2018年10月全国自考电子商务安全导论真题

一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的各选项中只有一项是最符合题目要求的,请将其选出。

1.称为访问控制保护级别的是

A.ClB.BlC.C2D.B2

2通常PKI的最高管理是通过

A.政策管理机构来体现的B.证书作废系统来体现的

C.应用接口来体现的D.证书中心CA来体现的

3.IDEA加密算法首先将明文分为

A.l6位数据块B.32位数据块

C.64位数据块D.128位数据块

4.美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是

A.Cl、Bl、C2、B2B.Bl、B2、Cl、C2

C.A、B2、C2、DD.Cl、C2、Bl、B2

5.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是

A.GB50174-93B.GB9361-88

C.GB2887-89D.GB50169-92

6.下列提高数据完整性的安全措施中,不属于预防性措施的是

A.归档B.镜像C.RAIDD.网络备份

7.SHA算法输出的啥希值长度为

A.96比特B.128比特C.160比特D.192比特

8.不可否认业务中,用来保护收信人的是

A.源的不可否认性B.递送的不可否认性

C.提交的不可否认性D.委托的不可否认性

9.在密钥管理系统中最核心、最重要的部分是

A.工作密钥B.数据加密密钥

C.密钥加密密钥D.主密钥

10.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为

A.四个阶段B.五个阶段C.六个阶段D.七个阶段

11.点对点隧道协议PPTP是第几层的隧道协议

A.第一层B.第二层C.第三层D.第四层

12.CA对已经过了有效期的证书采取的措施是

A.直接删除B.记入吊销证书表C.选择性删除D.不作处理

13.DAC由资源拥有者分配接入权,在辨别各用户的基础上实现

A.密码控制B.智能控制C.数据控制D.接入控制

14.使用专有软件加密数据库数据的是

A.AccessB.DominoC.ExchangeD.Oracle

15.在下列安全鉴别闻题中,数字签名技术不能解决的是

A.发送者伪造B.接收者伪造

C.发送者否认D.接收者否认

16.SET安全协议要达到的目标主要有

A.三个B.四个C.五个D.六个

17.安装在客户端的电子钱包一般是一个

A.独立运行的程序B.浏览器的插件

C.客户端程序D.单独的浏览器

18.身份认证中的证书的发行单位是

A.个人B.政府机构

19.确保交易各方身份的真实性是通过数字化签名和

A.加密B.商家认证

C.数字化签名D.SSL

20.下列选项中,哪一项不属于SHECA证书管理器的操作范围

A.个人证书的操作B.服务器证书的操作

C.对他人证书的操作D.对根证书的操作

二、多项选择题:本大题共5小题,每小题2分,共l0分。在每小题列出的备选项中至少有两项是符合题目要求的,请将其选出。错选、多选或少选均无分。

21.使用两个密钥的算法有

A.双密钥加密B.单密钥加密

C.双重DESD.三重DES

E.双重RSA

22.在下列计算机病毒中,属于良性病毒的有

A.小球病毒B.扬基病毒

C.黑色星期五病毒D.救护车病毒

E.火炬病毒

23.Kerberos系统的组成包括

A.用户ClientB.服务器Server

C.认证中心CAD.认证服务器AS

24.组成电子商务的技术要素主要有

A.网络B.应用软件

C.硬件D.商品

E.仓库

25.接入控制的实现方法有

A.DACB.DCA

C.MACD.CAM

E.GE第二部分非选择题

三、填空题:本大题共5小题,每小题2分,共10分。

26.美国的橘黄皮书中为计算机安全的不圈级别制定了_______个标准,其中C2级又称_______.

27.Kerberos服务任务被分配到鼹个相对独立的服务器:_______服务器和_______服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.双钥密码体制又称之为_______或_______.

