高等教育经济类自考-00997电子商务安全导论笔试(2018-2023年)真题摘选含答案_第1页
高等教育经济类自考-00997电子商务安全导论笔试(2018-2023年)真题摘选含答案_第2页
高等教育经济类自考-00997电子商务安全导论笔试(2018-2023年)真题摘选含答案_第3页
高等教育经济类自考-00997电子商务安全导论笔试(2018-2023年)真题摘选含答案_第4页
高等教育经济类自考-00997电子商务安全导论笔试(2018-2023年)真题摘选含答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。高等教育经济类自考-00997电子商务安全导论笔试(2018-2023年)真题摘选含答案(图片大小可自由调整)卷I一.参考题库(共30题)1.PKI提供电子商务的基本()需求,是基于()的。2.下列选项中,属于中国电信CA安全认证系统结构的是()A、地市级CA中心B、地市级RA中心系统C、省CA中心D、省RA中心系统3.接入控制机构的建立主要依据的信息有()A、主体B、客体C、合法用户权限D、接入权限E、合法用户进行的各种信息活动4.密钥管理中最棘手的问题是()A、系统的初始化B、分配和存储C、备份/恢复D、吊销和销毁5.简述加密桥技术的优点。6.为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为()。通常的做法是设置()道防火墙。7.以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数8.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()A、IPSecB、L2FC、PPTPD、GRE9.接人权限10.SEPP的含义是()A、安全电子支付协议B、安全数字交换协议C、安全电子邮件协议D、安全套接层协议11.MD5的算法包含的步骤有()A、附加填充比特B、附加长度C、初始化缓冲区D、按每块32个字对数据进行4轮规定算法处理E、输出12.个人数字证书13.实现不可否认性,从机制上看应该完成的业务活动有()A、业务需求B、证据生成C、证据递送D、证据证实E、证据保存14.简述身份证明系统的组成。15.Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是()A、AS、TGSB、AS、ServerC、TGS、ServerD、AS、Client16.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()A、A产生文件的单向杂凑函数值B、B产生文件的单向杂凑函数值C、A将杂凑函数值传送给BD、B将杂凑函数值传送给AE、B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名17.()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A、CRLB、LRAC、CAD、RSA18.CA证书证实CA()和CA的()。19.SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流20.PK1不可否认业务的类型分为()、()和提交的不可否认性。21.IPSec的()模式,为源到目的之间已存在的()提供安全性。22.加密的表示方法为()A、C=EK(M)B、M=EK(M)C、C=DK(C)D、M=DK(C)23.()是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。A、TLSB、SETC、SEPPD、SMTP24.SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。25.在接人控制中,对目标进行访问的实体是()A、主体B、客体C、数据库D、程序组26.PKI的功能不包括()A、PAAB、CAC、CRAD、ORA27.CA系统由多个服务器构成,其中负责证书签发的服务器是()A、安全服务器B、CA服务器C、注册机构RAD、数据库服务器28.IDEA采用的三种基本运算中不包括()A、异或B、模加C、模减D、模乘29.SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是()A、SET证书B、Email证书C、Universal证书D、X509证书30.密钥备份与恢复只能针对()A、签名私钥B、解密密钥C、密钥对D、公钥卷I参考答案一.参考题库1.参考答案:安全;数字证书2.参考答案:D3.参考答案:A,B,D4.参考答案:B5.参考答案: 加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性: (1)解决了数据库加密数据没有非密旁路漏洞的问题。 (2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。 (3)便于解决系统在DBMS不同版本之间的通用性。 (4)不必去分析DBMS的原代码。 (5)加密桥用C++写成的,便于在不同的操作系统之间移植。 (6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。6.参考答案:非军事化区;27.参考答案:C8.参考答案:D9.参考答案:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。10.参考答案:A11.参考答案:A,B,C,E12.参考答案:个人数字证书是指人个使用电子商务应用系统应具备的证书。13.参考答案:A,B,C,D,E14.参考答案:一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。15.参考答案:A16.参考答案:A,D,E17.参考答案:C18.参考答案:身份;签名密钥19.参考答案:B20.参考答案:源的不可否认性;递送的不可否认性21.参考答案:传输;IP包22.参考答案:A23.参考答案:A24.参考答案:HTTP;FTP25.参考答案:A26.参考答案:C27.参考答案:B28.参考答案:C29.参考答案:C30.参考答案:B卷II一.参考题库(共30题)1.双钥密码体制加密时有一对()和()。2.数字签名分为()数字签名和()数字签名。3.根据ITU-TRec.X.509标准,公钥证书包括()信息和()信息。4.通行字可由用户个人选择,也可由()选定或()。5.以下加密法中最古老的是()A、恺撒密码B、单表置换密码C、多字母加密法D、转换加密法6.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是()A、SSLB、TLSC、SETD、PKI7.数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是()A、加密软件加密数据B、专用软件加密数据库数据C、DOMINO软件加密数据库数据D、加密桥技术8.CTCA目前主要提供的证书有:()、个人数字证书、()、服务器数字证书和SSL服务器数字证书。9.一系列保护IP通信的规则的集合称为()A、VPNB、IPSecC、DMZD、VPNIntranet10.CFCA的含义是()A、中国金融认证中心B、中国电信CA安全认证系统C、上海市电子商务安全证书管理中心D、以上说法都不对11.数字信封技术中,加密消息密钥形成信封的加密方法是()A、对称加密B、非对称加密C、对称加密和非对称加密D、对称加密或非对称加密12.简述双钥密码体制的概念。13.数据库的加密方法有()种,其中,与DBMS分离的加密方法是()。14.PKI中支持的公证服务是指()A、身份认证B、行为认证C、数据认证D、技术认性15.电子商务发展通常分成四个阶段,其中第三个阶段是()A、网络基础设施大量兴起B、网上零售业的发展C、应用基础软件与服务兴起D、网址与内容管理的建设发展16.在接入控制机构中,客体可以是一个()、一个()或一个数据库。17.无条件安全18.接入控制策略包括()种。A、2B、3C、4D、519.数字时戳应当保证数据文件加盖的()与()的物理媒体无关。20.中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。21.三重DES加密时,使用的密钥数量为()A、4个B、3个C、2个D、1个22.数据完整性服务23.证实服务器的身份和公钥的是()A、客户证书B、服务器证书C、CA证书D、安全邮件证书24.数据完整性被破坏会带来哪些严重的后果?25.非法用户伪造身份成功的概率,即()A、拒绝率B、虚报率C、漏报率D、I型错误率26.数字签名可以解决()伪造、()否认、第三方冒充和接收方篡改等安全鉴别问题。27.防火墙的组成中不包括的是()A、安全操作系统B、域名服务C、网络管理员D、网关28.Internet系统包含的组成构件有()A、客户端软件(也就是Web浏览器)B、客户端的操作系统C、客户端的局域网D、服务器端的局域网E、服务器上的Web服务器软件29.保护Internet上付款交易的开放规范是()A、SSLB、SETC、RSAD、EDI30.SHA用于数字签名标准算法(),亦可用于其他需要散列算法的场合,具有较高的安全性。A、NITSB、NSAC、DSSD、DSA卷II参考答案一.参考题库1.参考答案:公钥;密钥2.参考答案:确定性;随机化式3.参考答案:申请证书个人;发行证书的CA4.参考答案:系统管理人员;由系统自动产生5.参考答案:A6.参考答案:B7.参考答案:D8.参考答案:安全电子邮件证书;企业数字证书9.参考答案:B10.参考答案:A11.参考答案:B12.参考答案:双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。13.参考答案:三;加密桥技术14.参考答案:C15.参考答案:D16.参考答案:数据文件;程序组17.参考答案:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。18.参考答案:B19.参考答案:时戳;存储数据20.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论