收藏 分销(赏)

2023年电子商务自考真题.doc

上传人:二*** 文档编号:4515947 上传时间:2024-09-26 格式:DOC 页数:34 大小:1.94MB
下载 相关 举报
2023年电子商务自考真题.doc_第1页
第1页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、全国2023年10月高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.TCP/IP协议安全隐患不涉及( )A.拒绝服务 B.顺序号预测袭击C.TCP协议劫持入侵 D.设备的复杂性2.IDEA密钥的长度为( )A.56 B.64C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网4.计算机场、地、站安全规定的国家标准代码是( )A.GB57104-93 B.GB9361-

2、88C.GB50174-88 D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( )A.三个 B.四个C.五个 D.六个6.信息安全技术的核心是( )A.PKI B.SETC.SSL D.ECC7.Internet接入控制不能对付以下哪类入侵者? ( )A.伪装者 B.违法者C.内部用户 D.地下用户8.CA不能提供以下哪种证书? ( )A.个人数字证书 B.SSL服务器证书C.安全电子邮件证书 D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCA B.CTCAC.SHECA D.RC

3、A10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密 B.信息隐匿C.数字署名和身份认证技术 D.数字水印11.关于Diffie-Hellman算法描述对的的是( )A.它是一个安全的接入控制协议 B.它是一个安全的密钥分派协议C.中间人看不到任何互换的信息 D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( )A.版本信息 B.有效使用期限C.署名算法 D.版权信息13.计算机病毒的特性之一是( )A.非授权不可执行性 B.非授权可执行性C.授权不可执行性 D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server

4、申请服务包含几个环节? ( )A.6 B.7C.8 D.915.属于PKI的功能是( )A.PAA,PAB,CA B.PAA,PAB,DRAC.PAA,CA,ORA D.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64 B.128C.256 D.51217.SHA的含义是( )A.加密密钥 B.数字水印C.安全散列算法 D.消息摘要18.对身份证明系统的规定之一是( )A.具有可传递性 B.具有可重用性C.示证者可以辨认验证者 D.验证者对的辨认示证者的概率极大化19.阻止非法用户进入系统使用( )A.病毒防御技术 B.数据加密技术C

5、.接入控制技术 D.数字署名技术20.以下不是数据库加密方法的是( )A.使用加密软件加密数据 B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.电子商务系统也许遭受的袭击有( )A.系统穿透 B.植入 C.违反授权原则D.通信监视 E.计算机病毒22.属于公钥加密体制的算法涉及( )A.DES B.二重DES C.RSAD.ECC E.ELGamal23.署名可以解决的鉴别问题有( )A.发送者伪造 B.发送者否认

6、C.接受方篡改D.第三方冒充 E.接受方伪造24.公钥证书的类型有( )A.客户证书 B.服务器证书 C.安全邮件证书D.密钥证书 E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包 B.联系支付网关 C.解决SET的错误信息D.解决客户的付款信息 E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的可信任的计算机安全评估标准为计算机安全制定了_级标准,其中_级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_业务规则和_业务规则。28.通常通信中涉及两类基本成员,即发信者和接受者。相应地引出两个

7、不可否认性的基本类型,即_和_。29.网络备份系统目前有_备份系统,_备份系统和使用专用的备份服务器。30.无可争辩署名是为了防止所签文献被_,有助于_控制产品的散发。四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。37.简述数据互换时如何运用数字信封来保证接受者的身份。38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。40.简述防火墙设计原则。41.简述IPSec的两种工作模式。六、论述题(本大题共1

8、小题,15分)42.试述公钥证书的申请和吊销的过程。全国2023年10月高等教育自学考试电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机病毒最重要的特性是( )A.隐蔽性B.传染性C.潜伏性D.破坏性2.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于( )A.包过滤型B.包检查型C.应用层网关型D.代理服务型3.在接入控制的实现方式中,MAC的含义是( )A.自主式接入控制B.授权式接入控制C.选择式接

