全國自考電子商務安全導論單項選擇題專項強化真題試卷8_第1頁
全國自考電子商務安全導論單項選擇題專項強化真題試卷8_第2頁
全國自考電子商務安全導論單項選擇題專項強化真題試卷8_第3頁
全國自考電子商務安全導論單項選擇題專項強化真題試卷8_第4頁
全國自考電子商務安全導論單項選擇題專項強化真題試卷8_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

全國自考電子商務安全導論單項選擇題專項強化真題試卷8(總分:100.00,做題時間:60分鐘)一、單項選擇題(總題數:25,分數:100.00)1.在防火墻技術中,內網這一概念通常指的是()

(分數:4.00)

A.受信網絡

B.非受信網絡

C.防火墻內的網絡

D.互聯網解析:2.關于Diffie-Hellman算法描述正確的是()

(分數:4.00)

A.它是一個安全的接入控制協議

B.它是一個安全的密鑰分配協議

C.中間人看不到任何交換的信息

D.它是由第三方來保證安全的解析:3.以下哪一項不在證書數據的組成中?()

(分數:4.00)

A.版本信息

B.有效使用期限

C.簽名算法

D.版權信息

√解析:4.以下不是數據庫加密方法的是()

(分數:4.00)

A.使用加密軟件加密數據

B.使用專門軟件加密數據

C.信息隱藏

D.用加密橋技術解析:5.目前信息安全傳送的標準模式是()

(分數:4.00)

A.數字簽名

B.消息加密

C.混合加密

D.數字信封解析:6.使用專用軟件加密數據庫數據的加密方法特點是()

(分數:4.00)

A.一個數據庫加密應用設計平臺

B.與DBMS是分離的

C.調用DBMS的加密功能進行加密

D.將加密方法嵌入DBMS的源代碼

√解析:7.在防火墻使用的控制技術中通過一個檢驗模組對包中的各個層次作檢驗的是()

(分數:4.00)

A.包過濾型

B.包檢驗型

C.應用層網關型

D.代理服務型解析:8.DES的加密算法是每次取明文中的連續()

(分數:4.00)

A.32位

B.64位

C.128位

D.256位解析:9.密鑰的備份和恢復只能針對()

(分數:4.00)

A.密鑰對

B.公鑰

C.簽名密鑰

D.解密密鑰

√解析:10.SSL是由哪個公司開發的安全協議?()

(分數:4.00)

A.IBM

B.Microsoft

C.Netscape

D.Novell解析:11.美國的橘黃皮書中給計算機安全的不同級別制定了標準,由低到高排列正確的是()

(分數:4.00)

A.Cl、Bl、C2、B2

B.Bl、B2、Cl、C2

C.A、B2、C2、D

D.C1、C2、B1、B2

√解析:12.SSL協議主要用于交流購買信息,傳送()

(分數:4.00)

A.電子現金

B.電子信用卡

C.電子商貿信息

D.客戶信息解析:13.下列不是SHECA證書管理器管理的證書是()

(分數:4.00)

A.個人證書

B.服務器證書

C.他人證書

D.根證書解析:14.雙鑰密碼體制算法中既能用于數據加密,也能用于數字簽名的算法是()

(分數:4.00)

A.AES

B.DES

C.RSA

D.RC-5解析:15.關于散列函數的概念,下列闡述中正確的是()

(分數:4.00)

A.散列函數的算法是公開的

B.散列函數的算法是保密的

C.散列函數中給定長度不確定的輸入串,很難計算出散列值

D.散列函數中給定散列函數值,能計算出輸入串解析:16.在SSL的協議層次中,首先運行的是()

(分數:4.00)

A.握手協議

B.更改密碼規格協議

C.警告協議

D.記錄協議解析:17.計算機病毒最重要的特征是()

(分數:4.00)

A.隱蔽性

B.傳染性

C.潛伏性

D.破壞性解析:18.CTCA目前提供的安全電子郵件證書的密鑰位長為()

(分數:4.00)

A.64位

B.128位

C.256位

D.512位

√解析:19.IDEA算法將明文分為

(分數:4.00)

A.8位的數據塊

B.16位的數據塊

C.32位的數據塊

D.64位的數據塊

√解析:20.在雙密鑰體制的加密和解密過程中要使用公共密鑰和個人密鑰,它們的作用是

(分數:4.00)

A.公共密鑰用于加密,個人密鑰用于解密

B.公共密鑰用于解密,個人密鑰用于加密

C.兩個密鑰都用于加密

D.兩個密鑰都用于解密解析:21.在Kerhems中,Client向本Kerberos的認證域以內的server申請服務的過程分為3個階段共

(分數:4.00)

A.四個步驟

B.五個步驟

C.六個步驟

D.七個步驟解析:22.實現數據完整性的主要手段是

(分數:4.00)

A.對稱加密算法

B.非對稱加密算法

C.混合加密算法

D.散列算法

√解析:23.在中國,制約VPN發展、普及的客觀因素是

(分數:4.00)

A.客戶自身的應用

B.網絡規模

C.客戶擔心傳輸安全

D.網絡帶寬

√解析:24.以下關于通行字的選取原則錯誤的是

(分數:4.00)

A.易記

B.易理解

C.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論