【计算机类职业资格】电子商务技术员-22及答案解析.doc
《【计算机类职业资格】电子商务技术员-22及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务技术员-22及答案解析.doc(10页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务技术员-22 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:20.00)1.安装在客户端的电子钱包一般是一个_(分数:1.00)A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器2.SET 协议用来确保数据的完整性所采用的技术是_(分数:1.00)A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名3.在密钥管理系统中最核心、最重要的部分是_(分数:1.00)A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4 的输入消息可以为任意长,压缩后的输出长度为_(分数:1.00)A.64 比特B.128 比特C.256
2、 比特D.512 比特5.充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是_(分数:1.00)A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是_(分数:1.00)A.数字签名B.数字摘要C.数字指纹D.数字信封7.电气装置安装工程、接地装置施工及验收规范的国家标准代码是_(分数:1.00)A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-928.下列选项中不属于数据加密可以解决的问题的是_(分数:1.00)A.看不懂B.改不了C.盗不走D.用不了9.
3、系统精通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性_(分数:1.00)A.半个B.一个C.两个D.四个10.Kerberos 是一种网络认证协议,它采用的加密算法是_(分数:1.00)A.RSAB.PGPC.DESD.MD511.数字证书采用公钥体制,即利用一对互相匹配的密钥进行_(分数:1.00)A.加密B.加密、解密C.解密D.安全认证12.通常 PKI 的最高管理是通过_(分数:1.00)A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心 CA 来体现的13.实现递送的不可否认性的方式是_(分数:1.00)A.收信人利用持证认可B.可信赖第三
4、方的持证C.源的数字签名D.证据生成14.使用 DES 加密算法,需要对明文进行的循环加密运算次数是_(分数:1.00)A.4 次B.8 次C.16 次D.32 次15.电子商务安全的中心内容中用来保证为用户提供稳定的服务的是_(分数:1.00)A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性16.CFCA 认证系统采用国际领先的 PKI 技术总体为几层的 CA 结构_(分数:1.00)A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是_(分数:1.00)A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议 P
5、PTP 是第几层的隧道协议_(分数:1.00)A.第一层B.第二层C.第三层D.第四层19.在 Internet 接入控制对付的入侵者中,属于合法用户的是_(分数:1.00)A.黑客B.伪装者C.违法者D.地下用户20.下列提高数据完整性的安全措施中,不属于预防性措施的是_(分数:1.00)A.归档B.镜像C.RAIDD.网络备份二、多项选择题(总题数:5,分数:10.00)21.从攻击角度来看,Kerberos 的局限性体现出的问题有_(分数:2.00)A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击22.在下列计算机病毒中,属于良性病毒的有_(分数:2.00)A.
6、小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒23.将自然语言格式转换成密文的基本加密方法有_(分数:2.00)A.替换加密B.转换加密C.DES 加密D.RSA 加密E.IDEA 加密24.SET 协议的安全保障措施的技术基础包括_(分数:2.00)A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25.数据加密的作用在于解决_(分数:2.00)A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机
7、数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(总题数:5,分数:10.00)26.根据电子商务的发展过程,可以将电子商务分为以建立在 1 基础上的 EDI 为代表的传统电子商务和以 2 为基础的现代电子商务。 (分数:2.00)27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ 1、及时发现、快速反应、 2”。 (分数:2.00)28.VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 1 和建立在 PKI 上的 2 来获得机密性保护。 (分数:2.00)29.C
8、FCA 手机证书支持无线 1,提供基于 2 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 (分数:2.00)30.VPN 的设计应该遵循以下原则: 1、 2、VPN 管理等。 (分数:2.00)四、名词解释题(总题数:5,分数:15.00)31.无条件安全 (分数:3.00)_32.非军事化区 (分数:3.00)_33.公证服务 (分数:3.00)_34.TLS 协议 (分数:3.00)_35.加密桥技术 (分数:3.00)_五、简答题(总题数:6,分数:45.00)36.通行字的安全存
9、储有哪些方法? (分数:7.00)_37.简述散列函数的概念及其特性。 (分数:10.00)_38.目前比较常见的备份方式有哪些? (分数:7.00)_39.按照接入方式的不同 VPN 的具体实现方式有哪几种? (分数:7.00)_40.简述目前密钥的自动分配途径。 (分数:7.00)_41.SSL 如何来保证 Internet 上浏览器/服务器会话中的认证性? (分数:7.00)_电子商务技术员-22 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:20.00)1.安装在客户端的电子钱包一般是一个_(分数:1.00)A.独立运行的程序B.浏览器的插件
10、C.客户端程序D.单独的浏览器解析:2.SET 协议用来确保数据的完整性所采用的技术是_(分数:1.00)A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名 解析:3.在密钥管理系统中最核心、最重要的部分是_(分数:1.00)A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥 解析:4.MD-4 的输入消息可以为任意长,压缩后的输出长度为_(分数:1.00)A.64 比特B.128 比特 C.256 比特D.512 比特解析:5.充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是_(分数:1.00)A.数字签名B.数字指纹C.数字信封 D.数
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 技术员 22 答案 解析 DOC
