2019年自考《电子商务安全导论》专项试题及答案:单选题

发布日期:2019-07-26 15:02:09 编辑整理:新疆自考网 【字体: 【学历咨询】
立即购买

《自考视频课程》名师讲解,轻松易懂,助您轻松上岸!低至199元/科!

1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B)

A. B-G

B.B-C

C.B-B

D.C-C

2.以下加密法中最古老的是 (A )

A.恺撒密码

B.单表置换密码

C.多字母加密法

D.转换加密法

3.IDEA的密钥长度为 (C )

A.32

B.64

C.128

D.256

4.下列不是散列函数的名字的是 (D )

A.哈希函数

B.数字指纹

C.消息摘要

D.数字签名

5.数字签名可以解决的安全鉴别问题不包括 (A )

A.发送者伪造

B.发送者或接受者否认

C.第三方冒充

D.接收方篡改

6.《计算机场、地、站安全要求》的国家标准代码是 (B)

A. GB50174-93 B.GB9361-88

C. GB2887-89 D.GB50169-92

7.以下描述不正确的是 (C )

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

B.只有经过选择的协议才能通过防火墙

C.防火墙不能控制对网点系统的访问

D.防火墙是提供实施和执行网络访问安全策略的工具

8.AES支持的密钥长度不可能是 (A )

A.64

B.128

C.192

D.256

9.接入控制策略包括_______种。 (B )

A.2

B.3

C.4

D.5

10.非法用户伪造身份成功的概率,即 (C )

A.拒绝率

B.虚报率

C.漏报率

D.I型错误率

11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 (B )

A.3

B.4

C.6

D.8

12.证实服务器的身份和公钥的是 (B )

A.客户证书

B.服务器证书

C.CA证书

D.安全邮件证书

13.在CA体系结构中起承上启下作用的是 ( C)

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )

A.政策审批机构

B.证书使用规定

C.单位注册机构

D.证书政策

15.密钥备份与恢复只能针对 ( B)

A.签名私钥

B.解密密钥

C.密钥对

D.公钥

16.密钥管理中最棘手的问题是 ( B)

A.系统的初始化

B.分配和存储

C.备份/恢复

D.吊销和销毁

17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (A )

A.TLS

B.SET

C.SEPP

D.SMTP

18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 (B )

A.RCA

B.GCA

C.MCA

D.PCA

19. CFCA的含义是 (A )

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心

D.以上说法都不对

20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( D)位

A.64

B.128

C.256

D.512

21.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( D)

A.A级

B.B级

C.C级

D.D级

22.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (B )

A.替换加密法

B.转换加密法

C.单表置换密码

D.多字母加密法

23. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( B)

A.DES

B.AES

C.IDEA

D.RD-5

24.MD-5的C语言代码文件中,不包括 ( B)

A. global.h

B.global.c

C.md5.h

D.md5.c

25.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (D )

A.引导型病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

26.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B)

A.L2F

B.IKE

C.PPTP

D.GRE

27.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C)

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

28.对数据库的加密方法有_______种。 (B)

A.2

B.3

C.4

D.5

29.Kerberos的系统组成包括_______个部分。 ( B)

A.3

B.4

C.5

D.6

30. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( C)

A.服务器

B.密钥

C.时钟

D.用户

31.Kerberos的域内认证的第一个步骤是 ( A)

A. Client →AS

B. Client ←AS

C.Client AS

D.AS Client

32._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( C)

A.公钥对

B.私钥对

C.数字证书

D.数字签名

33.在公钥证书数据的组成中不包括 ( D)

A.版本信息

B.证书序列号

C.有效使用期限

D.授权可执行性

34.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( A)

A.PKI

B.SET

C.SSL

D.ECC

35.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( A)

A.IPSec

B.SET

C.SSL

D.TCP/IP

36.以下不可否认业务中为了保护收信人的是 (A )

A.源的不可否认性

B.递送的不可否认性

C.提交的不可否认性

D.专递的不可否认性

37. SSL更改密码规格协议由单个消息组成,值为 ( B)

A.0

B.1

C.2

D.3

38.SET认证中心的管理结构层次中,最高层的管理单位是 (A )

A. RCA- Root CA

B.BCA-Brand CA

C. GCA- Geo - Political CA

D.CCA-CardHoider CA

39. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 (A )

A.CFCA

B.CTCA

C.SHECA

D.RCA

40. SHECA数字证书根据应用对象的分类不包括 (B )

A.个人用户证书

B.手机证书

C.企业用户证书

D.代码证书

41.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )

