2019年4月全国自考《电子商务安全导论》考前试题和答案00997
高等教育自学考试电子商务安全导论试题

高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2014年4月电子商务安全导论00997自考试题及答案

2014年4月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是 ( D )A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是 ( C )A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是 ( D )A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是 ( A )A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为 ( C )A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是 ( D )A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是( B )A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为 ( D )A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是 ( A )A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是 ( C )A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于 ( A )A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是 ( A )A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域) ( B )A. Client ASB. Client TGS~C. Client TGSD. Client Server~14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是 ( B )A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为 ( D )A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是( B )A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是( D )A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是 ( C )A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是( B )A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是 ( B )A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的特征有 ( ABC )A.非授权可执行B.隐蔽性C.潜伏性D.不可触发性E.表现性22.接入控制的功能有 ( ADE )A.阻止非法用户进入系统B.强制接入C.自主接入D.允许合法用户进入系统E.使合法人按其权限进行各种信息活动23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有( ACD )A.IDcB.IDserverC.IDTGSD.时间戳aE.ADclient24.检验证书有效必须满足的条件有 ( ABE )A.证书没有超过有效期B.密钥没有被修改C.证书没有使用过D.证书持有者合法E.证书不在CA发行的无效证书清单中25.SET安全协议要达到的主要的目标是( CDE )A.结构的简单性B.信息的相互隔离C.多方认证的解决D.交易的实时性E.信息的安全传递三、填空题(本大题共5小题,每小题2分,共10分)26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。
2019年04月自学考试00996《电子商务法概论》试题

2019年4月高等教育自学考试《电子商务法概论》试题课程代码:00996一、单项选择题1 .电子商务法的立法原则中的中立原则不包括A.技术中立B.媒介中立C.实施中立D.内容中立2 .我国最早承认数据电文,包括传真、电子邮件的法律效力的是A.《电子签名法》B.《合同法》C.《计算机软件保护条例》D.《电子签章条例》3 .我国负责管理和运行中国顶级域名CN的日常办事机构是A.国家商务部B.国家工商局C.中国互联网络信息中心(CNN1C)D.信息产业部4 .我国电信业务类别分为A.基础电信业务和增值电信业务B.增值与非经营电信业务C.增值和经营电信业务D.网络和基础电信业务5 .我国法律规定在ICP责任分担上,主要采取的原则是A.无过错责任B.过错责任C.部分过错责任D.严格责任6 .在我国16周岁以上不满18周岁的自然人,以自己的劳动收入为主要生活来源的,视为A.限制行为能力人B.无行为能力人C.部分行为能力人D.完全行为能力人7 .我国《电子签名法》第十二条规定,发件人的主营业地为数据电文的发送地点,数据电文的接收地点是A.收件人的主营业地B.发件人的主营业地C.经常居住地D.发件人或收件人主营业地8 .下列哪项不是我国《合同法》规定的具有法律效力的合同形式?A.电子邮件B.电子传真C.电话D.电子数据交换9 .CA认证机构在我国《电子签名法》中被称作A.电子认证服务提供者B.电子认证中介C.第三方认证机构D.电子签名人10 .我国《电子签名法》明确了电子认证服务的A.市场开放制度B.市场竞争制度C.市场备案制度D.市场准入制度11 .证书持有人的义务不包括A.真实陈述的义务B.私人密钥控制义务C.私钥失密及时通知义务D.证书暂停、撤销、终止义务12 .采用非强制性许可制度进行电子认证的国家是A.韩国B.日本C.德国D.新加坡13 .因签署者的计算机系统达不到要求而使认证机构不能履行或不能完全履行颁发证书、管理证书及发布信息的义务是属于A.不可抗力B.免责条款C.债权人过错D.违约责任14 .我国合同法规定的违约责任形式不包括A.终止履行B.损害赔偿金C.违约金D.其他补救措施15 .目前电子商务实践中,根据电子支付工具的外在表现形式,不属于电子支付工具的是A.信用卡类B.电子支票C.电子现金D.网上银行16 .国际税收中性原则是指A.对电子商务交易采用适度优惠政策B.企业因征税产生的成本和政府的管理成本都应尽可能最小化C.电子商务交易与其他形式交易在征税方面要一视同仁,反对开征新税或附加税D.居民税收管辖权和来源地管辖权并重的原则17 .下列不属于电子商务对现行税法影响的是A.纳税主体难以确认B.税率难以界定C.征税客体定性无明确法律依据D.纳税地点确认原则适用困难18 .按表现形式,下列选项不属于网络广告的是A.页面广告B.电子邮件广告C.网站广告D.悬赏广告19 .广告法所称的广告是指A.所有广告B.政府广告C.商业广告D.公益广告20 .与“反向域名侵夺”相类似的网络敲诈行为是A.同一商标的域名争议B.域名抢注C.域名混淆D.域名盗用21 .下列不属于商业秘密的主要特征的是A.不为公众所知悉B.能为权利人带来经济利益C.一般为专利技术D.具有实用性22 .按照我国相关法律规定,下列表述正确的是A.域名权利就是商标权利B.先注册的域名如果是他人的商标就是域名抢注行为C.驰名商标被他人注册成域名就构成了对商标权的侵害D.域名是一种知识产权客体,这在各国法律中己经有明确规定23 .计算机网络运行安全是指网络中的各个信息系统能够正常运行且A.能正常地通过网络交流信息B.不会被计算机病毒入侵C.不会死机D.能有效拦截垃圾邮件24 .关于合同履行地,如果合同没有约定,则合同履行方的主营业地应为合同履行地,如果没有营业地的,则经常居住地应为合同履行地。
2019-201910历年自考电子商务安全导论试题及答案word资料12页

