首页 手机
当前位置: 好大学 > 试卷库 > 学历类 > 自考 > 自考专业(电子商务) > 电子商务安全导论 >全国自考(电子商务安全导论)模拟冲刺练习卷一

全国自考(电子商务安全导论)模拟冲刺练习卷一

卷面总分:100分 答题时间:80分钟 试卷题量:50题 练习次数:0次

一、单选题 (共41题,共82分)
1.

多级安全策略属于()

  • A. 最小权益策略
  • B. 最大权益策略
  • C. 接入控制策略
  • D. 数据加密策略
纠错 标记
2.

商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()

  • A. SET标准商户业务规则与 SSL标准商户业务规则
  • B. SET标准商户业务规则与 Non-SSL 标准商户业务规则
  • C. SET标准商户业务规则与 Non-SET标准商户业务规则
  • D. Non-SET标准商户业务规则与 SSL标准商户业务规则
纠错 标记
3.

SHECA指的是()

  • A. 上海市电子商务安全证书管理中心
  • B. 深圳市电子商务安全证书管理中心
  • C. 上海市电子商务中心
  • D. 深圳市电子商务中心
纠错 标记
4.

以下哪一项是密钥托管技术?()

  • A. EES
  • B. SKIPJACK
  • C. Diffie-Hellman
  • D. RSA
纠错 标记
5.

公钥体制用于大规模电子商务安全的基本要素是()

  • A. 哈希算法
  • B. 公钥证书
  • C. 非对称加密算法
  • D. 对称加密算法
纠错 标记
6.

文件型病毒是寄生在以下哪类文件中的病毒?()

  • A. 仅可执行文件
  • B. 可执行文件或数据文件
  • C. 仅数据文件
  • D. 主引导区
纠错 标记
7.

身份证明系统应该由几方构成?()

  • A. 2
  • B. 3
  • C. 4
  • D. 5
纠错 标记
8.

不属于PKI基础技术的是()

  • A. 加密技术
  • B. 数字签名技术
  • C. 数字信封技术
  • D. 数字水印技术
纠错 标记
9.

HTTPS是使用以下哪种协议的HTTP?()

  • A. SSL
  • B. SSH
  • C. Security
  • D. TCP
纠错 标记
10.

消息经过散列函数处理后得到的是()

  • A. 公钥
  • B. 私钥
  • C. 消息摘要
  • D. 数字签名
纠错 标记
11.

关于双联签名描述正确的是()

  • A. 一个用户对同一消息做两次签名
  • B. 两个用户分别对同一消息签名
  • C. 对两个有联系的消息分别签名
  • D. 对两个有联系的消息同时签名
纠错 标记
12.

Kerberos中最重要的问题是它严重依赖于()

  • A. 服务器
  • B. 口令
  • C. 时钟
  • D. 密钥
纠错 标记
13.

网络安全的最后一道防线是()

  • A. 数据加密
  • B. 访问控制
  • C. 接入控制
  • D. 身份识别
纠错 标记
14.

关于加密桥技术实现的描述正确的是()

  • A. 与密码设备无关,与密码算法无关
  • B. 与密码设备有关,与密码算法无关
  • C. 与密码设备无关,与密码算法有关
  • D. 与密码设备有关,与密码算法有关
纠错 标记
15.

单钥密码体制的算法包括()

  • A. DES加密算法
  • B. 二重 DES加密算法
  • C. ECC加密算法
  • D. RSA加密算法
  • E. SHA加密算法
纠错 标记
16.

以下哪一项不在证书数据的组成中?()

  • A. 版本信息
  • B. 有效使用期限
  • C. 签名算法
  • D. 版权信息
纠错 标记
17.

计算机病毒的特征之一是()

  • A. 非授权不可执行性
  • B. 非授权可执行性
  • C. 授权不可执行性
  • D. 授权可执行性
纠错 标记
18.

在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()

  • A. 6
  • B. 7
  • C. 8
  • D. 9
纠错 标记
19.

属于PKI的功能是()

  • A. PAA,PAB,CA
  • B. PAA,PAB,DRA
  • C. PAA ,CA, ORA
  • D. PAB ,CA,ORA
纠错 标记
20.

MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()

  • A. 64
  • B. 128
  • C. 256
  • D. 512
纠错 标记
21.

SHA的含义是()

  • A. 加密密钥
  • B. 数字水印
  • C. 安全散列算法
  • D. 消息摘要
纠错 标记
22.

对身份证明系统的要求之一是()

  • A. 具有可传递性
  • B. 具有可重用性
  • C. 示证者能够识别验证者
  • D. 验证者正确识别示证者的概率极大化
纠错 标记
23.

阻止非法用户进入系统使用()

  • A. 病毒防御技术
  • B. 数据加密技术
  • C. 接入控制技术
  • D. 数字签名技术
纠错 标记
24.

以下不是数据库加密方法的是()

  • A. 使用加密软件加密数据
  • B. 使用专门软件加密数据
  • C. 信息隐藏
  • D. 用加密桥技术
纠错 标记
25.

保证商业服务不可否认的手段主要是()

  • A. 数字水印
  • B. 数据加密
  • C. 身份认证
  • D. 数字签名
纠错 标记
26.

