2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案_第1页
2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案_第2页
2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案_第3页
2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案_第4页
2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年高等教育经济类自考-00997电子商务安全导论笔试历年真题荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共30题)1.最早的电子商务模式出现在()、()之间,即B-B。2.()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A、CRLB、LRAC、CAD、RSA3.一个好的散列函数h=H(M),其中H为();M为长度不确定的输入串;h为(),长度是确定的。4.CA证书证实CA()和CA的()。5.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()A、IPSecB、L2FC、PPTPD、GRE6.内网指的是()A、非受信网络B、受信网络C、防火墙外的网络D、互联网7.数据加密方法有()、()和加密桥技术。8.()是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。A、政策审批机构B、证书使用规定C、单位注册机构D、证书政策9.非法用户伪造身份成功的概率,即()A、拒绝率B、虚报率C、漏报率D、I型错误率10.PKI提供电子商务的基本()需求,是基于()的。11.SVPN包含的特性有()A、可控性B、安全设备自身的安全性C、连接的完整性D、连接机密性E、报警功能12.EDI代表的电子商务方式是()A、C-CB、C-BC、B-BD、B-C13.公钥证书有很多种,证实CA身份和CA签名密钥的证书是()A、客户证书B、服务器证书C、安全邮件证书D、CA证书14.数据完整性服务15.PKI的功能不包括()A、PAAB、CAC、CRAD、ORA16.数字信封技术中,加密消息密钥形成信封的加密方法是()A、对称加密B、非对称加密C、对称加密和非对称加密D、对称加密或非对称加密17.CFCA认证系统采用国际领先的PKI技术,总体分为多层CA结构,其中第一层称为()A、根CAB、政策CAC、法律CAD、运营CA18.现在广为人们知晓的()协议(TCP)和()协议(IP),常写为TCP/IP。19.双钥密码体制加密时有一对()和()。20.SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是()A、SET证书B、Email证书C、Universal证书D、X509证书21.SET通过()确保数据的完整性。A、加密方式B、数字化签名C、商家认证D、特殊的协议和消息22.对身份证明系统的要求包括()A、验证者正确识别合法示证者的概率极大化B、可传递性C、计算有效性D、通信有效性E、秘密参数安全存储23.数字签名分为()数字签名和()数字签名。24.证实服务器的身份和公钥的是()A、客户证书B、服务器证书C、CA证书D、安全邮件证书25.个人数字证书26.当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术27.接入控制机构的建立主要依据的信息有()A、主体B、客体C、合法用户权限D、接入权限E、合法用户进行的各种信息活动28.在接人控制中,对目标进行访问的实体是()A、主体B、客体C、数据库D、程序组29.简述双钥密码体制的概念。30.按照密码学的观点,一个密码系统的安全性取决于()A、密码设备B、算法的保密C、密钥的保密D、密码体制E、破译者的计算能力第1卷参考答案一.参考题库1.参考答案:企业;机构2.参考答案:C3.参考答案:散列函数;散列值4.参考答案:身份;签名密钥5.参考答案:D6.参考答案:B7.参考答案:使用加密软件加密;使用专用软件加密8.参考答案:D9.参考答案:C10.参考答案:安全;数字证书11.参考答案:A,B,C,D,E12.参考答案:C13.参考答案:D14.参考答案:数据完整性服务就是确认数据没有被修改。15.参考答案:C16.参考答案:B17.参考答案:A18.参考答案:传输控制;网际19.参考答案:公钥;密钥20.参考答案:C21.参考答案:B22.参考答案:A,C,D,E23.参考答案:确定性;随机化式24.参考答案:B25.参考答案:个人数字证书是指人个使用电子商务应用系统应具备的证书。26.参考答案:A27.参考答案:A,B,D28.参考答案:A29.参考答案:双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。30.参考答案:A,B,C,D第2卷一.参考题库(共30题)1.通行字可由用户个人选择,也可由()选定或()。2.简述分布式密钥分配的概念。3.下列选项中,属于电子邮件的安全问题的是()A、传输到错误地址B、传输错误C、传输丢失D、网上传送时随时可能被人窃取到4.目前有三种基本的备份系统:简单的网络备份系统、()和()。5.无条件安全6.SHA用于数字签名标准算法(),亦可用于其他需要散列算法的场合,具有较高的安全性。A、NITSB、NSAC、DSSD、DSA7.数字签名可以解决的安全鉴别问题不包括()A、发送者伪造B、发送者或接受者否认C、第三方冒充D、接收方篡改8.中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。9.美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为()个子级,C级被分为()个子级。10.IPSec的()模式,为源到目的之间已存在的()提供安全性。11.在身份证明系统中,出示证件的人称为()A、出示人B、示证者C、验证者D、可信赖者12.SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流13.证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。14.公钥证书的内容有()A、私钥信息B、证书序列号C、证书主题名称D、公钥信息E、版本信息15.保护Internet上付款交易的开放规范是()A、SSLB、SETC、RSAD、EDI16.公钥证书系统由一个()和()组成。17.实现身份证明的基本途径有()、()、个人特征。18.简述加密桥技术的优点。19.公钥证书系统按用户群所需的CA个数,可分为()证书系统和()证书系统。20.出现网上商店等后,就有了B-C模式,即()与()之间的电子商务。21.简述身份证明系统的组成。22.实现不可否认性,从机制上看应该完成的业务活动有()A、业务需求B、证据生成C、证据递送D、证据证实E、证据保存23.Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是()A、AS、TGSB、AS、ServerC、TGS、ServerD、AS、Client24.根据ITU-TRec.X.509标准,公钥证书包括()信息和()信息。25.以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数26.SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式27.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是()A、设备间的地面面层材料应能防静电B、设备间室温应保持在10℃到20℃之间C、机房内的尘埃要求低于0.5μmD、设备间应采用UPS不间断电源E、防雷接地可单独接地或同大楼共用接地体28.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以()而是以()的方式进行通讯传输的。29.中国电信CA安全认证系统提供的证书()A、安全电子邮件证书B、网上银行证书C、企业数字证书D、服务器证书E、SSL服务器证书30.身份证明技术,又称()、()、身份证实等。第2卷参考答案一.参考题库1.参考答案:系统管理人员;由系统自动产生2.参考答案:集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。3.参考答案:D4.参考答案:服务器到服务器的备份;使用专用的备份服务器5.参考答案:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。6.参考答案:C7.参考答案:A8.参考答案:保密;不可否认9.参考答案:3;210.参考答案:传输;IP包11.参考答案:B12.参考答案:B13.参考答案:丢失;吊销14.参考答案:B,C,D,E15.参考答案:B16.参考答案:证书机构CA;一群用户17.参考答案:所知;所有18.参考答案: 加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性: (1)解决了数据库加密数据没有非密旁路漏洞的问题。 (2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。 (3)便于解决系统在DBMS不同版本之间的通用性。 (4)不必去分析DBMS的原代码。 (5)加密桥用C++写成的,便于在不同的操作系统之间移植。 (6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。19.参考答案:单公钥;多公钥20.参考答案:企业;消费者21.参考答案:一个身份证明系统一般由3方组成,一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论