版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年高等教育经济类自考-00997电子商务安全导论历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.加密的表示方法为()A、C=EK(M)B、M=EK(M)C、C=DK(C)D、M=DK(C)2.数据完整性服务3.下列哪一种类型的防火墙,其效率最低,安全性最好()A、包过滤型B、包检查型C、网络层网关型D、应用层网关型4.CFCA认证系统采用国际领先的PKI技术,总体分为多层CA结构,其中第一层称为()A、根CAB、政策CAC、法律CAD、运营CA5.双钥密码体制加密时有一对()和()。6.简述分布式密钥分配的概念。7.关于密钥管理以下说法不正确的是()A、系统用户首先要进行初始化工作B、密钥是加密算法中的可变部分C、密码体制不可以公开D、安全性取决于对密钥的保护,而不是对算法或硬件本身的保护8.零售商是面向消费者的,他们采用的电子商务模式主要是()A、B-GB、B-CC、B-BD、C-C9.PKI中支持的公证服务是指()A、身份认证B、行为认证C、数据认证D、技术认性10.IDEA采用的三种基本运算中不包括()A、异或B、模加C、模减D、模乘11.目前有三种基本的备份系统:简单的网络备份系统、()和()。12.SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流13.简述双钥密码体制的概念。14.接入控制策略包括()种。A、2B、3C、4D、515.Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户16.出现网上商店等后,就有了B-C模式,即()与()之间的电子商务。17.为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为()。通常的做法是设置()道防火墙。18.数字签名分为()数字签名和()数字签名。19.SET通过()确保数据的完整性。A、加密方式B、数字化签名C、商家认证D、特殊的协议和消息20.一个好的散列函数h=H(M),其中H为();M为长度不确定的输入串;h为(),长度是确定的。21.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前()个字符作为DES体制的密钥。A、8B、16C、32D、6422.()是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A、公钥数字证书B、数字证书C、密钥D、公钥对23.最早的电子商务模式出现在()、()之间,即B-B。24.数字时戳应当保证数据文件加盖的()与()的物理媒体无关。25.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是()A、设备间的地面面层材料应能防静电B、设备间室温应保持在10℃到20℃之间C、机房内的尘埃要求低于0.5μmD、设备间应采用UPS不间断电源E、防雷接地可单独接地或同大楼共用接地体第2卷一.参考题库(共25题)1.PKI提供电子商务的基本()需求,是基于()的。2.CA系统由多个服务器构成,其中负责证书签发的服务器是()A、安全服务器B、CA服务器C、注册机构RAD、数据库服务器3.接人权限4.电子商务系统可能遭受哪些攻击?5.SVPN包含的特性有()A、可控性B、安全设备自身的安全性C、连接的完整性D、连接机密性E、报警功能6.公钥证书系统按用户群所需的CA个数,可分为()证书系统和()证书系统。7.公钥证书系统由一个()和()组成。8.CA中心能够签发以下哪些服务器的证书()A、NetscapeWebSererB、MicrosoftIISserverC、JavaWebServerD、IBMGoWebServerE、LotusNotesServer4.59.密钥管理包括密钥的()A、设置B、产生C、分配D、存储E、装入10.SHA用于数字签名标准算法(),亦可用于其他需要散列算法的场合,具有较高的安全性。A、NITSB、NSAC、DSSD、DSA11.公钥证书的内容有()A、私钥信息B、证书序列号C、证书主题名称D、公钥信息E、版本信息12.一系列保护IP通信的规则的集合称为()A、VPNB、IPSecC、DMZD、VPNIntranet13.在以下电子商务的模式中,对电子商务的新进者费用较低的是()A、大字报/告示牌模式B、在线黄页簿模式C、电脑空间上的小册子模式D、虚拟百货模式14.通行字可由用户个人选择,也可由()选定或()。15.以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数16.()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A、CRLB、LRAC、CAD、RSA17.保护Internet上付款交易的开放规范是()A、SSLB、SETC、RSAD、EDI18.电子商务发展通常分成四个阶段,其中第三个阶段是()A、网络基础设施大量兴起B、网上零售业的发展C、应用基础软件与服务兴起D、网址与内容管理的建设发展19.根据ITU-TRec.X.509标准,公钥证书包括()信息和()信息。20.个人数字证书21.Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是()A、AS、TGSB、AS、ServerC、TGS、ServerD、AS、Client22.()是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。A、政策审批机构B、证书使用规定C、单位注册机构D、证书政策23.CA证书证实CA()和CA的()。24.实现身份证明的基本途径有()、()、个人特征。25.公钥证书有很多种,证实CA身份和CA签名密钥的证书是()A、客户证书B、服务器证书C、安全邮件证书D、CA证书第3卷一.参考题库(共25题)1.RC-5加密算法中的可变参数不包括()A、校验位B、分组长C、密钥长D、迭代轮数2.CTCA系统由()、()、地市级业务受理点组成。3.MD5的算法包含的步骤有()A、附加填充比特B、附加长度C、初始化缓冲区D、按每块32个字对数据进行4轮规定算法处理E、输出4.在身份证明系统中,出示证件的人称为()A、出示人B、示证者C、验证者D、可信赖者5.简述加密桥技术的优点。