9、入控制D.强制式接入控制4.电子商务的安全需求不涉及( )A.可靠性B.稳定性C.真实性D.完整性5.Kerberos的局限性从袭击的角度来看,大体有几个方面的问题?( )A.4B.5C.6D.76.通行字的最小长度至少为( )A.48字节以上B.68字节以上C.412字节以上D.612字节以上7.不属于公钥证书的类型有( )A.密钥证书B.客户证书C.安全邮件证书D.CA证书8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务重要有( )A.4种B.5种C.6种D.7种9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全

10、议是( )A.SSLB.SETC.HTTPSD.TLS10.CFCA认证系统采用国际领先的PKI技术,总体为( )A.一层CA结构B.二层CA结构C.三层CA结构D.四层CA结构11.CTCA目前提供的安全电子证书,其密钥的长度为( )A.64位B.128位C.256位D.512位12.SET协议中用来鉴别信息的完整性的是( )A.RSA算法B.数字署名C.散列函数算法D.DES算法13.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是( )A.PMAB.PAAC.CAD.OPA14.SET软件组件中安装在客户端的电子钱包一般是一个( )A

11、.独立运营的程序B.浏览器的一个插件C.客户端程序D.单独的浏览器15.在不可否认业务中,用来保护收信人的业务是( )A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性16.一个典型的CA系统一般由几个部分组成?( )A.3B.4C.5D.617.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息18.以下的电子商务模式中最先出现的是( )A.BBB.BCC.CCD.BG19.目前信息安全传送的标准模式是( )A.数字署名B.消息加密C.混合加密D.数字信封20.计算机房场、地

12、、站技术规定的国家标准代码是( )A.GB936188B.GB5017493C.GB288789D.GB5016992二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )A.证书格式的制订B.证书的颁发C.证书更新D.证书废除E.证书的公布和查询22.在信息摘要上应用较多的散列函数有( )A.MD4B.MD5C.SHAD.GOSTE.HAVAL23.对Internet的袭击手段中

13、伪造会威胁电子商务安全内容中的( )A.商务数据的机密性B.商务数据的完整性C.商务对象的认证性D.商务服务的不可否认性E.商务服务的不可拒绝性24.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题也许是( )A.密钥的设立B.密钥的产生C.密钥的分派D.密钥的存储E.密钥的装入25.公钥证书的申请方式有( )A.电话申请B.Web申请C.E-Mail申请D.邮寄申请E.到认证机构申请三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上对的答案。错填、不填均无分。26.身份证明可以分为 和 两大类。27.美国的橘黄皮书中为计算机安全的不同级别制定了 个标准,其中C2

14、级又称为 。28.常用的对数据库的加密方法有 种,其中与DBMS分离的加密方法是 。29.SHECA数字证书根据应用对象可将其分为 和 。30.计算机病毒按破坏性分为 和 。四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全32.冗余系统33.双联署名34.SSL协议35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法环节。37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应当采用的措施。39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采用的对策

15、。41.试比较SSL协议和SET协议之间的差别。六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。全国2023年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1IDEA算法将明文分为() A8位的数据块 B1 6位的数据块 C3 2位的数据块 D6 4位的数据块 2互联网协议安全IPSec是属于第几层的隧道协议?( ) A第一层B第二层

16、 C第三层 D第四层 3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( ) A公共密钥用于加密,个人密钥用于解密 B公共密钥用于解密,个人密钥用于加密 C两个密钥都用于加密 D两个密钥都用于解密 4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( ) A双密钥机制 B数字信封 C双联署名 D混合加密系统 5在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( ) A四个环节 B五个环节 C六个环节 D七个环节 6一个密码系统的安全性取决于对( ) A密钥的保护 B

