广东省自考信息网欢迎各位自考生,本站非政府官方网站,官方信息以广东省教育考试院(http://eea.gd.gov.cn)为准。

咨询热线:400-8077-735

自考办电话| 自考提问 | 公众号

搜索

城市: 广州 深圳 佛山 珠海 东莞 中山 惠州 肇庆 汕头 韶关 湛江 江门 茂名 梅州 汕尾 河源 阳江 清远 潮州 揭阳 云浮
自考专题: 广东省自考管理系统 广东自考成绩查询系统 准考证打印入口 广东自考视频解读 学历查询入口 微信公众号 考生交流群 在线咨询/解答 开考科目查询
您现在的位置:历年真题 > 工学类 > 文章内容

自考书籍购买
自考课程购买

扫码咨询

排行热点

自考书籍

全国2010年1月高等教育自学考试电子商务安全导论

编辑整理:广东省自考信息网 [ 2019-10-25] 【大 中 小】

不用去学校,就能修名校专科/本科学历,国家承认 学信网可查,查看详情>>>

学习推荐
查看详情
  

全国2010年1月高等教育自学考试电子商务安全导论试题
课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内.错选、多选或未选均无分.

l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )
A.Bl B2
B.B2 B1
C.B1 B2 B3
D.B3 B2 B1

2.现在常用的密钥托管算法是( )
A.DES算法
B.EES算法
C.RAS算法
D.SHA算法

3.SHA算法输出的哈希值长度为( )
A.96比特
B.128比特
C.160比特
D.192比特

4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )
A.机密性
B.完整性
C.认证性
D.不可否认性

5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )
A.RAID 0
B.RAID 1
C.RAID 3
D.RAID 5

6.防火墙技术中处理效率最低的是( )
A.包过滤型
B.包检验型
C.应用层网关型
D.状态检测型

7.目前,对数据库的加密方法主要有( )
A.2种
B.3种
C.4种
D.5种

8.身份证明系统的质量指标中的II型错误率是( )
A.通过率
B.拒绝率
C.漏报率
D.虚报率

9.在对公钥证书格式的定义中已被广泛接受的标准是( )
A.X.500
B.X.502
C.X.509
D.X.600

10.使用者在更新自己的数字证书时不可以采用的方式是( )
A.电话申请
B.E-Mail申请
C.Web申请
D.当面申请

11.在PKI的构成模型中,其功能不包含在PKI中的机构是( )
A.CA
B.ORA
C.PAA
D.PMA

12.用于客户——服务器之间相互认证的协议是( )
A.SSL警告协议
B.SSL握手协议
C.SSL更改密码协议
D.SSL记录协议

13.目前CTCA提供安全电子邮件证书,其密钥位长为( )
A.64位
B.128位
C.256位
D.512位

14.SHECA证书的对称加密算法支持( )
A.64位
B.128位
C.256位
D.512位

15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )
A.系统穿透
B.中断
C.拒绝服务
D.通信窜扰

16.计算机病毒的最基本特征是( )
A.自我复制性
B.潜伏性
C.传染性
D.隐蔽性

17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )
A.VLL
B.VPDN
C.VPLS
D.VPRN

18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
A.C语言
B.C++
C.JAVA
D..NET

19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
A.第1个阶段第2个步骤
B.第2个阶段第1个步骤
C.第2个阶段第2个步骤
D.第3个阶段第1个步骤

20.在下列选项中,属于实现递送的不可否认性的机制的是( )
A.可信赖第三方数字签名
B.可信赖第三方递送代理
C.可信赖第三方持证
D.线内可信赖第三方 


二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内.错选、多选、少选或未选均无分.

21.下列选项中,属于电子商务安全的中心内容的有( )
A.商务系统的健壮性
B.商务数据的机密性
C.商务对象的认证性
D.商务服务的不可否认性
E.商务信息的完整性

22.数字签名可以解决的鉴别问题有( )
A.发送方伪造
B.发送方否认
C.接收方篡改
D.第三方冒充
E.接收方伪造

23.Internet的接入控制主要对付( )
A.伪装者
B.违法者
C.地下用户
D.病毒
E.木马

24.SET交易成员有( )
A.持卡人
B.网上商店
C.收单银行
D.认证中心CA
E.支付网关

25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
A.网关业务规则
B.商户(企业)业务规则
C.持卡人业务规则
D.中介业务规则
E.通信业务规则

三、填空题(本大题共5小题,每小题2分,共l0分)
请在每小题的空格中填上正确答案.填错、不填均无分.

26.数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁.
27.接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成.
28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________.
29.在我国,制约VPN的发展的客观因素包括____________和____________.
30.为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证.

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.商务服务的不可否认性
32.数字认证
33.网络系统物理安全
34.受信网络
35.SET

五、简答题(本大题共6小题,每小题5分,共30分)
36.作为VPN的基础的隧道协议主要包括哪几种?
37.一个大的实际系统中,通行字的选择原则是什么?
38.数字签名与手书签名有什么不同?
39.简述密钥管理中存在的威胁.
40.如何对密钥进行安全保护?
41.SET的主要安全保障来自哪几个方面?

六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES算法和RSA算法的特点.

转载请注明:文章转载自(http://www.gdzkw.net

本文地址:http://www.gdzkw.net/gxl/13629.html

责编:广东省自考信息网(www.gdzkw.net)
《广东省自考信息网》免责声明:以上内容仅代表原创者观点,其内容未经本站证实,广东省自考信息网对以上内容的真实性、完整性不作任何保证或承诺,转载目的在于传递更多信息,由此产生的后果与中华考试网无关;如以上转载内容不慎侵犯了您的权益,请联系我们邮箱:812379481@qq.com,我们将会及时处理。