[自考类试卷]全国自考(电子商务安全导论)模拟试卷6及答案与解析.doc
《[自考类试卷]全国自考(电子商务安全导论)模拟试卷6及答案与解析.doc》由会员分享,可在线阅读,更多相关《[自考类试卷]全国自考(电子商务安全导论)模拟试卷6及答案与解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、全国自考(电子商务安全导论)模拟试卷 6 及答案与解析一、单项选择题1 美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准:D ,C ,B,A 级,其中最底层是(A)A 级(B) B 级(C) C 级(D)D 级2 以下加密法中将原字母的顺序打乱,然后将其重新排列的是(A)替换加密法(B)转换加密法(C)单表置换密码(D)多字母加密法3 2000 年 9 月,美国国家标准技术局将 Rijndael 密码算法制定为高级加密标准,即(A)DES(B) AES(C) IDEA(D)RD-54 MD-5 的 C 语言代码文件中,不包括(A)global.h(B) globalc(C) md5h(
2、D)md5c5 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 cPu 时间,增加系统开销,降低系统工作效率的一类计算机病毒称为(A)引导型病毒(B)文件型病毒(C)恶性病毒(D)良性病毒6 作为 IPSec 的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是(A)L2F(B) IKE(C) PPTP(D)GRE7 企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是(A)InternetVPN(B) AccessVPN(C) ExtranetVPN(D)IntranetVPN8 对数据库的加密方法有(
3、)种。(A)2(B) 3(C) 4(D)59 Kerberos 的系统组成包括( )个部分。(A)3(B) 4(C) 5(D)610 Kerberos 最头疼的问题源自整个 Kerberos 协议都严重地依赖于(A)服务器(B)密钥(C)时钊(D)用户11 ( )是 CA 认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理。(A)CA 服务器(B)注册机构 RA(C) LDAP 服务器(D)数据库服务器12 公钥证书的申请方式不包括(A)电话申请(B) Web 申请(C) E-Mail 申请(D)到认证机构申请13 ( )比证书政策更详细,综合描述了 CA 对证书政策的各项要求
4、的实现方法。(A)政策审批机构(B)证书使用规定(C)单位注册机构(D)交叉证书14 ( )通常也作为根证书管理中心,它向下一级证书中心发放证书。(A)政策审批机构(B)证书使用规定(C)单位注册机构(D)交叉证书15 PKI 的保密性服务采用了( )机制。(A)数字信封(B)时间戳(C)数字签名(D)混合加密系统16 在 SET 系统中,电子钱包被存在( )的计算机中。(A)持卡人(B)网上商店(C)银行(D)认证中心17 SET 通过数字化签名和( )确保交易各方身份的真实性。(A)加密方式(B)商家认证(C)协议(D)消息18 安装在客户端的电子钱包一般是一个(A)独立运行的程序(B)客
5、户端程序(C)浏览器的插伺(D)单独的浏览器19 运营 CA 位于 CFCA 认证系统的第( )层。(A)1(B) 2(C) q(D)420 受理点的功能不包括(A)管理所辖受理点用户资料(B)受理用户证书业务(C)管理本地用户资料(D)向受理中心或 RA 中心申请签发证书二、多项选择题21 以下描述正确的是(A)数据加密是保证安全通信的手段(B)无条件安全的密码体制是理论上安全的(C)计算上安全的密码体制是实用的安全性(D)目前已知的无条件安全的密码体制都是不实用的(E)目前还没有一个实用的密码体制被证明是计算上安全的22 机房环境、电源及防雷接地应满足 CECS72:79 的要求,也就是说
6、机房设计应符合的规定是(A)设备间的地面面层材料应能防静电(B)设备问室温应保持在 10到 20之间(C)机房内的尘埃要求低于 05 m(D)设备问应采用 UPS 不问断电源(E)防雷接地可单独接地或同大楼共用接地体23 SVPN 包含的特性有(A)可控性(B)安全设备自身的安全性(C)连接的完整性(D)连接机密性(E)报警功能24 对身份证明系统的要求包括(A)验证者正确识别合法示证者的概率极大化(B)可传递性(C)计算有效性(D)通信有效性(E)秘密参数安全存储25 SET 的技术范围包括(A)加密算法的应用(B)证书信息和对象格式(C)购买信息和对象格式(D)认可信息和对象格式(E)划账
7、信息和对象格式三、填空题26 商务数据的( )或称( )是指保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。27 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作( )密钥和( )密钥,通常用 K 表示。28 散列函数的算法是公开的,其安全性完全在于它的( )和( )。29 计算机病毒按寄生方式分为( )病毒、( )病毒和复合型病毒。30 CFCA 金融认证服务相关业务规则按电子商务中的角色不同可划分为( )(银行)业务规则、( )( 企业)业务规则、持卡人( 个人)业务规则和中介机构业务规则。四、名词解释31 Extranet32 明文33
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 试卷 全国 电子商务 安全 导论 模拟 答案 解析 DOC