17、加密算法的保护 C明文的保护 D密文的保护 7在数字信封中,先用来打开数字信封的是( ) A公钥B私钥 CDES密钥 DRSA密钥 8身份认证中的证书由( ) A政府机构发行 B银行发行 C公司团队或行业协会发行 D认证授权机构发行 9称为访问控制保护级别的是( ) AC1 BB1CC2 DB210EDI应是下列哪种电子商务方式的代表?( ) ABB电子商务方式 BBC电子商务方式 CCC电子商务方式 DCB电子商务方式 11PKI的性能中,电子商务通信的关键是( ) A透明性B易用性 C互操作性 D跨平台性 12下列属于良性病毒的是( ) A黑色星期五病毒 B火炬病毒 C米开朗基罗病毒 D扬

18、基病毒 13目前发展不久的基于PKI的安全电子邮件协议是( ) ASMIME BPOPCSMTP DIMAP14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的规定,计算机机房的室温应保持在( ) A10至25之间 B15至30之间 C8至20之间 D10至28之间 15SSL握手协议的重要环节有( ) A三个B四个 C五个D六个 16SET安全协议要达成的目的重要有( ) A三个B四个 C五个 D六个 17下面不属于SET交易成员的是( ) A持卡人B电子钱包 C支付网关 D发卡银行 18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实行

19、 ( ) ADACBDCACMAC DCAM 19CTCA指的是( ) A中国金融认证中心 B中国电信认证中心 C中国技术认证中心 D中国移动认证中心 20下列选项中不属于SHECA证书管理器的操作范围的是( ) A对根证书的操作B对个人证书的操作 C对服务器证书的操作 D对别人证书的操作 二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21防火墙不能解决的问题涉及() A非法用户进入网络 B传送已感染病毒的文献或软件 C.数据驱动型的袭击 D对进出网络的信息进行过滤 E通

20、过防火墙以外的其它途径的袭击 22PKI技术能有效的解决电子商务应用中的哪些问题?() A机密性B完整性 C不可否认性 D存取控制 E真实性 23常见的电子商务模式的有() A大字报告示牌模式 B在线黄页薄模式 C电脑空间上的小册子模式 D虚拟百货店模式 E广告推销模式 24使用两个密钥的算法是() A双密钥加密 B单密钥加密 C双重DES D三重DESE双重RSA25SHECA数字证书根据应用对象可将其分为() A个人用户证书B服务器证书 C安全电子邮件证书 D手机证书 E公司用户证书 三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上对的答案,错填、不填均无分。 26

21、散列函数是将一个长度不拟定的_串转换成一个长度拟定的_串。 27Kerberos服务任务被分派到两个相对独立的服务器:_服务器和_服务器,它同时应当连接并维护一个中央数据库存放用户口令、标记等重要信息。 28要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密 钥没有被_,三是证书不在CA发行的无效证书清单中。 29复合型病毒是指具有_和_寄生方式的计算机病毒。 30接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。 四、名词解释题(本大题共5小题,每小题3分,共15分)31Access VPN32域间认证33Intranet34归档35支付网关五、简答题(本大

22、题共6小题,每小题5分,共30分)36简述DAC方式易受到袭击的因素。37在我国制约VPN的发展、普及的因素有哪些?38双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39请列出公钥证书的类型并简述其作用。40简述SET的购物过程。41PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15分) 42对比传统手写署名来论述数字署名的必要性。2023年10月自考试题电子商务安全导论全国课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.电子商务

23、的技术要素组成中不包含( )A.网络B.用户C.应用软件D.硬件2.电子商务的发展提成很多阶段,其第一阶段是( )A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的是( )A.算法速度快B.适合大量数据的加密C.适合密钥的分派与管理D.算法的效率高4.美国政府在1993年公布的EES技术所属的密钥管理技术是( )A.密钥设立B.密钥的分派C.密钥的分存D.密钥的托管5.实现数据完整性的重要手段的是( )A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法6.数字署名技术不能解决的安全问题是( )A.第三

