欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [自考类试卷]2006年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

    • 资源ID:911322       资源大小:33KB        全文页数:10页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [自考类试卷]2006年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

    1、2006 年 10 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 计算机病毒最重要的特征是( )(A)隐蔽性(B)传染性(C)潜伏性(D)破坏性2 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )(A)包过滤型(B)包检验型(C)应用层网关型(D)代理服务型3 在接入控制的实现方式中,MAC 的含义是( )(A)自主式接入控制(B)授权式接入控制(C)选择式接入控制(D)强制式接入控制4 电子商务的安全需求不包括( )(A)可靠性(B)稳定性(C)真实性(D)完整性5 Kerberos 的局限性从攻击的角度来看,大致有几个方面的问题?

    2、( )(A)4(B) 5(C) 6(D)76 通行字的最小长度至少为( )(A)48 字节以上(B) 68 字节以上(C) 412 字节以上(D)612 字节以上7 不属于公钥证书的类型有( )(A)密钥证书(B)客户证书(C)安全邮件证书(D)CA 证书8 PKI 作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( )(A)4 种(B) 5 种(C) 6 种(D)7 种9 由于协议标准得到了 IBM、Microsoft 等大公司的支持,已成为事实上的工作标准的安全议是( )(A)SSL(B) SET(C) HTTPS(D)TLS10 CFCA 认证系统采用国际

    3、领先的 PKI 技术,总体为 ( )(A)一层 CA 结构(B)二层 CA 结构(C)三层 CA 结构(D)四层 CA 结构11 CTCA 目前提供的安全电子证书,其密钥的长度为( )(A)64 位(B) 128 位(C) 256 位(D)512 位12 SET 协议中用来鉴别信息的完整性的是( )(A)RSA 算法(B)数字签名(C)散列函数算法(D)DES 算法13 PKI 是公钥的一种管理机制,在宏观上呈现为域结构,在 PKI 的构成模型中,制定整个体系结构的安全政策的是( )(A)PMA(B) PAA(C) CA(D)OPA14 SET 软件组件中安装在客户端的电子钱包一般是一个 (

    4、)(A)独立运行的程序(B)浏览器的一个插件(C)客户端程序(D)单独的浏览器15 在不可否认业务中,用来保护收信人的业务是( )(A)源的不可否认性(B)递送的不可否认性(C)提交的不可否认性(D)专递的不可否认性16 一个典型的 CA 系统一般由几个部分组成?( )(A)3(B) 4(C) 5(D)617 以下不是接入控制的功能的是( )(A)阻止非法用户进入系统(B)允许合法用户进入系统(C)使合法人按其权限进行各种信息活动(D)阻止非合法人浏览信息18 以下的电子商务模式中最先出现的是( )(A)BB(B) BC(C) CC(D)BG19 目前信息安全传送的标准模式是( )(A)数字签

    5、名(B)消息加密(C)混合加密(D)数字信封20 计算机房场、地、站技术要求的国家标准代码是( )(A)GB936188(B) GB5017493(C) GB288789(D)GB5016992二、多项选择题21 认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )(A)证书格式的制订(B)证书的颁发(C)证书更新(D)证书废除(E)证书的公布和查询22 在信息摘要上应用较多的散列函数有( )(A)MD4(B) MD5(C) SHA(D)GOST(E)HAVAL23 对 Internet 的攻击手段中伪造会威胁电子商务安全内容中的( )(A)商务数据

    6、的机密性(B)商务数据的完整性(C)商务对象的认证性(D)商务服务的不可否认性(E)商务服务的不可拒绝性24 密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )(A)密钥的设置(B)密钥的产生(C)密钥的分配(D)密钥的存储(E)密钥的装入25 公钥证书的申请方式有( )(A)电话申请(B) Web 申请(C) E-Mail 申请(D)邮寄申请(E)到认证机构申请三、填空题26 身份证明可以分为_和_两大类。27 美国的橘黄皮书中为计算机安全的不同级别制定了_个标准,其中 C2级又称为_。28 常用的对数据库的加密方法有_种,其中与 DBMS 分离的加密方法是_。29 计算

    7、机病毒按破坏性分为_和_。2006 年 10 月全国自考(电子商务安全导论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 B2 【正确答案】 A3 【正确答案】 D4 【正确答案】 B5 【正确答案】 C6 【正确答案】 B7 【正确答案】 A8 【正确答案】 B9 【正确答案】 B10 【正确答案】 C11 【正确答案】 D12 【正确答案】 B13 【正确答案】 B14 【正确答案】 B15 【正确答案】 A16 【正确答案】 C17 【正确答案】 D18 【正确答案】 A19 【正确答案】 C20 【正确答案】 C二、多项选择题21 【正确答案】 BCDE22 【正确答案】 ABC23 【正确答案】 ABC24 【正确答案】 CD25 【正确答案】 BCE三、填空题26 【正确答案】 身份识别 身份证实27 【正确答案】 4 访问控制保护级28 【正确答案】 3 加密桥29 【正确答案】 良性病毒 恶性病毒


    注意事项

    本文([自考类试卷]2006年10月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc)为本站会员(testyield361)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开