ImageVerifierCode 换一换
格式:DOCX , 页数:4 ,大小:12.34KB ,
资源ID:546541      下载积分:5 金币
已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国自考电子商务安全导论多项选择题专项强化真题试卷2.docx)为本站会员(夺命阿水)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(发送邮件至doc331@126.com或直接QQ联系客服),我们立即给予删除!

全国自考电子商务安全导论多项选择题专项强化真题试卷2.docx

1、全国自考电子商务安全导论多项选择题专项强化真题试卷2(总分:100.00,做题时间:60分钟)一、多项选择题(总题数:20,分数:100.00)1.公钥证书的类型有()(分数:5.00)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书解析:2.单钥密码体制的算法包括()(分数:5.00)A.DES加密算法B.二重DES加密算法C. ECC加密算法D. RSA加密算法E. SHA加密算法解析:3.属于构成CA系统的服务器有()(分数:5.00)A.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器解析:4 .对SSL提供支持的服务器有()(分数:5.00)

2、A. NetscapecommunicatorB. MircrosoftInternetExploreC. MicrosoftIISD. LotusNotesServerE. MS-DOS解析:5 .认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有()(分数:5.00)A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询解析:6.IPSeC提供的安全服务有()(分数:5.00)A.不可否认性B.真实性C.完整性D.破坏性E.私有性解析:7 .一个大系统的通行字的选择原则为()(分数:5.00)A.易记8 .长度非常长C.难于被别

3、人猜中或发现D.抗分析能力强E.随时间进行变化解析:8 .计算机病毒的主要来源有()(分数:5.00)A.非法拷贝引起的病毒B.通过互联网络传入的病毒C.有人研制和改造的病毒D.一些游戏软件染有的病毒E.引进的计算机系统和软件中带有的病毒解析:9 .下列选项中,属于电子商务安全的中心内容的有()(分数:5.00)A.商务系统的健壮性B.商务数据的机密性C.商务对象的认证性D.商务服务的不可否认性E.商务信息的完整性解析:10.数字签名可以解决的鉴别问题有()(分数:5.00)A.发送方伪造B.发送方否认C.接收方篡改D.第三方冒充E.接收方伪造解析:ILSET交易成员有()(分数:5.00)A

4、持卡人B.网上商店VC.收单银行D.认证中心CAE.支付网关解析:12.CTCA采用分级结构管理,其组成包括()(分数:5.00)A.全国CA中心B.省级CA中心C.省级RA中心D.地市级RA中心E.地市级业务受理点解析:13.为了保证电子商务交易的有效性,在技术手段上必须要()(分数:5.00)A.采用加密措施B.反映交易者的身份C.保证数据的完整性D.提供数字签名功能E.保证交易信息的安全解析:14. PKI技术能有效地解决电子商务应用中的哪些问题?(分数:5.00)A.机密性B.完整性C.不可否认性D.存取控制E.真实性解析:15. SET要达到的主要目标有(分数:5.00)A.信息的

5、安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决解析:16.在下列计算机病毒中,属于良性病毒的有(分数:5.00)A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒解析:17.从攻击角度来看,Kerberos的局限性体现出的问题有(分数:5.00)A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击解析:18 .数据加密的作用在于解决(分数:5.00)A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题解析:19 .计算机病毒按照寄生方式,可以分为(分数:5.00)A.外壳型病毒B.引导型病毒C.操作系统型病毒D.文件型病毒E.复合型病毒解析:20.接入控制技术在入网访问控制方面具体的实现手段有(分数:5.00)A.用户名的识别B.用户名的验证C.用户口令的识别D.用户口令的验证E.用户帐号默认限制检查解析:

宁ICP备18001539号-1