24、方冒充B.接受方篡改C.传输安全D.接受方伪造7.根据建筑与建筑群综合布线系统工程设计规范(CECS 7297)的规定,计算机机房室温应当保持的温度范围为( )A.025B.1025C.035D.10358.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )A.隐蔽性B.传染性C.破坏性D.可触发性9.下列隧道协议中,基于防火墙的VPN系统的协议是( )A.IPSecB.L2FC.PPTPD.GRE10.在中国,制约VPN发展、普及的客观因素是( )A.客户自身的应用B.网络规模C.客户紧张传输安全D.网络带宽11.由资源拥有者分派接人权的接入控制方式是( )A.自主式接入控制

25、B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.在加密解密卡的基础上开发的数据库加密应用设计平台是( )A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用Domino加密技术13.以下关于通行字的选取原则错误的是( )A.易记B.易理解C.难以被猜中D.抗分析能力强14.Kerberos系统的四个组成部分中不包含( )A.BSB.TGSC.ClientD.Server15.在单公钥证书系统中,签发根CA证书的机构是( )A.国家主管部门B.用户C.根CA自己D.其它CA16.CA系统一般由多个部分构成,其核心部分为( )A.安全服务器B.CA服务器C.注册

26、机构RAD.LDAP服务器17.推出SET的两个组织是( )A.Visa和MastercardB.Visa和MicrosoftC.Mastercard和MicrosoftD.Visa和RSA18.SSL握手协议包含四个重要环节,其中第三个环节为( )A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密数据19.CTCA安全认证系统所属的机构是( )A.中国银行B.招商银行C.中国移动D.中国电信20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是( )A.版本号B.公钥信息C.私钥信息D.署名算法二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的

27、五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.下列属于单密钥体制算法的有( )A.DESB.RSAC.AESD.SHAE.IDEA22.下列属于接入控制策略的有( )A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略23.下列公钥私钥对的生成途径合理的有( )A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成24.属于数据通信的不可否认性业务的有( )A.署名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可

28、否认性25.SET要达成的重要目的有( )A.信息的安全传输B.证书的安全发放C.信息的互相隔离D.交易的实时性E.多方认证的解决三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上对的答案,错填、不填均无分。26.美国橘黄皮书中为计算机安全的不同级别制定了4个共_级标准,其中_级为最低档别。27.数字署名分为两种,其中RSA和Rabin署名属于_署名,ELGamal署名属于_署名。28.IPSec是一系列保护IP通信的规则的集合,它包含_与_两种工作模式。29.证书申请涉及了用户证书的申请与商家证书的申请,其申请方式涉及_和_。30.中国金融认证中心的英文简写为_,它是由

29、_牵头,联合多家商业银行共同建立的国家级权威金融认证机构。四、名词解释题(本大题共5小题,每小题3分,共15分)31.容错技术32.奇偶校验33.身份辨认34.域间认证35.认证服务五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务系统也许遭受袭击的类型。37.简述使用DiffieHellman密钥互换协议互换密钥的环节。38.简述使用MD5算法的基本过程。39.简述防火墙的基本组成部分。40.简述公钥证书包含的具体内容。41.简述电子钱包的功能。六、论述题(本大题15分)42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一

30、组公钥私钥对;假如明文为7,计算密文。全国2023年10月高等教育自学考试 电子商务安全导论试题及答案 课程代码:00997一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) A商务数据的完整性 B商务对象的认证性 C商务服务的不可否认性 D商务服务的不可拒绝性 2使用DES加密算法,需要对明文进行的循环加密运算次数是( ) A4次 B8次 C16次 D32次 3在密钥管理系统中最核心、最重要的部分是( ) A工作

31、密钥 B数据加密密钥 C密钥加密密钥 D主密钥 4MD-4的输入消息可认为任意长,压缩后的输出长度为( ) A64比特 B128比特 C256比特 D512比特 5充足发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( ) A数字署名 B数字指纹 C数字信封 D数字时间戳 6在电子商务中,保证认证性和不可否认性的电子商务安全技术是( ) A数字署名 B数字摘要 C数字指纹 D数字信封 7电气装置安装工程、接地装置施工及验收规范的国家标准代码是( ) AGB5017493 BGB936188CGB288789 DGB50169928下列提高数据完整性的安全措施中

