您当前所在位置:自考本科 > 网站地图 > 备考资料 > 模拟试题 > 经济类 > 电子商务安全导论 > 2018年自考《电子商务安全导论》专项试题及答案:单选题

2018年自考《电子商务安全导论》专项试题及答案:单选题

2018-04-03 15:02:00  来源:中国教育在线

单选题
点击查看答案 2018年自考《电子商务安全导论》专项试题及答案:单选题 1.B 2.A 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10.C 11.B 12.B 13.C 14.D 15.B 16.B 17.A 18.B 19.A 20.D 21.D 22.B 23.B 24.B 25.D 26.B 27.C 28.B 29.B 30.C 31.A 32.C 33.D 34.A 35.A 36.A 37.B 38.A 39.A 40.B 41.A 42.C 43.B 44.B 45.A 46.A 47.A 48.A 49.B 50.A 51.D 52.C 53.A 54.D 55.B 56.B 57.B 58.A 59.B 60.B

2018年自考《电子商务安全导论》专项试题及答案:单选题

1.零售商是面向消费者的,他们采用的电子商务模式主要是 (    )

A. B-G

B.B-C

C.B-B

D.C-C

2.以下加密法中最古老的是 (    )

A.恺撒密码

B.单表置换密码

C.多字母加密法

D.转换加密法

3.IDEA的密钥长度为 (    )

A.32

B.64

C.128

D.256

4.下列不是散列函数的名字的是 (    )

A.哈希函数

B.数字指纹

C.消息摘要

D.数字签名

5.数字签名可以解决的安全鉴别问题不包括 (    )

A.发送者伪造

B.发送者或接受者否认

C.第三方冒充

D.接收方篡改

6.《计算机场、地、站安全要求》的国家标准代码是 (   )

A. GB50174-93 B.GB9361-88

C. GB2887-89 D.GB50169-92

7.以下描述不正确的是 (   )

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

B.只有经过选择的协议才能通过防火墙

C.防火墙不能控制对网点系统的访问

D.防火墙是提供实施和执行网络访问安全策略的工具

8.AES支持的密钥长度不可能是 (    )

A.64

B.128

C.192

D.256

9.接入控制策略包括_______种。 (    )

A.2

B.3

C.4

D.5

10.非法用户伪造身份成功的概率,即 (   )

A.拒绝率

B.虚报率

C.漏报率

D.I型错误率

11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 (   )

A.3

B.4

C.6

D.8

12.证实服务器的身份和公钥的是 (    )

A.客户证书

B.服务器证书

C.CA证书

D.安全邮件证书

13.在CA体系结构中起承上启下作用的是 (   )

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (   )

A.政策审批机构

B.证书使用规定

C.单位注册机构

D.证书政策

15.密钥备份与恢复只能针对 (   )

A.签名私钥

B.解密密钥

C.密钥对

D.公钥

16.密钥管理中最棘手的问题是 (   )

A.系统的初始化

B.分配和存储

C.备份/恢复

D.吊销和销毁

17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (   )

A.TLS

B.SET

C.SEPP

D.SMTP

18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 (   )

A.RCA

B.GCA

C.MCA

D.PCA

19. CFCA的含义是 (   )

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心

D.以上说法都不对

20. CTCA目前主要提供的安全电子邮件证书密钥位长为 (   )位

A.64

B.128

C.256

D.512

21.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是(   )

A.A级

B.B级

C.C级

D.D级

22.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (   )

A.替换加密法

B.转换加密法

C.单表置换密码

D.多字母加密法

23. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 (   )

A.DES

B.AES

C.IDEA

D.RD-5

24.MD-5的C语言代码文件中,不包括 (   )

A. global.h

B.global.c

C.md5.h

D.md5.c

25.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (   )

A.引导型病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

26.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 (   )

A.L2F

B.IKE

C.PPTP

D.GRE

27.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 (  )

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

28.对数据库的加密方法有_______种。 (   )