2019年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( B )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.915.属于PKI的功能是( C )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64B.128C.256D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。
全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
未涂、错涂或多涂均无分。
1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。
2019年4月全国自考《电子商务概论》考前试题和答案00896

全国自考《电子商务概论》考前试题和答案00896一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
第1题支付中心在电子商务系统组成中属于【】A. Internet信息要素B. 电子商务主体要素C. 电子商务服务商要素D. 中介组织要素【正确答案】 D本题分数1分第2题商务流程是【】为了追求价值最大化所进行的营销、磋商、签约、履行合同等一系列商务活动的有序集合。
A. 消费者B. 商务主体C. 政府D. 企业【正确答案】 B本题分数1分第3题网络广告与传统广告的根本区别是【】A. 即时互动、使用方便B. 使用方便、效果可测试、微量信息C. 使用方便、海量信息D. 即时互动、效果可测试、海量信息【正确答案】 D本题分数1分第4题应用服务系统提供商的英文缩写是【】A. ISPB. ICPC. ASPD. IAP【正确答案】 C本题分数1分第5题下列关于长尾理论的说法中,不正确的是【】A. 强调的是大众文化与小众文化的区别B. 被看作是对传统的二八定律的颠覆C. 认为众多小市场能够汇聚成可与主流大市场相匹敌的市场能量D. 更多注重大众消费【正确答案】 D本题分数1分第6题下列不属于传统EDI的局限应考虑的问题的是【】A. 环境问题B. 费用问题C. 安全问题D. 技术问题【正确答案】 D本题分数1分第7题政府采购的主要方式是【】A. 公开招标B. 单一来源采购C. 竞争性谈判D. 询价【正确答案】 A本题分数1分第8题在加密类型中,RSA算法是【】A. 随机编码B. 散列编码C. 对称加密D. 非对称加密【正确答案】 D本题分数1分第9题传统企业的组织形态是【】A. 金字塔B. 扁平C. 垂直D. 弯曲【正确答案】 A本题分数1分第10题互联网络上包括的主要硬件不包括【】A. 模拟交换机B. 数字交换机C. 路由器D. 调制解调器【正确答案】 A本题分数1分第11题企业为了防止竞争者掠夺本企业的利润而采取的防范措施称为【】A. 利润屏障B. 利润点C. 利润对象D. 利润杠杆【正确答案】 A本题分数1分第12题网上书店亚马逊的电子商务模式属于【】A. B2B模式B. 网络拍卖C. B2C模式D. C2B模式【正确答案】 C本题分数1分第13题在电子商务交易应遵循的基本程序中,说明有无此商品及规格型号、品种、质量等信息的是【】A. 客户方根据应答提出是否对订购单有变更请求B. 供货方向客户方对提出的商品订购单的应答C. 客户方向供货方提出商品报价请求D. 客户方向供货方发回收货通知【正确答案】 B本题分数1分第14题下列关于电子商务B2B模式的细分种类的说法中,错误的是【】A. 网上/第三方交易市场模式由买方、卖方之外的第三方投资而建立起来的,为买方和卖方,供应商和分销商提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区B. 买方集中模式也称为集中销售,是指一个卖家与多个买家之间的模式C. 卖方集中模式也称为集中采购,类似于项目招标D. 团购是目前最流行的B2B电子商务中心模式【正确答案】 D本题分数1分第15题在【】市场结构中,企业进入市场的壁垒极高。
2021年04月自考00997电子商务安全导论试题及答案