A.B-G

B.B-C

C.B-B

D.C-C

42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)

A.可靠性

B.真实性

C.机密性

D.完整性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 (B )

A.密钥

B.密文

C.解密

D.加密算法

44.与散列值的概念不同的是 ( B)

A.哈希值

B.密钥值

C.杂凑值

D.消息摘要

45.SHA的含义是 ( A)

A.安全散列算法

B.密钥

C.数字签名

D.消息摘要

46.《电子计算机房设计规范》的国家标准代码是 (A )

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

47.外网指的是 ( A)

A.非受信网络

B.受信网络

C.防火墙内的网络

D.局域网

48.IPSec提供的安全服务不包括 (A )

A.公有性

B.真实性

C.完整性

D.重传保护

49.组织非法用户进入系统使用 ( B)

A.数据加密技术

B.接入控制

C.病毒防御技术

D.数字签名技术

50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( A)

A.2

B.3

C.4

D.5

51.Kerberos的域间认证的第三个阶段是 (D )

A. Client AS

B. Client TGS~

C. Client TGS~

D. Client SERVER~

52.不属于公钥证书类型的有 ( C)

A.客户证书

B.服务器证书

C.密钥证书

D.安全邮件证书

53.CA中面向普通用户的是 (A )

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

54.以下说法不正确的是 ( D)

A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品

B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

55. CA的含义是 ( B)

A.证书使用规定

B.证书中心

C.交叉证书

D.证书政策

56._______定义了如何使用协议,并为上层应用提供PKI服务。 ( B)

A.SET

B.API

C.SSL

D.TCP/IP

57. SSL是由 公司开发的。 ( B)

A. Microsoft

B.Netscape

C.Sun

D.Cisco

58.SET是以 为基础的。 (A )

A.信用卡

B.借记卡

C.金穗卡

D.IC卡

59.负责处理商店端的交易信息的SET专用服务器是 (B )

A.支付网关

B.商店服务器

C.电子钱包

D.用户服务器

60. CTCA的含义是 (B)

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心


关注新疆自考网微信公众号

其他人还看了:
免责声明

《新疆自考网》免责声明:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。

新疆自考-便捷服务

2019年自考《电子商务安全导论》专项试题及答案:单选题

编辑:新疆自考网  时间:2019-07-26 15:02:09  阅读(
立即购买

《自考视频课程》名师讲解,轻松易懂,助您轻松上岸!低至199元/科!

1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B)

A. B-G

B.B-C

C.B-B

D.C-C

2.以下加密法中最古老的是 (A )

A.恺撒密码

B.单表置换密码

C.多字母加密法

D.转换加密法

3.IDEA的密钥长度为 (C )

A.32

B.64

C.128

D.256

4.下列不是散列函数的名字的是 (D )

A.哈希函数

B.数字指纹

C.消息摘要

D.数字签名

5.数字签名可以解决的安全鉴别问题不包括 (A )

A.发送者伪造

B.发送者或接受者否认

C.第三方冒充

D.接收方篡改

6.《计算机场、地、站安全要求》的国家标准代码是 (B)

A. GB50174-93 B.GB9361-88

C. GB2887-89 D.GB50169-92

7.以下描述不正确的是 (C )

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

B.只有经过选择的协议才能通过防火墙

C.防火墙不能控制对网点系统的访问

D.防火墙是提供实施和执行网络访问安全策略的工具

8.AES支持的密钥长度不可能是 (A )

A.64

B.128

C.192

D.256

9.接入控制策略包括_______种。 (B )

A.2

B.3

C.4

D.5

10.非法用户伪造身份成功的概率,即 (C )

A.拒绝率

B.虚报率

C.漏报率

D.I型错误率

11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 (B )

A.3

B.4

C.6

D.8

12.证实服务器的身份和公钥的是 (B )

A.客户证书

B.服务器证书

C.CA证书

D.安全邮件证书

13.在CA体系结构中起承上启下作用的是 ( C)

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )

A.政策审批机构

B.证书使用规定

C.单位注册机构

D.证书政策

15.密钥备份与恢复只能针对 ( B)

A.签名私钥

B.解密密钥

C.密钥对

D.公钥

16.密钥管理中最棘手的问题是 ( B)

A.系统的初始化

B.分配和存储

C.备份/恢复

D.吊销和销毁

17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (A )

A.TLS

B.SET

C.SEPP

D.SMTP

18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 (B )

