欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】2010年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    • 资源ID:1366567       资源大小:44.50KB        全文页数:8页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】2010年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc

    1、2010年 1月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.美国的橘皮书中计算机安全 B级的子级中,从高到低依次是( )(分数:2.00)A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B12.现在常用的密钥托管算法是( )(分数:2.00)A.DES算法B.EES算法C.RAS算法D.SHA算法3.SHA算法输出的哈希值长度为( )(分数:2.00)A.96比特B.128比特C.160比特D.192比特4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )(分数:2.

    2、00)A.机密性B.完整性C.认证性D.不可否认性5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )(分数:2.00)A.RAID 0B.RAID 1C.RAID 3D.RAID 56.防火墙技术中处理效率最低的是( )(分数:2.00)A.包过滤型B.包检验型C.应用层网关型D.状态检测型7.目前,对数据库的加密方法主要有( )(分数:2.00)A.2种B.3种C.4种D.5种8.身份证明系统的质量指标中的 II型错误率是( )(分数:2.00)A.通过率B.拒绝率C.漏报率D.虚报率9.在对公钥证书格式的定义中已被广泛接受的标准是( )(分数:

    3、2.00)A.X.500B.X.502C.X.509D.X.60010.使用者在更新自己的数字证书时不可以采用的方式是( )(分数:2.00)A.电话申请B.E-Mail申请C.Web申请D.当面申请11.在 PKI的构成模型中,其功能不包含在 PKI中的机构是( )(分数:2.00)A.CAB.ORAC.PAAD.PMA12.用于客户服务器之间相互认证的协议是( )(分数:2.00)A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议13.目前 CTCA提供安全电子邮件证书,其密钥位长为( )(分数:2.00)A.64位B.128位C.256位D.512位14.SHE

    4、CA证书的对称加密算法支持( )(分数:2.00)A.64位B.128位C.256位D.512位15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )(分数:2.00)A.系统穿透B.中断C.拒绝服务D.通信窜扰16.计算机病毒的最基本特征是( )(分数:2.00)A.自我复制性B.潜伏性C.传染性D.隐蔽性17.在 VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的 VPN称为( )(分数:2.00)A.VLLB.VPDNC.VPLSD.VPRN18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写

    5、语言是( )(分数:2.00)A.C语言B.C+C.JAVADNET19.在域内认证中,TGS 生成用于 Client和 Server之间通信的会话密钥 Ks发生在( )(分数:2.00)A.第 1个阶段第 2个步骤B.第 2个阶段第 1个步骤C.第 2个阶段第 2个步骤D.第 3个阶段第 1个步骤20.在下列选项中,属于实现递送的不可否认性的机制的是( )(分数:2.00)A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方二、多项选择题(总题数:5,分数:10.00)21.下列选项中,属于电子商务安全的中心内容的有( )(分数:2.00)A.商务系统的健

    6、壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性22.数字签名可以解决的鉴别问题有( )(分数:2.00)A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造23.Internet的接入控制主要对付( )(分数:2.00)A.伪装者B.违法者C.地下用户D.病毒E.木马24.SET交易成员有( )(分数:2.00)A.持卡人B.网上商店C.收单银行D.认证中心 CAE.支付网关25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )(分数:2.00)A.网关业务规则B.商户(企业)业务规则C.持卡人业务规则D.中介业

    7、务规则E.通信业务规则三、填空题(总题数:5,分数:10.00)26.数字时间戳技术利用 1 和 2 来实现其解决有关签署文件的时间方面的仲裁。(分数:2.00)填空项 1:_填空项 1:_27.接入控制机构由用户的认证与 1、对认证的用户进行 2 两部分组成。(分数:2.00)填空项 1:_填空项 1:_28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行 1 或 2。(分数:2.00)填空项 1:_填空项 1:_29.在我国,制约 VPN的发展的客观因素包括 1 和 2。(分数:2.00)填空项 1:_填空项 1:_30.为了对

    8、证书进行有效的管理,证书实行 1 管理,认证机构采用了 2 结构,证书可以通过一个完整的安全体系得以验证。(分数:2.00)填空项 1:_填空项 1:_2010年 1月全国自考(电子商务安全导论)真题试卷精选答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.美国的橘皮书中计算机安全 B级的子级中,从高到低依次是( )(分数:2.00)A.Bl B2B.B2 B1C.B1 B2 B3D.B3 B2 B1 解析:2.现在常用的密钥托管算法是( )(分数:2.00)A.DES算法B.EES算法 C.RAS算法D.SHA算法解析:3.SHA算法输出的