2021年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)一、单项选择题:本大题共20小题,每小题1分,共20分。
1.下列选项中不属于Internet系统构件的是(D)A.客户端的局域网B.服务器的局域网C. Internet网络D. VPN网络2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)A.认证业务B.保密业务C.控制业务D.完整业务3.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A.4次B.8次C.16次D.32次4.把明文变成密文的过程,叫作(A)A.加密B.密文C.解密D.加密算法5.在没有签名者自己的合作下,不可能验证签名的签名是(B)A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.数字签名的主要用途不包括(D)A.电子商务中的签署B.电子办公C.电子转账D.文件加密7.下列选项中,不是计算机病毒主要来源的是(D)A.非法拷贝中毒B.有人研制病毒C.引进的计算机软件中带有病毒D.局域网防毒失效导致中毒8.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)A. GB50174-93B. GB9361-88C. GB2887-89D. GB50169-929.在以下主要的隧道协议中,属于第二层协议的是(D)A. GREB. IGRPC. IPSecD. PPTP10..下列选项中不属于VPN优点的是(A)A.传输速度快B.网络结构灵活C.管理简单D.成本较低11.美国市场的DOMINO版本的密钥长度为(D)A.61位B.62位C.63位D.64位12. MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.加密接入控制13.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥14.身份证明系统由多方构成,检验示证者出示证件合法性的为(D)A.申请者B.攻击者C.可信赖者D.验证者15.将公钥体制用于大规模电子商务安全的基本要素是( D )A.公钥对B.密钥C.数字证书D.公钥证书16.在电子商务环境下,实现公钥认证和分配的有效工具是(C)A.数字证书B.密钥C.公钥证书D.公钥对17. PKI 的构成中,负责具体的证书颁发和管理的是(C)A. PAAB. OPAC. CAD. PMA18.不可否认业务和机构的最终目标是尽量避免和防止电子通信和电子商务中出现的哪种现象?(D)A.裁决B.贸易C.认证D.欺诈与纠纷19. SET 提供了一套既安全又方便的交易模式,在每个交易环节中都加入的过程是(C)A.检查B.输入C.认证D.传输20.提供安全的电子商务数据交换的协议是(B)A. SSLB. SETC. TLSD. IP二、多项选择题:本大题共5小题,每小题2分,共10分。
月电子商务安全导论试题和答案

