全国自考电子商务安全导论单项选择题专项强化真题试卷8_第1页
全国自考电子商务安全导论单项选择题专项强化真题试卷8_第2页
全国自考电子商务安全导论单项选择题专项强化真题试卷8_第3页
全国自考电子商务安全导论单项选择题专项强化真题试卷8_第4页
全国自考电子商务安全导论单项选择题专项强化真题试卷8_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国自考电子商务安全导论单项选择题专项强化真题试卷8(总分:100.00,做题时间:60分钟)一、单项选择题(总题数:25,分数:100.00)1.在防火墙技术中,内网这一概念通常指的是()

(分数:4.00)

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网解析:2.关于Diffie-Hellman算法描述正确的是()

(分数:4.00)

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的解析:3.以下哪一项不在证书数据的组成中?()

(分数:4.00)

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

√解析:4.以下不是数据库加密方法的是()

(分数:4.00)

A.使用加密软件加密数据

B.使用专门软件加密数据

C.信息隐藏

D.用加密桥技术解析:5.目前信息安全传送的标准模式是()

(分数:4.00)

A.数字签名

B.消息加密

C.混合加密

D.数字信封解析:6.使用专用软件加密数据库数据的加密方法特点是()

(分数:4.00)

A.一个数据库加密应用设计平台

B.与DBMS是分离的

C.调用DBMS的加密功能进行加密

D.将加密方法嵌入DBMS的源代码

√解析:7.在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是()

(分数:4.00)

A.包过滤型

B.包检验型

C.应用层网关型

D.代理服务型解析:8.DES的加密算法是每次取明文中的连续()

(分数:4.00)

A.32位

B.64位

C.128位

D.256位解析:9.密钥的备份和恢复只能针对()

(分数:4.00)

A.密钥对

B.公钥

C.签名密钥

D.解密密钥

√解析:10.SSL是由哪个公司开发的安全协议?()

(分数:4.00)

A.IBM

B.Microsoft

C.Netscape

D.Novell解析:11.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是()

(分数:4.00)

A.Cl、Bl、C2、B2

B.Bl、B2、Cl、C2

C.A、B2、C2、D

D.C1、C2、B1、B2

√解析:12.SSL协议主要用于交流购买信息,传送()

(分数:4.00)

A.电子现金

B.电子信用卡

C.电子商贸信息

D.客户信息解析:13.下列不是SHECA证书管理器管理的证书是()

(分数:4.00)

A.个人证书

B.服务器证书

C.他人证书

D.根证书解析:14.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是()

(分数:4.00)

A.AES

B.DES

C.RSA

D.RC-5解析:15.关于散列函数的概念,下列阐述中正确的是()

(分数:4.00)

A.散列函数的算法是公开的

B.散列函数的算法是保密的

C.散列函数中给定长度不确定的输入串,很难计算出散列值

D.散列函数中给定散列函数值,能计算出输入串解析:16.在SSL的协议层次中,首先运行的是()

(分数:4.00)

A.握手协议

B.更改密码规格协议

C.警告协议

D.记录协议解析:17.计算机病毒最重要的特征是()

(分数:4.00)

A.隐蔽性

B.传染性

C.潜伏性

D.破坏性解析:18.CTCA目前提供的安全电子邮件证书的密钥位长为()

(分数:4.00)

A.64位

B.128位

C.256位

D.512位

√解析:19.IDEA算法将明文分为

(分数:4.00)

A.8位的数据块

B.16位的数据块

C.32位的数据块

D.64位的数据块

√解析:20.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是

(分数:4.00)

A.公共密钥用于加密,个人密钥用于解密

B.公共密钥用于解密,个人密钥用于加密

C.两个密钥都用于加密

D.两个密钥都用于解密解析:21.在Kerhems中,Client向本Kerberos的认证域以内的server申请服务的过程分为3个阶段共

(分数:4.00)

A.四个步骤

B.五个步骤

C.六个步骤

D.七个步骤解析:22.实现数据完整性的主要手段是

(分数:4.00)

A.对称加密算法

B.非对称加密算法

C.混合加密算法

D.散列算法

√解析:23.在中国,制约VPN发展、普及的客观因素是

(分数:4.00)

A.客户自身的应用

B.网络规模

C.客户担心传输安全

D.网络带宽

√解析:24.以下关于通行字的选取原则错误的是

(分数:4.00)

A.易记

B.易理解

C.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论