    9、哈希值长度为( )(分数:2.00)A.96比特B.128比特C.160比特 D.192比特解析:4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )(分数:2.00)A.机密性 B.完整性C.认证性D.不可否认性解析:5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )(分数:2.00)A.RAID 0 B.RAID 1C.RAID 3D.RAID 5解析:6.防火墙技术中处理效率最低的是( )(分数:2.00)A.包过滤型B.包检验型C.应用层网关型 D.状态检测型解析:7.目前,对数据库的加密方法主要有( )(分数:2.00)A.2

    10、种B.3种 C.4种D.5种解析:8.身份证明系统的质量指标中的 II型错误率是( )(分数:2.00)A.通过率B.拒绝率C.漏报率 D.虚报率解析:9.在对公钥证书格式的定义中已被广泛接受的标准是( )(分数:2.00)A.X.500B.X.502C.X.509 D.X.600解析:10.使用者在更新自己的数字证书时不可以采用的方式是( )(分数:2.00)A.电话申请 B.E-Mail申请C.Web申请D.当面申请解析:11.在 PKI的构成模型中,其功能不包含在 PKI中的机构是( )(分数:2.00)A.CAB.ORAC.PAAD.PMA 解析:12.用于客户服务器之间相互认证的协议

    11、是( )(分数:2.00)A.SSL警告协议B.SSL握手协议 C.SSL更改密码协议D.SSL记录协议解析:13.目前 CTCA提供安全电子邮件证书,其密钥位长为( )(分数:2.00)A.64位B.128位C.256位D.512位 解析:14.SHECA证书的对称加密算法支持( )(分数:2.00)A.64位B.128位 C.256位D.512位解析:15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )(分数:2.00)A.系统穿透B.中断 C.拒绝服务D.通信窜扰解析:16.计算机病毒的最基本特征是( )(分数:2.00)A.自我复制

    12、性 B.潜伏性C.传染性D.隐蔽性解析:17.在 VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的 VPN称为( )(分数:2.00)A.VLL B.VPDNC.VPLSD.VPRN解析:18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )(分数:2.00)A.C语言B.C+ C.JAVADNET解析:19.在域内认证中,TGS 生成用于 Client和 Server之间通信的会话密钥 Ks发生在( )(分数:2.00)A.第 1个阶段第 2个步骤B.第 2个阶段第 1个步骤C.第 2个阶段第 2个步骤 D.第 3个阶段第 1个步骤解析

    13、:20.在下列选项中,属于实现递送的不可否认性的机制的是( )(分数:2.00)A.可信赖第三方数字签名B.可信赖第三方递送代理 C.可信赖第三方持证D.线内可信赖第三方解析:二、多项选择题(总题数:5,分数:10.00)21.下列选项中,属于电子商务安全的中心内容的有( )(分数:2.00)A.商务系统的健壮性B.商务数据的机密性 C.商务对象的认证性 D.商务服务的不可否认性 E.商务信息的完整性 解析:22.数字签名可以解决的鉴别问题有( )(分数:2.00)A.发送方伪造B.发送方否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 解析:23.Internet的接入控制主要对付( )

    14、(分数:2.00)A.伪装者 B.违法者 C.地下用户 D.病毒E.木马解析:24.SET交易成员有( )(分数:2.00)A.持卡人 B.网上商店 C.收单银行 D.认证中心 CA E.支付网关 解析:25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )(分数:2.00)A.网关业务规则 B.商户(企业)业务规则 C.持卡人业务规则 D.中介业务规则 E.通信业务规则解析:三、填空题(总题数:5,分数:10.00)26.数字时间戳技术利用 1 和 2 来实现其解决有关签署文件的时间方面的仲裁。(分数:2.00)填空项 1:_ (正确答案:正确答案:仲裁方案)填空项 1

    15、:_ (正确答案:链接协议)解析:27.接入控制机构由用户的认证与 1、对认证的用户进行 2 两部分组成。(分数:2.00)填空项 1:_ (正确答案:正确答案:识别)填空项 1:_ (正确答案:授权)解析:28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行 1 或 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:存档)填空项 1:_ (正确答案:整理)解析:29.在我国,制约 VPN的发展的客观因素包括 1 和 2。(分数:2.00)填空项 1:_ (正确答案:正确答案:带宽)填空项 1:_ (正确答案:服务质量 Qos)解析:30.为了对证书进行有效的管理,证书实行 1 管理,认证机构采用了 2 结构,证书可以通过一个完整的安全体系得以验证。(分数:2.00)填空项 1:_ (正确答案:正确答案:分级)填空项 1:_ (正确答案:树形)解析:


    注意事项

    本文(【学历类职业资格】2010年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开