2011年10月高等教育自学考试电子商务安全导论试卷(课程代码 00997)一、单项选择题 (本大题共20小题,每小题1分。
共20分)在每小题列出的四个备选项中只有一个是符合题目要求的。
请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是A A.C1C2 B.C2CIC.CIC2C3 D.C3C2C12.下列属于单钥密码体制算法的是【 A 】A.RC-5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是【 D】A.DES加密 B.IDEA加密C.RC-5加密 D.RSA加密4.下列选项中不是散列函数的名字的是【A】A.数字签名 B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为【 A 】A.128 比特 B.160比特C.264比特 D.320比特6.《建筑内部装修设计防火规范》的国家规范代码是【 D】A.GB50174--93 B.GB9361--88C.GB50169--92 D.GB50222--957.计算机病毒最重要的特征是【 B 】A.隐蔽性 B.传染性C.潜伏性 D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于【 C 】A.服务器 B.通行字C.时钟 D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的【 D 】A.私人密钥 B.加密密钥C.解密密钥 D.公开密钥10.LDAP服务器提供【 A 】A.目录服务 B.公钥服务c.私钥服务 D.证书服务11.下列服务器中不是CA的组成的是【 B 】A.安全服务器 B.PKI服务器C.LDAP服务器 D.数据库服务器12.下列选项中,不属于有影响的提供PKI服务的公司的是【 D 】A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司13.密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的是【 A 】A.密钥的遗失 B.密钥的泄露C.密钥未经授权使用 D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和【 B 】A.加密 B.商家认证C.客户认证 D.数字信封15.下列选项中不是接人控制功能的是【C 】A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是【 C 】A.自主式接人控制 B.数据存取控制C.强制式接入控制 D.信息存取控制17.VPN的优点不包括【 D 】A.成本较低 B.结构灵活C.经管方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入【 A 】A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据19.支持无线PKI的证书是【 A】A.CFCA手机证书 B.CTCA数字证书C.SHECA证书 D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为【 D】A.64位 B. 128位C.256位 D.512位二、多项选择题 (本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国自考《电子商务安全导论》考前试题和答案00997
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
第1题()是加密和解密使用相同或实质上等同的加密体制。
A. 单钥密码体制
B. 公钥密码体制
C. 双钥密码体制
D. 不对称密码体制
【正确答案】 A
【你的答案】
本题分数1分
第2题下列选项中不属于实现身份证明的基本途径的是()
A. 所知
B. 所有
C. 个人特征
D. 属性
【正确答案】 D
【你的答案】
本题分数1分
第3题()是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,并转换成银行网络的格式,传送给收单银行处理。
A. 支付网关
B. 转换中心
C. CA中心
D. 服务中心
【正确答案】 A
【你的答案】
本题分数1分
第4题下列选项中()不是散列函数的名字。
A. 压缩函数
B. 数字签名
C. 消息摘要
D. 数字指纹
【正确答案】 B
【你的答案】
本题分数1分
第5题 CA需要对注册者进行(),确保公钥的持有者身份和公钥数据的完整性。
A. 主体认证
B. 身份认证
C. 身份注册
D. 身份说明
【正确答案】 A
【你的答案】
本题分数1分
第6题计算机病毒最重要的特征是()
A. 传染性
B. 潜伏性
C. 可触发性
D. 破坏性
【正确答案】 A
【你的答案】
本题分数1分
第7题 Client向本Kerberos的认证域以内的Server申请服务的过程分为()
A. 4个阶段,共8个步骤
B. 3个阶段,共6个步骤
C. 3个阶段,共8个步骤
D. 4个阶段,共6个步骤
【正确答案】 B
【你的答案】
本题分数1分
第8题 Client 向本Kerberos的认证域以外的Server申请服务的过程分为()A. 4个阶段,共6个步骤
B. 3个阶段,共6个步骤
C. 3个阶段,共8个步骤
D. 4个阶段,共8个步骤
【正确答案】 D
【你的答案】
本题分数1分
第9题()是整个CA结构中最为重要的部分,存有CA的私钥及发行证书的脚本文件。
A. CA服务器
B. 安全服务器
C. 注册机构RA
D. 数据库服务器
【正确答案】 A
【你的答案】
本题分数1分
第10题 PKI是()
A. 综合性金融服务系统
B. 有效的电子支付系统
C. 权威的、可信赖的、公正的第三方机构
D. 解决网上交易安全一系列问题的技术基础
【正确答案】 D
【你的答案】
本题分数1分
第11题 VPN的具体实现是采用(),将企业网的数据封装在隧道协议中进行传输。
A. PKI技术
B. 容错技术
C. 隧道技术
D. 镜像技术
【正确答案】 C
【你的答案】
本题分数1分
第12题文件型病毒是寄生在以下哪类文件中的病毒()
A. 仅可执行文件
B. 可执行文件或数据文件
C. 仅数据文件
D. 主引导区
【正确答案】 B
【你的答案】
本题分数1分
第13题在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有()
A. 数字签名技术
B. 自动认证技术
C. 身份认证技术
D. CA认证技术
【正确答案】 A
【你的答案】
本题分数1分
第14题非对称密钥体制的优点是()
A. 加密速度快
B. 交换密钥安全可靠,且支持数字签名
C. 运行效率高
D. 算法较简单,容易实现
【正确答案】 B
【你的答案】
本题分数1分
第15题 SHECA证书符合的协议是()
A. X.500
B. SET
C. IPSec
D. HTTPS
【正确答案】 B
【你的答案】
本题分数1分
第16题 PKI是公钥的一种管理机制,宏观上呈现为()
A. 树结构
B. 域结构
C. 网结构
D. 集中体
【正确答案】 B
【你的答案】
本题分数1分
第17题密钥是加密算法中的可变部分,采用密码技术保护的现代信息系统,其安全性取决于对()的保护,而不是对()本身的保护。
A. 密钥算法
B. 算法密钥
C. 硬件密钥
D. 硬件算法
【正确答案】 A
【你的答案】
本题分数1分
第18题合法接入信息、业务或其他资源受阻是指电子商务系统遭受()攻击。
A. 植入
B. 拒绝服务
C. 中断
D. 否认
【正确答案】 B
【你的答案】
本题分数1分
第19题伴随网络消费者在网上商店进行购物的是网上商店提供的()
A. 信息发布系统
B. 数据库系统
C. 信用卡管理系统
D. 购物车
【正确答案】 D。