32、,不属于防止性措施的是( ) A归档 B镜像 CRAID D网络备份 9系统将通行字表划提成两部分,每部分包含几个通行字来减少暴露的危险性( ) A半个 B一个 C两个 D四个 10Kerberos是一种网络认证协议,它采用的加密算法是( ) ARSA BPGPCDES DMD511数字证书采用公钥体制,即运用一对互相匹配的密钥进行( ) A加密 B加密、解密 C解密 D安全认证 12通常PKI的最高管理是通过( ) A政策管理机构来体现的 B证书作废系统来体现的 C应用接口来体现的 D证书中心CA来体现的 13实现递送的不可否认性的方式是( ) A收信人运用持证认可 B可信赖第三方的持证 C

33、源的数字署名 D证据生成 14SET协议用来保证数据的完整性所采用的技术是( ) A单密钥加密 B双密钥加密 C密钥分派 D数字化署名 15安装在客户端的电子钱包一般是一个( ) A独立运营的程序 B浏览器的插件 C客户端程序 D单独的浏览器 16CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( ) A一层 B二层 C三层 D四层 17下列防火墙类型中解决效率最高的是( ) A包过滤型 B包检查型 C应用层网关型 D代理服务器型 18点对点隧道协议PPTP是第几层的隧道协议( ) A第一层 B第二层 C第三层 D第四层 19在Internet接入控制对付的入侵者中,属于合法用户

34、的是( ) A黑客 B伪装者 C违法者 D地下用户 20下列选项中不属于数据加密可以解决的问题的是( ) A看不懂 B改不了 C盗不走 D用不了 二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21将自然语言格式转换成密文的基本加密方法有( ) A替换加密 B转换加密 CDES加密 DRSA加密 EIDEA加密 22在下列计算机病毒中,属于良性病毒的有( ) A小球病毒 B扬基病毒 C黑色星期五病毒 D救护车病毒 E火炬病毒 23从袭击角度来看,Kerberos的局限性体现

35、出的问题有( ) A时间同步 B认证域之间的信任 C口令猜测袭击 D密钥的存储 E重放袭击 24SET协议的安全保障措施的技术基础涉及( ) A通过加密方式保证信息机密性 B通过数字化署名保证数据的完整性 C通过数字化署名保证数据传输的可靠性 D通过数字化署名和商家认证保证交易各方身份的真实性 E通过特殊的协议和消息形式保证动态交互系统的可操作性 25数据加密的作用在于解决( ) A外部黑客侵入网络后盗窃计算机数据的问题 B外部黑客侵入网络后修改计算机数据的问题 C外部黑客非法入侵计算机内部网络的问题 D内部黑客在内部网上盗窃计算机数据的问题 E内部黑客在内部网上修改计算机数据的问题 三、填空

36、题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上对的答案。填错、不填均无分。 26根据电子商务的发展过程,可以将电子商务分为以建立在_基础上的EDI为代表的传统电子商务和以_为基础的现代电子商务。 27我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“_、及时发现、快速反映、_”。 28VPN是一种架构在公用通信基础设施上的专用数据通信网络,运用_和建立在PKI上的_来获得机密性保护。 29CFCA手机证书支持无线_,提供基于_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字署名,保证使用者能在任何地点、任何时间,方便、及时、交互地进行安全接

37、入信息与服务。 30VPN的设计应当遵循以下原则:_、_、VPN管理等。 四、名词解释题(本大题共5小题,每小题3分,共15分)31无条件安全32非军事化区33公证服务34TLS协议35加密桥技术五、简答题(本大题共6小题,每小题5分,共30分)36简述目前密钥的自动分派途径。37简述散列函数的概念及其特性。38目前比较常见的备份方式有哪些?39按照接入方式的不同,VPN的具体实现方式有哪几种?40通行字的安全存储有哪些方法?41SSL如何来保证Internet上浏览器/服务器会话中的认证性?六、论述题(本大题共1小题,共15分) 42由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的规定上要考虑哪些不一致的情况?

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 自考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服