全国自考电子商务安全导论多项选择题专项强化真题试卷2.docx
-
资源ID:1839418
资源大小:12.34KB
全文页数:4页
- 资源格式: DOCX
下载积分:3金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
全国自考电子商务安全导论多项选择题专项强化真题试卷2.docx
全国自考电子商务安全导论多项选择题专项强化真题试卷2(总分:100.00,做题时间:60分钟)一、多项选择题(总题数:20,分数:100.00)1.公钥证书的类型有()(分数:5.00)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书解析:2.单钥密码体制的算法包括()(分数:5.00)A.DES加密算法B.二重DES加密算法C. ECC加密算法D. RSA加密算法E. SHA加密算法解析:3.属于构成CA系统的服务器有()(分数:5.00)A.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器解析:4 .对SSL提供支持的服务器有()(分数:5.00)A. NetscapecommunicatorB. MircrosoftInternetExploreC. MicrosoftIISD. LotusNotesServerE. MS-DOS解析:5 .认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有()(分数:5.00)A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询解析:6.IPSeC提供的安全服务有()(分数:5.00)A.不可否认性B.真实性C.完整性D.破坏性E.私有性解析:7 .一个大系统的通行字的选择原则为()(分数:5.00)A.易记8 .长度非常长C.难于被别人猜中或发现D.抗分析能力强E.随时间进行变化解析:8 .计算机病毒的主要来源有()(分数:5.00)A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒解析:9 .下列选项中,属于电子商务安全的中心内容的有()(分数:5.00)A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性解析:10.数字签名可以解决的鉴别问题有()(分数:5.00)A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造解析:ILSET交易成员有()(分数:5.00)A.持卡人B.网上商店VC.收单银行D.认证中心CAE.支付网关解析:12.CTCA采用分级结构管理,其组成包括()(分数:5.00)A.全国CA中心B.省级CA中心C.省级RA中心D.地市级RA中心E.地市级业务受理点解析:13.为了保证电子商务交易的有效性,在技术手段上必须要()(分数:5.00)A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全解析:14. PKI技术能有效地解决电子商务应用中的哪些问题?(分数:5.00)A.机密性B.完整性C.不可否认性D.存取控制E.真实性解析:15. SET要达到的主要目标有(分数:5.00)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决解析:16.在下列计算机病毒中,属于良性病毒的有(分数:5.00)A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒解析:17.从攻击角度来看,Kerberos的局限性体现出的问题有(分数:5.00)A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击解析:18 .数据加密的作用在于解决(分数:5.00)A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题解析:19 .计算机病毒按照寄生方式,可以分为(分数:5.00)A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒E.复合型病毒解析:20.接入控制技术在入网访问控制方面具体的实现手段有(分数:5.00)A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证E.用户帐号默认限制检查解析: