内容发布更新时间 : 2024/12/22 2:12:18星期一 下面是文章的全部内容请认真阅读。
…………………………………………………………精品自学考试资料推荐………………………………………………
全国2018年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.TCP/IP协议安全隐患不包括( ) ...A.拒绝服务
B.顺序号预测攻击 D.设备的复杂性
C.TCP协议劫持入侵
2.IDEA密钥的长度为( ) A.56
B.64 D.128
C.124
3.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络
B.非受信网络 D.互联网
C.防火墙内的网络
4.《计算机场、地、站安全要求》的国家标准代码是( ) A.GB57104-93 C.GB50174-88
B.GB9361-88 D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
( )
A.三个 C.五个
B.四个 D.六个
6.信息安全技术的核心是( ) A.PKI C.SSL
B.SET D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ( ) ..A.伪装者
B.违法者 D.地下用户
C.内部用户
8.CA不能提供以下哪种证书? ( ) ..A.个人数字证书
B.SSL服务器证书
1
…………………………………………………………精品自学考试资料推荐………………………………………………
C.安全电子邮件证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA
D.RCA
10.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密
B.信息隐匿 C.数字签名和身份认证技术
D.数字水印
11.关于Diffie-Hellman算法描述正确的是( ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
12.以下哪一项不在..证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法
D.版权信息
13.计算机病毒的特征之一是( ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性
D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( A.6 B.7 C.8
D.9
15.属于PKI的功能是( ) A.PAA,PAB,CA
B.PAA,PAB,DRA C.PAA,CA,ORA
D.PAB,CA,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( A.64
B.128 C.256
D.512
17.SHA的含义是( ) A.加密密钥
B.数字水印 C.安全散列算法
D.消息摘要
18.对身份证明系统的要求之一是( ) A.具有可传递性
B.具有可重用性
2
) ) …………………………………………………………精品自学考试资料推荐………………………………………………
C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化
19.阻止非法用户进入系统使用( ) A.病毒防御技术 C.接入控制技术
B.数据加密技术 D.数字签名技术
20.以下不是数据库加密方法的是( ) ..A.使用加密软件加密数据 C.信息隐藏
B.使用专门软件加密数据 D.用加密桥技术
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.电子商务系统可能遭受的攻击有( ) A.系统穿透 D.通信监视
B.植入
C.违反授权原则
E.计算机病毒
22.属于公钥加密体制的算法包括( ) A.DES D.ECC
B.二重DES E.ELGamal
C.RSA
23.签名可以解决的鉴别问题有( ) A.发送者伪造 D.第三方冒充
B.发送者否认 E.接收方伪造
C.接收方篡改
24.公钥证书的类型有( ) A.客户证书 D.密钥证书
B.服务器证书 E.机密证书
C.安全邮件证书
25.在SET中规范了商家服务器的核心功能是( ) A.联系客户端的电子钱包 D.处理客户的付款信息
B.联系支付网关 E.查询客户帐号信息
C.处理SET的错误信息
三、填空题(本大题共10空,每空1分,共10分)
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。
27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和_____业务规则。
3