A.RCA

B.GCA

C.MCA

D.PCA

19. CFCA的含义是 (A )

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心

D.以上说法都不对

20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( D)位

A.64

B.128

C.256

D.512

21.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( D)

A.A级

B.B级

C.C级

D.D级

22.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (B )

A.替换加密法

B.转换加密法

C.单表置换密码

D.多字母加密法

23. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( B)

A.DES

B.AES

C.IDEA

D.RD-5

24.MD-5的C语言代码文件中,不包括 ( B)

A. global.h

B.global.c

C.md5.h

D.md5.c

25.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (D )

A.引导型病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

26.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B)

A.L2F

B.IKE

C.PPTP

D.GRE

27.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C)

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

28.对数据库的加密方法有_______种。 (B)

A.2

B.3

C.4

D.5

29.Kerberos的系统组成包括_______个部分。 ( B)

A.3

B.4

C.5

D.6

30. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( C)

A.服务器

B.密钥

C.时钟

D.用户

31.Kerberos的域内认证的第一个步骤是 ( A)

A. Client →AS

B. Client ←AS

C.Client AS

D.AS Client

32._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( C)

A.公钥对

B.私钥对

C.数字证书

D.数字签名

33.在公钥证书数据的组成中不包括 ( D)

A.版本信息

B.证书序列号

C.有效使用期限

D.授权可执行性

34.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( A)

A.PKI

B.SET

C.SSL

D.ECC

35.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( A)

A.IPSec

B.SET

C.SSL

D.TCP/IP

36.以下不可否认业务中为了保护收信人的是 (A )

A.源的不可否认性

B.递送的不可否认性

C.提交的不可否认性

D.专递的不可否认性

37. SSL更改密码规格协议由单个消息组成,值为 ( B)

A.0

B.1

C.2

D.3

38.SET认证中心的管理结构层次中,最高层的管理单位是 (A )

A. RCA- Root CA

B.BCA-Brand CA

C. GCA- Geo - Political CA

D.CCA-CardHoider CA

39. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 (A )

A.CFCA

B.CTCA

C.SHECA

D.RCA

40. SHECA数字证书根据应用对象的分类不包括 (B )

A.个人用户证书

B.手机证书

C.企业用户证书

D.代码证书

41.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )

A.B-G

B.B-C

C.B-B

D.C-C

42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)

A.可靠性

B.真实性

C.机密性

D.完整性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 (B )

A.密钥

B.密文

C.解密

D.加密算法

44.与散列值的概念不同的是 ( B)

A.哈希值

B.密钥值

C.杂凑值

D.消息摘要

45.SHA的含义是 ( A)

A.安全散列算法

B.密钥

C.数字签名

D.消息摘要

46.《电子计算机房设计规范》的国家标准代码是 (A )

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

47.外网指的是 ( A)

A.非受信网络

B.受信网络

C.防火墙内的网络

D.局域网

48.IPSec提供的安全服务不包括 (A )

A.公有性

B.真实性

C.完整性

D.重传保护

49.组织非法用户进入系统使用 ( B)

A.数据加密技术

B.接入控制

C.病毒防御技术

D.数字签名技术

50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( A)

A.2

B.3

C.4

D.5

51.Kerberos的域间认证的第三个阶段是 (D )

A. Client AS

B. Client TGS~

C. Client TGS~

D. Client SERVER~

52.不属于公钥证书类型的有 ( C)

A.客户证书

B.服务器证书

C.密钥证书

D.安全邮件证书

53.CA中面向普通用户的是 (A )

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

54.以下说法不正确的是 ( D)

A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品

B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

55. CA的含义是 ( B)

A.证书使用规定

B.证书中心

C.交叉证书

D.证书政策

56._______定义了如何使用协议,并为上层应用提供PKI服务。 ( B)

A.SET

B.API

C.SSL

D.TCP/IP

57. SSL是由 公司开发的。 ( B)

A. Microsoft

B.Netscape

C.Sun

D.Cisco

58.SET是以 为基础的。 (A )

A.信用卡

B.借记卡

C.金穗卡

D.IC卡

59.负责处理商店端的交易信息的SET专用服务器是 (B )

A.支付网关

B.商店服务器

C.电子钱包

D.用户服务器

60. CTCA的含义是 (B)

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心


关注新疆自考网微信公众号

《新疆自考网》免责声明:

1、由于各方面情况的调整与变化,本网提供的考试信息仅供参考,考试信息以省考试院及院校官方发布的信息为准。

2、本网信息来源为其他媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com。