电子商务安全导论标准预测试卷(四)

合集下载

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多项选择或未选均无分。

1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

电子商务四级题库及参考答案

电子商务四级题库及参考答案

电子商务四级题库及参考答案一、单选题(共69题,每题1分,共69分)1.下述哪个是网页制作的原则()A、网站命名要新颖B、网页最好使用尽量多的动画C、网页能在 IE 浏览就行了D、确保页面导览性好正确答案:D2.我们在进行网上购物时,银行卡、信用卡、用户名和身份证号被他人知晓,这是破坏了信息的()A、完整性B、身份的可确定性C、有效性D、保密性正确答案:D3.()是不同国家(地区)之间的物流,是跨国界的、流通范围扩大了的物品的实体流动。

A、正向物流B、逆向物流C、国内物流D、国际物流正确答案:D4.关于橱窗推荐规则的描述,错误的是( )A、根据卖家的信用等级给予相应数量的橱窗推荐位B、加入消费者保障计划的卖家都可以额外获得 5 个奖励推荐位C、随意更改橱窗上的宝贝会引起宝贝的下架和橱窗位的减少D、新店主在首次开店前 1个月会额外获得 10 个扶持性奖励推荐位正确答案:D5.出库管理要贯彻()的原则。

A、后进先出.易变后出B、后进先出.易变先出C、先进先出.易变先出D、先进先出 .易变后出正确答案:C6.属于物理变化的是()。

A、氧化B、腐蚀C、发软D、老化正确答案:C7.( )是指对客观事件记录的符号,是对客观事物的性质、状态及相互关系等进行记载的物理符号或这些物理符号的组合。

A、记录B、字段C、大数据D、数据正确答案:D8.消费者市场细分的依据有很多影响因素,不属于按人口细分的是()。

A、按个性细分B、按年龄细分C、按性别细分D、按职业细分正确答案:A9.()运输是现代运输方式中运输速度最慢的一种运输方式。

A、航空B、铁路C、水路D、公路正确答案:C10.速卖通的满立减是针对( )的,对于已经参加折扣活动的商品,买家购买时以折扣价格计入速卖通满立减规则中。

A、店铺所有商品B、店铺新品C、店铺主推商品D、店铺爆款正确答案:A11.在 excel 工作表中,若用户在 1 单元格中输入=IF(“优秀”<>”及格“,1,2)。

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)

全国自考(电子商务安全导论)模拟试卷4(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.网络两端的使用者在沟通之前相互确认对方的身份,被称为A.商务数据的机密性B.商务对象的认证性C.商务服务的不可否认性D.访问的控制性正确答案:B2.在DES算法中,每次取明文中的连续64位数据,进行()次循环加密运算。

A.8B.16C.32D.64正确答案:B3.整个密钥管理系统中最核心、最重要的部分是A.主密钥B.二级密钥C.三级密钥D.工作密钥正确答案:A4.MD-5是4轮运算,各轮逻辑函数不同,每轮又要进行()步迭代运算。

A.4B.16C.32D.64正确答案:B5.当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁的签名机制是A.盲签名B.完全盲签名C.ELGamal签名D.无可争辩签名正确答案:B6.能够寄生在文件中的计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒正确答案:B7.防火墙中最安全的,效率最低的一种方式是A.包过滤型B.包检验型C.应用层网关型D.以上说法都不对正确答案:C8.VPN的部署模式不包括A.端到端B.供应商一企业C.内部供应商D.企业正确答案:D9.Intemet不能对付以下哪类入侵者?A.伪装者B.违法者C.内部用户D.地下用户正确答案:C10.Client向本Kerberos的认证域以内的Server申请服务的过程分为()个步骤。

A.3B.4C.6D.8正确答案:C11.公钥证书由()部分组成。

A.2B.3C.4D.5正确答案:A12.以下说法不正确的是A.用户申请证书要向CA注册B.LRA用于制作证书C.过期的证书可以更换D.密钥对需要定期更换正确答案:B13.一个典型的CA系统一般由()个部分组成。