29.目前有三种基本的网络备份系统:简单的网络备份系统,_______和_______。

THE END
1.OFCAOpenHarmony人才认证考试题库选择和判断华为ofca认证本文是 OFCA-OpenHarmony认证考试的习题答案,涵盖OpenHarmony 的多内核设计系统线程、启动过程、分布式软总线、模块导入、文件管理、公共事件等多个方面。每道题目均提供了详细的正确答案,关键知识点,让你顺理通过考试。 以上为本人考试成绩,内容原创,转载需告知。 此为单选择 还有判断部分 单选题 1. 下面关于UI控件https://blog.csdn.net/Abandon__wu/article/details/144302715
2.在线题库:软考高级系统架构设计师每日一练(97)为帮助大家更好的备考软考高级系统架构设计师考试,小编为大家整理了“在线题库:软考高级系统架构设计师每日一练”内容,以供考生们参考,具体内容详见下文。 温馨提示:考生如果想了解或担心错过系统架构设计师的报名时间、考试时间、成绩查询时间、证书领取时间等时间节点,可使用“ 免费预约短信提醒”服务,预约成功,届时https://www.hqwx.com/web_news/html/2024-12/17339664979489.html
3.CISSP:错题汇总9、下列哪一项BIA条款表示了特定风险每年预计损失的货币量: C A、ARO B、SLE C、ALE D、EF 解析:ALE = SLE * ARO ,这里是我概念记混了.ALE为年度损失期望,SLE为单一损失期望 10、在哪个业务连续性计划任务中,会设计流程和机制以减少BCP团队认定的不可接受的风险? C https://www.jianshu.com/p/d216171e7d2e
4.移动互联网时代的信息安全与防护超星尔雅学习通网课答案B、应用软件安全 C、网络安全 D、设备与环境的安全 3、【单选题】下列关于计算机网络系统的说法中,正确的是()。 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 http://xuzhou.ehqc.cn/html/95_13.html
5.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信https://www.wxjsxy.com/xxglzx/wlaq/content_11087
6.北京中医药大学22春《计算机基础》平时作业4[在线答案]B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中发生 D.上面三个都不对 2.访问控制不包括( ) A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 3.下列不属于可用性服务的是( ) A.后备 http://www.youxue100f.com/qita/2022-04-16-8179.html
7.2024上海助理电子商务师考试模拟真题及答案A. 信息传输的保密性 B. 数据交换的完整性 C. 发送信息的.不可否认性 D. 交易者身份的确定性 77、采用数字签名,能够确认以下几点( ) A保证信息是由对方签名发送的,签名者不能否认或难以否认 B保证信息是由签名者自己签名发送的,签名者不能否认或难以否认 https://www.yjbys.com/edu/dianzishangwu/115564.html
8.2023电子商务员考试模拟题14、数字签名是解决以下哪项问题的方法( C ) A.未经授权擅自访问网络 B.数据被泄漏或篡改 C.冒名发送数据或发送数据后抵赖 D、以上三种 15、在电子商务条件下,买方应当承担的义务不包括( B ) A、买方应承担按照网络交易规定方式支付价款的义务 B、准确、及时地进行电子资金的划拨义务 https://www.oh100.com/kaoshi/zhicheng/395426.html
9.计算机网络之网络安全基础消息完整性与数字签名报文认证码MAC不足: 无法保证消息在接收方没有被篡改。 3. 数字签名 数字签名: 在公开密码体制中, 一个主体使用自己的私钥加密消息, 得到的密文。 密文可以使用该主体的公钥解密, 恢复成原来的消息。 如此生成的 "密文" 对该消息提供认证服务。 数字签名应满足: https://cloud.tencent.com/developer/article/1764149
10.纪念香农百年诞辰信息论对社会信息化的作用Shannon和Wiener的信息是不确定信息,其量度被定义为熵差。通信观测所得到的信息量是减小(或解除)的不确定性的量[1,2]。 信息量不是熵本身,而是熵差。熵是不确定性的量度,而熵差才是信息的量度。这点Wiener在《控制论》一书中已强调指出,Shannon的著作中则给出了全面的、严格的数学论证,成为一个完整的信息理https://info.xidian.edu.cn/info/1010/9017.htm
11.计算机网络学习笔记之网络安全wx63dcd9d7dd8a8的技术博客保密性 端点鉴别 信息的完整性 运行的安全性 数据加密模型 一般的数据加密模型 密钥 重要概念 两类密码体制 对称密钥密码体制 数据加密标准 DES DES 的保密性 三重DES 公钥密码体制 加密密钥与解密密钥 公钥算法的特点 公开密钥与对称密钥的区别 数字签名 https://blog.51cto.com/u_15953612/6167398
12.罗源滨海第二实验幼儿园一期设备购置货物类采购项目附件投标人按本条款规定的内容提供证明材料的,均视为符合该项资格要求。招标文件其他内容与本条款有冲突的,均以本条款规定为准。 强制认证产品(若有) 所投产品有强制3C要求的,投标人须就此在投标文件中提供书面承诺,承诺所投产品满足国家3C强制要求;或在文件中提供所投产品3C证书复印件,否则视为未实质性响应招标文件http://zfcg.fuzhou.gov.cn/upload/document/20211231/bbe1a71b9c084238b569403f434890d5.html
13.计算机三级考试题库和答案8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序 9、DBMS是什么的? 答:DBMS是数据库管理系统。 10、计算机系统由(硬件)系统、(软件)系统两部份组成。 11、软件系统分为(系统)软件、(应用)软件两部分。 12、操作系统的特征:(并发性)、(共享性)、(随机性)。 https://www.ruiwen.com/shitidaan/8327084.html
14.《电子商务概论》习题及答案性服务性集成性可扩展性电子商务中,是必须考虑的核心问题协调性集成性服务性安全性结构性态性社会性层次性商务性服务性集成性与传统商务相比电子商务的优点服务化业务全球化业务集成性电子商务的均等性网络可以使交易各方通过互动方式直接在网上完成交易和与交易有关的全部活动,它使商品和信息的交换过程不再受时间和https://www.360doc.cn/article/80521207_1047343768.html
15.理论题题目+答案2023年全国职业院校技能大赛(高职组)“信息安全B、 拒绝性攻击 C、 保密性攻击 D、 真实性攻击 11、16模20的逆元是?( D ) A、 3 B、 4 C、 5 D、 不存在 12、PKZIP 算法广泛应用于( D )程序。 A、 文档数据加密 B、 数据传输加密 C、 数字签名 D、 文档数据压缩 13、下列选项哪列不属于网络安全机制?( C ) https://blog.mo60.cn/index.php/archives/1079.html
16.数字签名不能保证信息的完整性()查看完整题目与答案 在高斯整环的下面理想中是素理想的是( ) A. B. C. D. 查看完整题目与答案 部门控制式项目组织一般适用于的( ) A. 小型的 B. 大型的 C. 多部门配合 D. 专业性强 E. 不需涉及众多部门 查看完整题目与答案 效力待定合同的类型及其处理合同。(10真) A. 有效https://www.shuashuati.com/ti/efd69dbe745d4453b1de2f4b7f897514.html?fm=bd0b24928216468a839ab57b8e45a44c2d
17.网络安全(信息安全)复习题及答案以下关于防火墙的设计原则说法正确的是: ( ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽里使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.-套防火 墙可以保护全部的网络 SSL指的是:( ) A.加密认证协议 https://hcnote.cn/2023/10/20/8510.html
18.信息安全期末考试题(精选6篇)1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件 我的答案:C 12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一项不属于VPN能够提供的安全功能()。1.0 分 A、https://www.360wenmi.com/f/filejpddzf6d.html