首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

全国自考(电子商务安全导论)模拟冲刺练习卷一

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共50题,共0分)
1.

多级安全策略属于()

  • A.最小权益策略
  • B.最大权益策略
  • C.接入控制策略
  • D.数据加密策略
2.

商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()

  • A.SET标准商户业务规则与 SSL标准商户业务规则
  • B.SET标准商户业务规则与 Non-SSL 标准商户业务规则
  • C.SET标准商户业务规则与 Non-SET标准商户业务规则
  • D.Non-SET标准商户业务规则与 SSL标准商户业务规则
3.

SHECA指的是()

  • A.上海市电子商务安全证书管理中心
  • B.深圳市电子商务安全证书管理中心
  • C.上海市电子商务中心
  • D.深圳市电子商务中心
4.

以下哪一项是密钥托管技术?()

  • A.EES
  • B.SKIPJACK
  • C.Diffie-Hellman
  • D.RSA
5.

公钥体制用于大规模电子商务安全的基本要素是()

  • A.哈希算法
  • B.公钥证书
  • C.非对称加密算法
  • D.对称加密算法
6.

文件型病毒是寄生在以下哪类文件中的病毒?()

  • A.仅可执行文件
  • B.可执行文件或数据文件
  • C.仅数据文件
  • D.主引导区
7.

身份证明系统应该由几方构成?()

  • A.2
  • B.3
  • C.4
  • D.5
8.

不属于PKI基础技术的是()

  • A.加密技术
  • B.数字签名技术
  • C.数字信封技术
  • D.数字水印技术
9.

HTTPS是使用以下哪种协议的HTTP?()

  • A.SSL
  • B.SSH
  • C.Security
  • D.TCP
10.

消息经过散列函数处理后得到的是()

  • A.公钥
  • B.私钥
  • C.消息摘要
  • D.数字签名
11.

关于双联签名描述正确的是()

  • A.一个用户对同一消息做两次签名
  • B.两个用户分别对同一消息签名
  • C.对两个有联系的消息分别签名
  • D.对两个有联系的消息同时签名
12.

Kerberos中最重要的问题是它严重依赖于()

  • A.服务器
  • B.口令
  • C.时钟
  • D.密钥
13.

网络安全的最后一道防线是()

  • A.数据加密
  • B.访问控制
  • C.接入控制
  • D.身份识别
14.

关于加密桥技术实现的描述正确的是()

  • A.与密码设备无关,与密码算法无关
  • B.与密码设备有关,与密码算法无关
  • C.与密码设备无关,与密码算法有关
  • D.与密码设备有关,与密码算法有关
15.

单钥密码体制的算法包括()

  • A.DES加密算法
  • B.二重 DES加密算法
  • C.ECC加密算法
  • D.RSA加密算法
  • E.SHA加密算法
16.

以下哪一项不在证书数据的组成中?()

  • A.版本信息
  • B.有效使用期限
  • C.签名算法
  • D.版权信息
17.

计算机病毒的特征之一是()

  • A.非授权不可执行性
  • B.非授权可执行性
  • C.授权不可执行性
  • D.授权可执行性
18.

在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()

  • A.6
  • B.7
  • C.8
  • D.9
19.

属于PKI的功能是()

  • A.PAA,PAB,CA
  • B.PAA,PAB,DRA
  • C.PAA ,CA, ORA
  • D.PAB ,CA,ORA
20.

MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()

  • A.64
  • B.128
  • C.256
  • D.512
21.

SHA的含义是()

  • A.加密密钥
  • B.数字水印
  • C.安全散列算法
  • D.消息摘要
22.

对身份证明系统的要求之一是()

  • A.具有可传递性
  • B.具有可重用性
  • C.示证者能够识别验证者
  • D.验证者正确识别示证者的概率极大化
23.

阻止非法用户进入系统使用()

  • A.病毒防御技术
  • B.数据加密技术
  • C.接入控制技术
  • D.数字签名技术
24.

以下不是数据库加密方法的是()

  • A.使用加密软件加密数据
  • B.使用专门软件加密数据
  • C.信息隐藏
  • D.用加密桥技术
25.

保证商业服务不可否认的手段主要是()

  • A.数字水印
  • B.数据加密
  • C.身份认证
  • D.数字签名
26.

DES加密算法所采用的密钥的有效长度为()

  • A.32
  • B.56
  • C.64
  • D.128
27.

在防火墙技术中,我们所说的外网通常指的是()

  • A.受信网络
  • B.非受信网络
  • C.防火墙内的网络
  • D.局域网
28.

《电子计算机房设计规范》的国家标准代码是()

  • A.GB50174—93
  • B.GB50174—88
  • C.GB57169—93
  • D.GB57169—88
29.

通行字也称为()

  • A.用户名
  • B.用户口令
  • C.密钥
  • D.公钥
30.

不涉及PKI技术应用的是()

  • A.VPN
  • B.安全 E-mail
  • C.Web安全
  • D.视频压缩
31.

TCP/IP协议安全隐患不包括()

  • A.拒绝服务
  • B.顺序号预测攻击
  • C.TCP 协议劫持入侵
  • D.设备的复杂性
32.

IDEA密钥的长度为()

  • A.56
  • B.64
  • C.124
  • D.128
33.

在防火墙技术中,内网这一概念通常指的是()

  • A.受信网络
  • B.非受信网络
  • C.防火墙内的网络
  • D.互联网
34.

《计算机场、地、站安全要求》的国家标准代码是()

  • A.GB57104-93
  • B.GB9361-88
  • C.GB50174-88
  • D.GB9361-93
35.

在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()

  • A.三个
  • B.四个
  • C.五个
  • D.六个
36.

信息安全技术的核心是()

  • A.PKI
  • B.SET
  • C.SSL
  • D.ECC
37.

Internet接入控制不能对付以下哪类入侵者?()

  • A.伪装者
  • B.违法者
  • C.内部用户
  • D.地下用户
38.

CA不能提供以下哪种证书?()

  • A.个人数字证书
  • B.SSL 服务器证书
  • C.安全电子邮件证书
  • D.SET 服务器证书
39.

我国电子商务走向成熟的重要里程碑是()

  • A.CFCA
  • B.CTCA
  • C.SHECA
  • D.RCA
40.

通常为保证商务对象的认证性采用的手段是()

  • A.信息加密和解密
  • B.信息隐匿
  • C.数字签名和身份认证技术
  • D.数字水印
41.

关于Diffie-Hellman算法描述正确的是()

  • A.它是一个安全的接入控制协议
  • B.它是一个安全的密钥分配协议
  • C.中间人看不到任何交换的信息
  • D.它是由第三方来保证安全的
42.

电子商务系统可能遭受的攻击有()

  • A..系统穿透
  • B..植入
  • C..违反授权原则
  • D..通信监视
  • E..计算机病毒
43.

属于公钥加密体制的算法包括()

  • A..DES
  • B..二重 DES
  • C..RSA
  • D..ECC
  • E..ELGamal
44.

签名可以解决的鉴别问题有()

  • A..发送者伪造
  • B..发送者否认
  • C..接收方篡改
  • D..第三方冒充
  • E..接收方伪造
45.

公钥证书的类型有()

  • A..客户证书
  • B..服务器证书
  • C..安全邮件证书
  • D..密钥证书
  • E..机密证书
46.

在SET中规范了商家服务器的核心功能是()

  • A..联系客户端的电子钱包
  • B..联系支付网关
  • C..处理 SET的错误信息
  • D..处理客户的付款信息
  • E..查询客户帐号信息
47.

对Internet的攻击有多种类型,包括()

  • A..截断信息
  • B..中断
  • C..伪造
  • D..病毒
  • E..介入
48.

关于仲裁方案实现的描述以下哪些是正确的?()

  • A..申请方生成文件的单向杂凑函数值
  • B..申请方将杂凑函数值及原文一并传递给加戳方
  • C..加戳方在杂凑函数值后附上时间与日期,并进行数字签名
  • D..加戳方将签名的杂凑函数值,时戳一并发给申请者
  • E..加戳方生成文件的单向杂凑函数
49.

属于构成CA系统的服务器有()

  • A..安全服务器
  • B..CA服务器
  • C..加密服务器
  • D..LDAP服务器
  • E..数据库服务器
50.

对SSL提供支持的服务器有()

  • A..Netscape communicator
  • B..Mircrosoft Internet Explore
  • C..Microsoft IIS
  • D..Lotus Notes Server
  • E..MS-DOS
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50