DES加密算法所采用的密钥的有效长度为()

  • A. 32
  • B. 56
  • C. 64
  • D. 128
纠错 标记
27.

在防火墙技术中,我们所说的外网通常指的是()

  • A. 受信网络
  • B. 非受信网络
  • C. 防火墙内的网络
  • D. 局域网
纠错 标记
28.

《电子计算机房设计规范》的国家标准代码是()

  • A. GB50174—93
  • B. GB50174—88
  • C. GB57169—93
  • D. GB57169—88
纠错 标记
29.

通行字也称为()

  • A. 用户名
  • B. 用户口令
  • C. 密钥
  • D. 公钥
纠错 标记
30.

不涉及PKI技术应用的是()

  • A. VPN
  • B. 安全 E-mail
  • C. Web安全
  • D. 视频压缩
纠错 标记
31.

TCP/IP协议安全隐患不包括()

  • A. 拒绝服务
  • B. 顺序号预测攻击
  • C. TCP 协议劫持入侵
  • D. 设备的复杂性
纠错 标记
32.

IDEA密钥的长度为()

  • A. 56
  • B. 64
  • C. 124
  • D. 128
纠错 标记
33.

在防火墙技术中,内网这一概念通常指的是()

  • A. 受信网络
  • B. 非受信网络
  • C. 防火墙内的网络
  • D. 互联网
纠错 标记
34.

《计算机场、地、站安全要求》的国家标准代码是()

  • A. GB57104-93
  • B. GB9361-88
  • C. GB50174-88
  • D. GB9361-93
纠错 标记
35.

在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()

  • A. 三个
  • B. 四个
  • C. 五个
  • D. 六个
纠错 标记
36.

信息安全技术的核心是()

  • A. PKI
  • B. SET
  • C. SSL
  • D. ECC
纠错 标记
37.

Internet接入控制不能对付以下哪类入侵者?()

  • A. 伪装者
  • B. 违法者
  • C. 内部用户
  • D. 地下用户
纠错 标记
38.

CA不能提供以下哪种证书?()

  • A. 个人数字证书
  • B. SSL 服务器证书
  • C. 安全电子邮件证书
  • D. SET 服务器证书
纠错 标记
39.

我国电子商务走向成熟的重要里程碑是()

  • A. CFCA
  • B. CTCA
  • C. SHECA
  • D. RCA
纠错 标记
40.

通常为保证商务对象的认证性采用的手段是()

  • A. 信息加密和解密
  • B. 信息隐匿
  • C. 数字签名和身份认证技术
  • D. 数字水印
纠错 标记
41.

关于Diffie-Hellman算法描述正确的是()

  • A. 它是一个安全的接入控制协议
  • B. 它是一个安全的密钥分配协议
  • C. 中间人看不到任何交换的信息
  • D. 它是由第三方来保证安全的
纠错 标记
二、多选题 (共9题,共18分)
42.

电子商务系统可能遭受的攻击有()

  • A. 系统穿透
  • B. 植入
  • C. 违反授权原则
  • D. 通信监视
  • E. 计算机病毒
纠错 标记
43.

属于公钥加密体制的算法包括()

  • A. DES
  • B. 二重 DES
  • C. RSA
  • D. ECC
  • E. ELGamal
纠错 标记
44.

签名可以解决的鉴别问题有()

  • A. 发送者伪造
  • B. 发送者否认
  • C. 接收方篡改
  • D. 第三方冒充
  • E. 接收方伪造
纠错 标记
45.

公钥证书的类型有()

  • A. 客户证书
  • B. 服务器证书
  • C. 安全邮件证书
  • D. 密钥证书
  • E. 机密证书
纠错 标记
46.

在SET中规范了商家服务器的核心功能是()

  • A. 联系客户端的电子钱包
  • B. 联系支付网关
  • C. 处理 SET的错误信息
  • D. 处理客户的付款信息
  • E. 查询客户帐号信息
纠错 标记
47.

对Internet的攻击有多种类型,包括()

  • A. 截断信息
  • B. 中断
  • C. 伪造
  • D. 病毒
  • E. 介入
纠错 标记
48.

关于仲裁方案实现的描述以下哪些是正确的?()

  • A. 申请方生成文件的单向杂凑函数值
  • B. 申请方将杂凑函数值及原文一并传递给加戳方
  • C. 加戳方在杂凑函数值后附上时间与日期,并进行数字签名
  • D. 加戳方将签名的杂凑函数值,时戳一并发给申请者
  • E. 加戳方生成文件的单向杂凑函数
纠错 标记
49.

属于构成CA系统的服务器有()

  • A. 安全服务器
  • B. CA服务器
  • C. 加密服务器
  • D. LDAP服务器
  • E. 数据库服务器
纠错 标记
50.

对SSL提供支持的服务器有()

  • A. Netscape communicator
  • B. Mircrosoft Internet Explore
  • C. Microsoft IIS
  • D. Lotus Notes Server
  • E. MS-DOS
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41
二、多选题
1 2 3 4 5 6 7 8 9
用时:00:00:00
暂停
交卷
置顶