[自考类试卷]2010年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc
《[自考类试卷]2010年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]2010年10月全国自考(电子商务安全导论)真题试卷及答案与解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、2010 年 10 月全国自考(电子商务安全导论)真题试卷及答案与解析一、单项选择题1 计算机安全等级中,C2 级称为(A)酌情安全保护级(B)访问控制保护级(C)结构化保护级(D)验证保护级2 在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在(A)1996 年(B) 1997 年(C) 1998 年(D)1999 年3 电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是(A)可靠性(B)完整性(C)真实性(D)有效性4 最早提出的公开的密钥交换协议是(A)Blom(B) DiffieHellman(C) ELGamal(D)Shipjack5 I
2、SOIEC9796 和 ANSIX930-199x 建议的数字签名的标准算法是(A)HAVAL(B) MD-4(C) MD-5(D)RSA6 发送方使用一个随机产生的 DEs 密钥加密消息,然后用接受方的公钥加密 DEs密钥,这种技术称为(A)双重加密(B)数字信封(C)双联签名(D)混合加密7 在以下主要的隧道协议中,属于第二层协议的是(A)GRE(B) IGRP(C) IPSec(D)PPTP8 使用专有软件加密数据库数据的是(A)Access(B) Domino(C) Exchange(D)Oracle9 在下列选项中,不是每一种身份证明系统都必须要求的是(A)不具可传递性(B)计算有效
3、性(C)通信有效性(D)可证明安全性10 Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是(A)时间同步(B)重放攻击(C)口令字猜测攻击(D)密钥的存储11 在下列选项中,不属于公钥证书的证书数据的是(A)CA 的数字签名(B) CA 的签名算法(C) CA 的识别码(D)使用者的识别码12 在公钥证书发行时规定了失效期,决定失效期的值的是(A)用户根据应用逻辑(B) CA 根据安全策略(C)用户根据 CA 服务器(D)CA 根据数据库服务器13 在 PKI 的性能要求中,电子商务通信的关键是(A)支持多政策(B)支持多应用(C)互操作性(D)透明性14 主要用于
4、购买信息的交流,传递电子商贸信息的协议是(A)SET(B) SSL(C) TLS(D)HTTP15 在下列计算机系统安全隐患中,属于电子商务系统所独有的是(A)硬件的安全(B)软件的安全(C)数据的安全(D)交易的安全16 第一个既能用于数据加密、又能用于数字签名的算法是(A)DES(B) EES(C) IDEA(D)RSA17 在下列安全鉴别问题中,数字签名技术不能解决的是(A)发送者伪造(B)接收者伪造(C)发送者否认(D)接收者否认18 在 VenSign 申请个人数字证书,其试用期为(A)45 天(B) 60 天(C) 75、天(D)90 天19 不可否认业务中,用来保护收信人的是(A
5、)源的不可否认性(B)递送的不可否认性(C)提交的不可否认性(D)委托的不可否认性20 在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(A)SET(B) SSL(C) TLS(D)HTTP二、多项选择题21 在 20 世纪 90 年代末期,大力推动电子商务发展的有(A)信息产品硬件制造商(B)大型网上服务厂商(C)政府(D)银行及金融机构(E)零售服务商22 在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是(A)双重 DES(B)三重 DES(C) RSA(D)IDEA(E)RC-523 计算机病毒按照寄生方式,可以分为(A)外壳型病毒(B)引
6、导型病毒(C)操作系统型病毒(D)文件型病毒(E)复合型病毒24 接入控制技术在入网访问控制方面具体的实现手段有(A)用户名的识别(B)用户名的验证(C)用户口令的识别(D)用户口令的验证(E)用户帐号默认限制检查25 在现实生活中,需要用 CFCA 的典型应用有(A)网上银行(B)网上证券(C)网上申报与缴税(D)网上企业购销(E)网上搜索与查询三、填空题26 IDEA 加密算法中,输入和输出的数据块的长度是( )位,密钥长度是( )位。27 电子商务的技术要素组成中,首先要有( ),其次必须有各种各样的( ),当然也少不了以各种服务器为核心组成的计算机系统。28 密钥管理是最困难的安全性问
7、题,其中密钥的( )和( )可能是最棘手的。29 安全电子邮件证书是指个人用户收发电子邮件时,采用( )机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的( )由浏览器产生和管理。30 身份证明可以依靠( )、( )和个人特征这 3 种基本途径之一或它们的组合来实现。四、名词解释31 盲签名32 身份证实33 接入权限34 递送的不可否认性35 SSL 握手协议五、简答题36 简述双钥密码体制的加密和解密过程及其特点。37 简述证书合法性验证链。38 数字签名与消息的真实性认证有什么不同?39 列举计算机病毒的主要来源。40 密钥对生成的途径有哪些?41 基于
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 2010 10 全国 电子商务 安全 导论 答案 解析 DOC
