欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

    • 资源ID:911419       资源大小:33KB        全文页数:10页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc

    1、2008 年 1 月全国自考(电子商务安全导论)真题试卷精选及答案与解析一、单项选择题1 在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( )(A)包过滤型(B)包检验型(C)应用层网关型(D)代理服务型2 信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的( )(A)商务服务的不可否认性(B)商务服务的不可拒绝性(C)商务对象的认证性(D)商务数据的完整性3 在防火墙技术中,非军事化区这一概念通常指的是( )(A)受信网络(B)非受信网络(C)内网和外网中的隔离带(D)互联网4 通行字控制措施中一般会限制试探次数,

    2、一般设置的输入口令限制为( )(A)03 次(B) 36 次(C) 69 次(D)912 次5 收发双方持有不同密钥的方法是( )(A)对称密钥(B)数字签名(C)单钥密钥(D)公钥6 在 Kerberos 中,Client 向本 Kerberos 的认证域以外的 Server 申请服务的过程分为( )(A)四个阶段(B)五个阶段(C)六个阶段(D)七个阶段7 在电子商务环境下,实现公钥认证和分配的有效工具是( )(A)数字证书(B)密钥(C)公钥证书(D)公钥对8 IDEA 的输入和输出都是 64 位,密钥长度为( )(A)32 位(B) 64 位(C) 128 位(D)256 位9 CA

    3、对已经过了有效期的证书采取的措施是( )(A)直接删除(B)记入吊销证书表(C)选择性删除(D)不作处理10 在 PKI 的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是( )(A)PAA(B) CA(C) ORA(D)PMA11 DES 的加密算法是每次取明文中的连续( )(A)32 位(B) 64 位(C) 128 位(D)256 位12 密钥的备份和恢复只能针对( )(A)密钥对(B)公钥(C)签名密钥(D)解密密钥13 散列函数应用于数据的( )(A)不可否认性(B)完整性(C)认证性(D)不可拒绝性14 SSL 是由哪个公司开发的安全协议? ( )(A

    4、)IBM(B) Microsoft(C) Netscape(D)Novell15 有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( )(A)RSA 签名(B)无可争辩签名(C)盲签名(D)ELGamal 签名16 当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的( )(A)非授权可执行性(B)潜伏性(C)传染性(D)隐藏性17 按主体执行任务所需权利最小化分配权力的策略是( )(A)自主控制策略(B)最小泄露策略(C)多级安全策略(D)最小权益策略18 CFCA 是由哪家银行牵头建立的国家级权威金融认证中心?( )(A)中国人民银行(B)中国工商银行(C)中国建设银行

    5、(D)中国银行19 将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是( )(A)备份(B)归档(C)镜像(D)拷贝20 DAC 由资源拥有者分配接入权,在辨别各用户的基础上实现( )(A)密码控制(B)智能控制(C)数据控制(D)接入控制二、多项选择题21 散列函数其他名字为( )(A)哈希函数(B)压缩函数(C)消息摘要(D)杂凑函数(E)数字指纹22 一个大系统的通行字的选择原则为( )(A)易记(B)长度非常长(C)难于被别人猜中或发现(D)抗分析能力强(E)随时间进行变化23 一个典型的 CA 系统的组成包括有( )(A)文件服务器(B)安全服务器(C)

    6、CA 服务器(D)LDAP 服务器(E)数据库服务器24 网络系统物理设备的可靠、稳定、安全包括( )(A)运行环境(B)容错(C)备份(D)归档(E)数据完整性预防25 接入控制策略包括( )(A)最小权益策略(B)最小泄露策略(C)多级安全策略(D)最大权益策略(E)最大泄露策略三、填空题26 IPSec 有两种工作模式,分别是_和_。27 商务数据的机密性可用_和_技术实现。28 PKI 是基于_的,作用就象是一个电子护照,把用户的_绑接到其公钥上。29 通过一个_和_可将明文变换成一种伪装的信息。30 CTCA 采用分级管理,由全国 CA 中心、省_和地市级_组成。2008 年 1 月

    7、全国自考(电子商务安全导论)真题试卷精选答案与解析一、单项选择题1 【正确答案】 B2 【正确答案】 A3 【正确答案】 C4 【正确答案】 B5 【正确答案】 D6 【正确答案】 A7 【正确答案】 C8 【正确答案】 C9 【正确答案】 B10 【正确答案】 A11 【正确答案】 B12 【正确答案】 D13 【正确答案】 B14 【正确答案】 C15 【正确答案】 C16 【正确答案】 A17 【正确答案】 D18 【正确答案】 A19 【正确答案】 B20 【正确答案】 D二、多项选择题21 【正确答案】 ABCDE22 【正确答案】 ACD23 【正确答案】 BCDE24 【正确答案】 ABCDE25 【正确答案】 ABC三、填空题26 【正确答案】 传输模式 隧道模式27 【正确答案】 加密 信息隐匿28 【正确答案】 数字 ID 数字签名29 【正确答案】 密钥 加密算法30 【正确答案】 RA 中心 业务受理点


    注意事项

    本文([自考类试卷]2008年1月全国自考(电子商务安全导论)真题试卷精选及答案与解析.doc)为本站会员(brainfellow396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开