A.3B.4C.5D.6正确答案:C14.()实际上意味着一个CA寸另一个CA的证书政策的承认,从而可以进行跨越CA管理域的认证。

电子商务四级模拟练习题(含答案)

电子商务四级模拟练习题(含答案)

电子商务四级模拟练习题(含答案)一、单选题(共69题,每题1分,共69分)1.认证中心的安全防范措施不包括()A、认证人员违规的防范B、假冒的防范C、私钥的安全防范D、违约的防范正确答案:D2.下列关于电子商务与传统商务的描述,哪种说法最准确()A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用 INTERNET,其贸易伙伴可以不受地域的限制,选择范围很大的B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务只能采用传统的服务方式,电子商务在这一方面还无能为力D、用户购买的任何产品都只能通过人工送达,采用计算机的用户无法收到其购买的产品正确答案:A3.不属于物流基本功能的是(A、搬运B、装卸C、运输D、信息收集正确答案:D4.( )是电商运营中采购与销售的中转站。

A、包装B、运输C、发货D、库存正确答案:D5.()指对有价值物品和资源的回收加工活动。

A、逆向物流B、废弃物物流C、回收物流D、再生资源物流正确答案:D6.假设某企业生产三种鞋子,每种鞋子都生产两种音页色、三个码数,那么该企业鞋子的产品线深度为()A、8B、18C、16D、20正确答案:B7.市场营销运行的基本要求是:一切经济活动都要围绕()而进行。

A、市场B、企业C、市场营销D、等价交换正确答案:A8.代理服务器的功能有()A、安全功能和代理功能B、安全功能和共享功能C、安全功能和缓冲功能D、代理功能和缓冲功能正确答案:C9.次级资料是( )A、由调查者自己搜集的资料B、通过调查问卷获得的资料C、由他人搜集并整理的资料D、通过网络视频会议获得的资料正确答案:C10.下列不是电子合同的特点的是()A、光B、电子信息具有易消失性和易改动性C、依赖计算机和网络才能订立D、电子合同不具有法律效力正确答案:D11.在浏览器中最常见的网络广告是A、BannerB、BBSC、E-mailD、Usernet News正确答案:A12.需求调研主要是要搞清楚()问题。

2014年4月电子商务安全导论试题和答案

2014年4月电子商务安全导论试题和答案

全国2014年4月高等教育自学考试电子商务安全导论试题(课程代码00997)选择题部分注意事项:1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

不能答在试题卷上。

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是CA.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是CA.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是DA.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是AA.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为CA.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是DA.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是BA.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为DA.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是 AA.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是CA.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于AA.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是AA.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)BA. Client↔ASB. Client↔TGS~C. Client↔TGSD. Client↔Server~14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是BA.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为DA.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是BA.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是DA.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是CA.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是BA.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是AA.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

电子商务安全导论标准预测试卷

全国高等教育自学考试电子商务安全导论标准预测试卷(一)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( )A.植入 B.通信监视 C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( ) A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( )A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( )A.单独数字签名 B.RSA签名C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 ( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( ) A.二 B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

( )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 ( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

电子商务安全导论试题及复习指南

全国2005年10月高等教育自学考试《电子商务安全导论》试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( ) A.三个 B.四个 C.五个 D.六个6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCA B.CTCA C.SHECA D.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )A.版本信息 B.有效使用期限C.签名算法 D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI的功能是( )A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,OR A D.PAB,CA,OR A16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要18.对身份证明系统的要求之一是( )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( )A.病毒防御技术 B.数据加密技术C.接入控制技术 D.数字签名技术20.以下不是数据库加密方法的是( )A.使用加密软件加密数据 B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透 B.植入 C.违反授权原则D.通信监视 E.计算机病毒22.属于公钥加密体制的算法包括( )A.DES B.二重DES C.RSA D.ECC E.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。

