潜伏性C.传染性D.隐藏性17.按主体执行任务所需权利最小化分配权力的策略是( )(分数:2.00)A.自主控制策

    5、略B.最小泄露策略C.多级安全策略D.最小权益策略18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?( )(分数:2.00)A.中国人民银行B.中国工商银行C.中国建设银行D.中国银行19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( )(分数:2.00)A.备份B.归档C.镜像D.拷贝20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现( )(分数:2.00)A.密码控制B.智能控制C.数据控制D.接入控制二、多项选择题(总题数:5,分数:10.00)21.散列函数其他名字为( )(分数:2.00)A.哈希函数B.压缩函数C.消息摘要D.

    6、杂凑函数E.数字指纹22.一个大系统的通行字的选择原则为( )(分数:2.00)A.易记B.长度非常长C.难于被别人猜中或发现D.抗分析能力强E.随时间进行变化23.一个典型的 CA系统的组成包括有( )(分数:2.00)A.文件服务器B.安全服务器C.CA服务器D.LDAP服务器E.数据库服务器24.网络系统物理设备的可靠、稳定、安全包括( )(分数:2.00)A.运行环境B.容错C.备份D.归档E.数据完整性预防25.接入控制策略包括( )(分数:2.00)A.最小权益策略B.最小泄露策略C.多级安全策略D.最大权益策略E.最大泄露策略三、填空题(总题数:5,分数:10.00)26.IPS

    7、ec有两种工作模式,分别是 1 和 2。(分数:2.00)填空项 1:_填空项 1:_27.商务数据的机密性可用 1 和 2 技术实现。(分数:2.00)填空项 1:_填空项 1:_28.PKI是基于 1 的,作用就象是一个电子护照,把用户的 2 绑接到其公钥上。(分数:2.00)填空项 1:_填空项 1:_29.通过一个 1 和 2 可将明文变换成一种伪装的信息。(分数:2.00)填空项 1:_填空项 1:_30.CTCA采用分级管理,由全国 CA中心、省 1 和地市级 2 组成。(分数:2.00)填空项 1:_填空项 1:_2008年 1月全国自考(电子商务安全导论)真题试卷精选答案解析(

    8、总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( )(分数:2.00)A.包过滤型B.包检验型 C.应用层网关型D.代理服务型解析:2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( )(分数:2.00)A.商务服务的不可否认性 B.商务服务的不可拒绝性C.商务对象的认证性D.商务数据的完整性解析:3.在防火墙技术中,非军事化区这一概念通常指的是( )(分数:2.00)A.受信网络B.非受信网络C.内网和外网中的隔离带

    9、D.互联网解析:4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( )(分数:2.00)A.03次B.36次 C.69次D.912次解析:5.收发双方持有不同密钥的方法是( )(分数:2.00)A.对称密钥B.数字签名C.单钥密钥D.公钥 解析:6.在 Kerberos中,Client 向本 Kerberos的认证域以外的 Server申请服务的过程分为( )(分数:2.00)A.四个阶段 B.五个阶段C.六个阶段D.七个阶段解析:7.在电子商务环境下,实现公钥认证和分配的有效工具是( )(分数:2.00)A.数字证书B.密钥C.公钥证书 D.公钥对解析:8.IDEA的输入和输

    10、出都是 64位,密钥长度为( )(分数:2.00)A.32位B.64位C.128位 D.256位解析:9.CA对已经过了有效期的证书采取的措施是( )(分数:2.00)A.直接删除B.记入吊销证书表 C.选择性删除D.不作处理解析:10.在 PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( )(分数:2.00)A.PAA B.CAC.ORAD.PMA解析:11.DES的加密算法是每次取明文中的连续( )(分数:2.00)A.32位B.64位 C.128位D.256位解析:12.密钥的备份和恢复只能针对( )(分数:2.00)A.密钥对B.公钥C.签名密钥

    11、D.解密密钥 解析:13.散列函数应用于数据的( )(分数:2.00)A.不可否认性B.完整性 C.认证性D.不可拒绝性解析:14.SSL是由哪个公司开发的安全协议?( )(分数:2.00)A.IBMB.MicrosoftC.Netscape D.Novell解析:15.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( )(分数:2.00)A.RSA签名B.无可争辩签名C.盲签名 D.ELGamal签名解析:16.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( )(分数:2.00)A.非授权可执行性 B.潜伏性C.传染性D.隐藏性解析:17.按主体执行任务所需权利

    12、最小化分配权力的策略是( )(分数:2.00)A.自主控制策略B.最小泄露策略C.多级安全策略D.最小权益策略 解析:18.CFCA是由哪家银行牵头建立的国家级权威金融认证中心?( )(分数:2.00)A.中国人民银行 B.中国工商银行C.中国建设银行D.中国银行解析:19.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( )(分数:2.00)A.备份B.归档 C.镜像D.拷贝解析:20.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现( )(分数:2.00)A.密码控制B.智能控制C.数据控制D.接入控制 解析:二、多项选择题(总题数:5,分数:10.0

    13、0)21.散列函数其他名字为( )(分数:2.00)A.哈希函数 B.压缩函数 C.消息摘要 D.杂凑函数 E.数字指纹 解析:22.一个大系统的通行字的选择原则为( )(分数:2.00)A.易记 B.长度非常长C.难于被别人猜中或发现 D.抗分析能力强 E.随时间进行变化解析:23.一个典型的 CA系统的组成包括有( )(分数:2.00)A.文件服务器B.安全服务器 C.CA服务器 D.LDAP服务器 E.数据库服务器 解析:24.网络系统物理设备的可靠、稳定、安全包括( )(分数:2.00)A.运行环境 B.容错 C.备份 D.归档 E.数据完整性预防 解析:25.接入控制策略包括( )(

    14、分数:2.00)A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.最大权益策略E.最大泄露策略解析:三、填空题(总题数:5,分数:10.00)26.IPSec有两种工作模式,分别是 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:传输模式)填空项 1:_ (正确答案:隧道模式)解析:27.商务数据的机密性可用 1 和 2 技术实现。(分数:2.00)填空项 1:_ (正确答案:正确答案:加密)填空项 1:_ (正确答案:信息隐匿)解析:28.PKI是基于 1 的,作用就象是一个电子护照,把用户的 2 绑接到其公钥上。(分数:2.00)填空项 1:_ (正确答案:正确答案:数字 ID)填空项 1:_ (正确答案:数字签名)解析:29.通过一个 1 和 2 可将明文变换成一种伪装的信息。(分数:2.00)填空项 1:_ (正确答案:正确答案:密钥)填空项 1:_ (正确答案:加密算法)解析:30.CTCA采用分级管理,由全国 CA中心、省 1 和地市级 2 组成。(分数:2.00)填空项 1:_ (正确答案:正确答案:RA 中心)填空项 1:_ (正确答案:业务受理点)解析:


    注意事项

    本文(【学历类职业资格】2008年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开