A.2

B.3

C.4

D.5

29.Kerberos的系统组成包括_______个部分。 (   )

A.3

B.4

C.5

D.6

30. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 (   )

A.服务器

B.密钥

C.时钟

D.用户

31.Kerberos的域内认证的第一个步骤是 (  )

A. Client →AS

B. Client ←AS

C.Client AS

D.AS Client

32._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 (  )

A.公钥对

B.私钥对

C.数字证书

D.数字签名

33.在公钥证书数据的组成中不包括 (   )

A.版本信息

B.证书序列号

C.有效使用期限

D.授权可执行性

34.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 (   )

A.PKI

B.SET

C.SSL

D.ECC

35.基于PKI技术的_______协议现在已经成为架构VPN的基础。 (   )

A.IPSec

B.SET

C.SSL

D.TCP/IP

36.以下不可否认业务中为了保护收信人的是 (   )

A.源的不可否认性

B.递送的不可否认性

C.提交的不可否认性

D.专递的不可否认性

37. SSL更改密码规格协议由单个消息组成,值为 (   )

A.0

B.1

C.2

D.3

38.SET认证中心的管理结构层次中,最高层的管理单位是 (   )

A. RCA- Root CA

B.BCA-Brand CA

C. GCA- Geo - Political CA

D.CCA-CardHoider CA

39. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 (   )

A.CFCA

B.CTCA

C.SHECA

D.RCA

40. SHECA数字证书根据应用对象的分类不包括 (   )

A.个人用户证书

B.手机证书

C.企业用户证书

D.代码证书

41.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (   )

A.B-G

B.B-C

C.B-B

D.C-C

42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(   )

A.可靠性

B.真实性

C.机密性

D.完整性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 (   )

A.密钥

B.密文

C.解密

D.加密算法

44.与散列值的概念不同的是 (  )

A.哈希值

B.密钥值

C.杂凑值

D.消息摘要

45.SHA的含义是 (   )

A.安全散列算法

B.密钥

C.数字签名

D.消息摘要

46.《电子计算机房设计规范》的国家标准代码是 (   )

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

47.外网指的是 (   )

A.非受信网络

B.受信网络

C.防火墙内的网络

D.局域网

48.IPSec提供的安全服务不包括 (   )

A.公有性

B.真实性

C.完整性

D.重传保护

49.组织非法用户进入系统使用 (   )

A.数据加密技术

B.接入控制

C.病毒防御技术

D.数字签名技术

50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 (   )

A.2

B.3

C.4

D.5

51.Kerberos的域间认证的第三个阶段是 (   )

A. Client AS

B. Client TGS~

C. Client TGS~

D. Client SERVER~

52.不属于公钥证书类型的有 (   )

A.客户证书

B.服务器证书

C.密钥证书

D.安全邮件证书

53.CA中面向普通用户的是 (   )

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

54.以下说法不正确的是 (   )

A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品

B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

55. CA的含义是 (   )

A.证书使用规定

B.证书中心

C.交叉证书

D.证书政策

56._______定义了如何使用协议,并为上层应用提供PKI服务。 (   )

A.SET

B.API

C.SSL

D.TCP/IP

57. SSL是由 公司开发的。 (   )

A. Microsoft

B.Netscape

C.Sun

D.Cisco

58.SET是以 为基础的。 (   )

A.信用卡

B.借记卡

C.金穗卡

D.IC卡

59.负责处理商店端的交易信息的SET专用服务器是 (   )

A.支付网关

B.商店服务器

C.电子钱包

D.用户服务器

60. CTCA的含义是 (   )

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心

你可能感兴趣的试题
1
意向表
2
学习中心老师电话沟通
3
查看评估报告
1、年龄阶段

2、当前学历

3、提升学历目标

4、意向学习方式

报考所在地
*
*
*

查看成人高考最新资讯 查看远程教育最新资讯

自考专业快选

自考热门专题

自考热议话题

自考推荐文章