电子商务四级试题库+参考答案

电子商务四级试题库+参考答案一、单选题(共69题,每题1分,共69分)1.( )的图片适合作为商品主图。

"A、1920 像素 120 像素 "B、750 像素 600 像素C、800. 像素 800 像素 "D、200 像素 300 像素 "正确答案:C2.在目前的 Internet 网络中,IP 地址仍由四个字节组成,为了书写和阅读方便,字节和字节之间采用()符号分隔。

A、。

B、;C、,D、.正确答案:D3.在 0SI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级()A、网络级安全B、系统级安全C、应用级安全D、链路级安全正确答案:B4.()是一种以增进人体健康为宗旨的饮料。

A、果蔬汁饮料B、碳酸饮料C、保健饮料D、固体饮料正确答案:C5.设计,有助于在直播时把人景物合理地安排在画面中,可以更好地展示产品和主播,使屏幕前的消费者获得最佳的视觉效果。

( )A、.色彩设计B、背景设计C、灯光设计D、构图比例正确答案:D6.传统商务活动的特点是一手交钱一手交货,市场的交易链是()A、成本管理B、管理C、储存D、服务和货币的交换过程中形成的正确答案:D7.中国正式接入国际互联网的是时间是( )年A、1997.B、1995C、1994D、1996正确答案:C8.是调动群体情绪及建立情感联系的一条策划主线,主播要根据直播时长完成预热爆发收尾三个阶段节奏点的衔接。

( )A、节奏B、话术C、才艺D、气氛正确答案:A9.电子商务法的作用有哪些①为电子商务的健康、快速发展创造一个良好的法律环境②法律是保障网络交易安全的重要手段③弥补现有法律的缺陷和不足④鼓励利用现代信息技术促进交易活动()A、①②③④B、①③C、①②③D、①②正确答案:A10.不属于搜索引擎分类的是()A、符号索引B、目录索引C、全文索引D、元搜索引擎正确答案:A11.()是指物品在从生产地到使用地的过程中,根据需要施加包装、分割、计量、分拣、刷标志、栓标签和组装等简单作业的总称.A、流通加工B、.包装C、储存D、配送正确答案:A12.数据库管理系统常见的数据模型有()种。

全国2014年4月高等教育自学考试电子商务安全导论试题和答案

全国2014年4月高等教育自学考试电子商务安全导论试题和答案全国2014年4月高等教育自学考试电子商务安全导论试题课程代码:00997请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分注意事项:1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

不能答在试题卷上。

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

错涂、多涂或未涂均无分。

1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是( D )A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是( C )A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是( D )A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是( A )A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为( C )A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是( D )A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是( B )A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为( D )A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是( A )A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是( C )A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于( A )A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是( A )A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)( B )A. Client?ASB. Client?TGSC. Client?TGSD. Client?Server14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是( B )A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为( D )A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是( B )A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议( D )A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是( B )A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是( A )A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是( B )A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国高等教育自学考试电子商务安全导论标准预测试卷(四)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.电子商务安全的中心内容共有几项?( )A.4B.5C.6D.72.由密文恢复成明文的过程,称为( )A.加密B.密文C.解密D.解密算法3.最早提出的公开的密钥交换协议是( )A. Diffie - HellmanB.ELGamalC.IDEAD.TCP/IP4.在MD-5算法中,消息压缩后输出为_______比特。

( )A.32B.64C.128D.2565.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为( )A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )A. GB50174- 93B.GB9361-88C. GB2887-89D.GB50169 - 927.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。

( )A.135B.255C.275D.2908.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是( )A.VPDNC.ISDND.SVPN9.接入控制的实现方式有_______种。

( )A.2B.3C.4D.510.在通行字的控制措施中,重复输入口令一般限制为_______次。

( ) A.3~6B.6~8C.3~8D.4~611.Kerberos的域间认证的第三个阶段是( )A. Client ASB. Client TGS~C. Client TGS~D. Client SERVER~12.不属于公钥证书类型的有( )A.客户证书B.服务器证书C.密钥证书D.安全邮件证书13.CA中面向普通用户的是( )A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14.以下说法不正确的是( )A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust15. CA的含义是( )A.证书使用规定B.证书中心C.交叉证书D.证书政策16._______定义了如何使用协议,并为上层应用提供PKI服务。