6.SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。7.Kerberos的认证服务主要包括()和()这两种最典型的认证模式。8.美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为()个子级,C级被分为()个子级。9.由系统管理员来分配接入权限和实施控制的接入控制方式是()A、PKIB、DACC、MACD、VPN10.证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。11.数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是()A、加密软件加密数据B、专用软件加密数据库数据C、DOMINO软件加密数据库数据D、加密桥技术12.在进行身份证明时,用个人特征识别的方法是()A、指纹B、密码C、身份证D、密钥13.密钥备份与恢复只能针对()A、签名私钥B、解密密钥C、密钥对D、公钥14.数据完整性被破坏会带来哪些严重的后果?15.现在广为人们知晓的()协议(TCP)和()协议(IP),常写为TCP/IP。16.VPN解决方案一般分为VPN()和VPN()。17.实现不可否认性,从机制上看应该完成的业务活动有()A、业务需求B、证据生成C、证据递送D、证据证实E、证据保存18.VPN利用()协议在网络之间建立一个()通道,以完成数据信息的安全传输。19.UPS应提供不低于()小时后备供电能力。A、1B、2C、3D、420.美国政府公布的托管加密标准为()A、DESB、CESC、EESD、EFS21.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以()而是以()的方式进行通讯传输的。22.病毒程序可通过()迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的()。23.数据加密方法有()、()和加密桥技术。24.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()A、IPSecB、L2FC、PPTPD、GRE25.SHECA证书管理器对证书的分类不包括()A、个人证书B、他人证书C、服务器证书D、根证书第1卷参考答案一.参考题库1.参考答案:A2.参考答案:数据完整性服务就是确认数据没有被修改。3.参考答案:D4.参考答案:A5.参考答案:公钥;密钥6.参考答案:集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。7.参考答案:C8.参考答案:B9.参考答案:C10.参考答案:C11.参考答案:服务器到服务器的备份;使用专用的备份服务器12.参考答案:B13.参考答案:双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。14.参考答案:B15.参考答案:A16.参考答案:企业;消费者17.参考答案:非军事化区;218.参考答案:确定性;随机化式19.参考答案:B20.参考答案:散列函数;散列值21.参考答案:A22.参考答案:A23.参考答案:企业;机构24.参考答案:时戳;存储数据25.参考答案:A,C,D,E第2卷参考答案一.参考题库1.参考答案:安全;数字证书2.参考答案:B3.参考答案:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。4.参考答案: 电子商务系统可能遭受的攻击有以下几种: (1)系统穿透。 (2)违反授权原则。 (3)植入。 (4)通信监视。 (5)通信窜扰。 (6)中断。 (7)拒绝服务。 (8)否认。 (9)病毒。5.参考答案:A,B,C,D,E6.参考答案:单公钥;多公钥7.参考答案:证书机构CA;一群用户8.参考答案:A,B,C,D9.参考答案:A,B,C,D,E10.参考答案:C11.参考答案:B,C,D,E12.参考答案:B13.参考答案:A14.参考答案:系统管理人员;由系统自动产生15.参考答案:C16.参考答案:C17.参考答案:B18.参考答案:D19.参考答案:申请证书个人;发行证书的CA20.参考答案:个人数字证书是指人个使用电子商务应用系统应具备的证书。21.参考答案:A22.参考答案:D23.参考答案:身份;签名密钥24.参考答案:所知;所有25.参考答案:D第3卷参考答案一.参考题库1.参考答案:A2.参考答案:全国CA中心;省RA中心系统3.参考答案:A,B,C,E4.参考答案:B5.参考答案: 加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性: (1)解决了数据库加密数据没有非密旁路漏洞的问题。 (2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。 (3)便于解决系统在DBMS不同版本之间的通用性。 (4)不必去分析DBMS的原代码。 (5)加密桥用C++写成的,便于在不同的操作系统之间移植。 (6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。6.参考答案:HTTP;FTP7.参考答案:域内认证;域间认证8.参考答案:3;29.参考答案:C10.参考答案:丢失;吊销11.参考答案
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年外转子电机项目资金需求报告代可行性研究报告
- 五年级数学(小数乘法)计算题专项练习及答案汇编
- 学校食品安全工作实施方案
- 2024年房地产围挡施工协议详尽示例
- 2024年企业劳动协议格式样本2
- 保安监控系统维修保养协议样本文档
- 2024年专项企业融资促成协议示例
- 店面买卖协议2024年
- 2024年餐饮业食材采购协议范本
- 城市出租车2024年度承包协议样本
- 罗马人的故事(全15册)(修订版)
- 单位无宿舍证明
- DB21-T3702-2023矿山废弃地植被自然恢复技术规程
- 吊索具检查记录表
- 商务接待申请表
- GB/T 13663.2-2005给水用聚乙烯(PE)管道系统第2部分:管件
- 上期开特下期必开特规律
- 基础生命科学导论:第七章-进化课件
- 鼻腔冲洗专业知识讲座课件
- 一年级《劳动实践指导手册》《学习用品我整理》教案
- NCCN癌痛指南更新解读专家讲座
评论
0/150
提交评论