【学历类职业资格】2007年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc
《【学历类职业资格】2007年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc》由会员分享,可在线阅读,更多相关《【学历类职业资格】2007年1月全国自考(电子商务安全导论)真题试卷精选及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、2007年 1月全国自考(电子商务安全导论)真题试卷精选及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:20,分数:40.00)1.如果要保证多厂商在电子商务交易中建立信任关系,PKI 必须具备的最关键的通信特性是( )(分数:2.00)A.数据完整性B.不可否认性C.数据保密性D.互操作性2.中国金融认证中心的英文缩写是( )(分数:2.00)A.CFCAB.CTCAC.SHECAD.CPCA3.下列不能说明身份证明系统质量指标的名词为( )(分数:2.00)A.拒绝率B.虚报率C.传递率D.漏报率4.SHECA证书符合的协议是( )(分数:2.00)A.X.50
2、0B.SETC.IPSecD.HTTPS5.HTTPS是使用以下哪种协议的 HTTP?( )(分数:2.00)A.SSHB.SETC.SSLD.TCP6.通行字认证系统中通行字的安全存储方法一般有( )(分数:2.00)A.2种B.3种C.4种D.5种7.使用专用软件加密数据库数据的加密方法特点是( )(分数:2.00)A.一个数据库加密应用设计平台B.与 DBMS是分离的C.调用 DBMS的加密功能进行加密D.将加密方法嵌入 DBMS的源代码8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )(分数:2.00)A.DiffieHellman协议B.Blom密钥分配协议C.基于对称
3、密码体制的密钥分配协议D.基于身份的密钥分配协议9.实现数据完整性的主要手段是( )(分数:2.00)A.转换算法B.散列函数算法C.DES算法D.RSA算法10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )(分数:2.00)A.解密方式分类B.破坏方式分类C.加密方式分类D.寄生方式分类11.在某些情况下,服务器在建立 SSL连接时,要证实用户身份,将使用( )(分数:2.00)A.客户证书B.服务器证书C.安全邮件证书D.CA证书12.在 SSL协议中,必须具有认证资格的对象是( )(分数:2.00)A.客户端B.数据C.商家一端的服务器D.LDAP目录服务器
4、13.SSL协议是通过什么来验证通信双方身份的?( )(分数:2.00)A.密钥B.证书C.X.500D.X.50914.美国的橘黄皮书中为计算机安全的不同级别制定了 4个标准,他们从高到低依次是( )(分数:2.00)A.DCBAB.ABCDC.B1B2ClC2D.C1C2B1B215.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )(分数:2.00)A.证据不可否认性B.用户不可否认性C.数据不可否认性D.递送的不可否认性16.实现源的不可否认业务,在技术手段上必须要有( )(分数:2.00)A.加密措施B.反映交易者的身份C.数字签名功能D
5、.通行字机制17.一个典型的 CA系统包括安全服务器、注册机构 RA、CA 服务器、数据库服务器和( )(分数:2.00)A.AS服务器B.TGS服务器C.LDAP目录服务器D.LD服务器18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )(分数:2.00)A.RSAB.DESC.CAD.DMZ19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( )(分数:2.00)A.2B.3C.4D.520.DAC的含义是( )(分数:2.00)A.自主式接入控制B.数据存取控制C.强制式接入控制D
6、.访问控制二、多项选择题(总题数:5,分数:10.00)21.密钥对生成的途径有( )(分数:2.00)A.持有者自己生成B.商家生成C.银行生成D.可信赖的第三方(如 CA)生成E.政府专门机构生成22.电子商务系统可能遭受的攻击有( )(分数:2.00)A.系统穿透B.违反授权原则C.植入D.通信监视E.通信窜扰23.双钥密码体制算法的特点包括( )(分数:2.00)A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理24.IPSec提供的安全服务有( )(分数:2.00)A.不可否认性B.真实性C.完整性D.破坏性E.私有性25.公钥证书的类型有( )
7、(分数:2.00)A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书三、填空题(总题数:5,分数:10.00)26.一个身份证明系统一般由 3方组成,一方是 1,另一方是 2,第三方是可信赖者。(分数:2.00)填空项 1:_填空项 1:_27.电子商务系统中,商务对象的认证性用 1 和 2 技术实现。(分数:2.00)填空项 1:_填空项 1:_28.Internet的接入控制主要对付三类入侵者,他们是地下用户、 1 和 2。(分数:2.00)填空项 1:_填空项 1:_29.提高数据完整性的预防性措施一般有: 1、故障前兆分析、 2、隔离不安全的人员和电源保障。(分数:2.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学历 职业资格 2007 全国 自考 电子商务 安全 导论 试卷 精选 答案 解析 DOC