( ) A.SETB.AP1C.SSLD.TCP/IP17. SSL是由公司开发的。

( )scapeC.SunD.Cisco18.SET是以为基础的。

( )A.信用卡B.借记卡C.金穗卡D.IC卡19.负责处理商店端的交易信息的SET专用服务器是( )A.支付网关B.商店服务器C.电子钱包D.用户服务器20. CTCA的含义是( )A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.以下算法属于双钥密码体制的是( )A.RC-5B.AESC.RSAD.ELGamalE.ECC22.关于数字签名的描述,正确的有( )A.数字签名在电子商务系统中是不可缺少的B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C.数字签名与消息的真实性认证是不同的D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署23.证书吊销表CRL应该包括( )A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名24. PKI的构成包括( )A.政策审批机构B.证书使用规定D.证书中心E.单位注册机构25.以下浏览器支持SSL的有( )A. Netscape CommunicatorB.Microsoft Interner ExploerC. Microsoft IISD.Lotus Domino ServerE.Lotus Notes Server第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

26.现在广为人们知晓的_______协议(TCP)和_______协议(IP),常写为TCP/IP。

27.计算机病毒具有正常程序的一切特征:_______、_______。

28. VPN利用_______协议在网络之间建立一个_______通道,以完成数据信息的安全传输。

29.接入控制机构由_______的认证与识别、对_______进行授权两部分组成。

30.实现身份证明的基本途径有_______、_______、个人特征。

四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算机上安全32.数据完整性33.容错技术34.加密桥技术35.公钥数字证书五、简答题(本大题共6小题,每小题5分,共30分)36.简述对Internet攻击的四种类型。

37.简述防火墙的分类。

38.简述实体认证与消息认证的差别。

39.简述密钥对生成的途径。

40.在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决741.企业、个人如何获得CFCA证书?六、论述题(本大题共1小题,共15分)42.试述SET的缺陷。

电子商务安全导论标准预测试卷(四)参考答案一、1. C 2.C 3.A 4.C 5.B 6.D 7.B 8.D 9.A 10. A 11. C 12. C 13.A 14. D 15. B 16. B 17. B 18. A 19.B 20.二、21. CDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE三、26.传输控制网际27.可存储性可执行性28.隧道虚拟29.用户认证的用户30.所知所有四、31.计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。

32.数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

33.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

34.加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

35.公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

五、36.简述对Internet攻击的四种类型。

对Internet的攻击有四种类型:(1)截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。

这是对服务可用性的攻击。

(2)伪造:伪造信息源(A)的信息,制造假身份,发送伪造信息(给B),即以伪造、假冒身份发送信息。

(3)篡改:截取A到B的信息,经篡改后,再发至B。

(4)介入:这是一种被动攻击,利用软件提取Internet上的数据。

37.简述防火墙的分类。

(1)包过滤型。

包过滤型的控制方式会检查所有进出防火墙的包标头内容。

(2)包检验型。

包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。

(3)应用层网关型。

应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。

38.简述实体认证与消息认证的差别。

实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。

另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。

39.简述密钥对生成的途径。

(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。

(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。

40.在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?解决纠纷的步骤有:(1)检索不可否认证据;(2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据;(4)裁决。

41.企业、个人如何获得CFCA证书?用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。

用户在得到参考号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。

证书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智能卡或USB--KEY存放。

六、42.试述SET的缺陷。

SET良好的发展趋势,但它本身也存在一些问题和缺陷:(1)协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书,否则,一旦在线商店提供的货物不符合质量标准,消费者提出疑义或要求退货,责任由谁来承担。

(2)协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。

(3)SET技术规范没有提及在事务处理完成后,如何安全的保有或销毁此类证据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。

这种漏洞可能使这些数据以后受到潜在的攻击。

(4) SET安全协议大部分操作依赖CA认证中心的认证,但SET无法确认认证中心是否被攻击、被假冒,也无法确认认证中心的密钥是否已经泄漏或被修改。

相关文档
最新文档