2015年10月自考电子商务安全导论(00997)试题及答案解析与评分标准

更新时间:2023-11-27 20:55:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2015年10月高等教育自学考试全国统一命题考试

电子商务安全导论 试卷

(课程代码00997)

本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。

第一部分 选择题

一、单项选择题(本大题共20小题,每小题l分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。未涂、错涂或多涂均无分。 1.下列选项中,属于按寄生方式划分的病毒是

A.引导型病毒 B.良性病毒 C.恶性病毒 D.扬基型病毒 2.身份证明系统的质量指标中I型错误率是指

A.虚报率 B.通过率 C.漏报率 D.完成率 3.在下列选项中,属于IP协议的安全隐患所导致的安全问题是 A.传输到错误地址 B.交易信息被截获 C.安全信息被破译 D.TCP协议劫持入侵 4.按照DES加密算法的规则,每次取明文中连续数据的位数是 A.64位 B.32位 C.16位 D.8位 5.无可争辩签名的组成是

A.签名算法和验证算法 B.签名算法和否认协议

C.否认协议和验证算法 D.签名算法、验证算法和否认协议 6.数字时间戳中,使用的技术方法是数字签名和

A.DES算法 B.单向杂凑函数 C.RSA算法 D.线性函数 7.防火墙的类型中不包括的是

A.包过滤型 B.包检验型 C.域名服务型 D.包应用层网关型 8.下列选项中,不属于数据加密可以解决的问题是

A.看不懂 B.改不了 C.用不了 D.盗不走 9.在不可否认业务中,属于保护发信人的类型是 A.提交的不可否认性和源的不可否认性 B.提交的不可否认性和递送的不可否认性 C.递送的不可否认性和源的不可否认性 D.源的不可否认性和目的不可否认性

10.SSL支持的HTTP是HTTP的安全版,其名称为

A.SSLH B.HTTPS C.SSL D.HTTP

11.在我国的第三方网上专业信任服务机构中,全面支持电子商务安全支付业务的机构及 其体系结构是

电子商务安全导论试卷第 1 页 共 3页

A.CFCA的三层结构:根CA、政策CA和运营CA B.CTCA的三层结构:根CA、政策CA和运营CA

C.CFCA的三层结构:全国CA中心、省RA中心和业务受理点 D.CTCA的三层结构:全国CA中心、省RA中心和业务受理点 12.在CTCA的组成中,产生服务器证书的密钥对的是 A.全国CA中心 B.全国RA中心系统 C.省CA中心 D.省RA中心系统

13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中由低到高的级别是

A.C2,D B.Cl,D C.Bl,B2 D.B2,Bl 14.下列选项中,属于保证数据完整性措施的是

A.加权平均 B.信息认证 C.身份认证 D.散列算法 15.不属于隧道基本组成的部分是

A.一个路由网络 B.一个非军事化区 C.一个可选的隧道交换机 D.一个隧道启动器 16.下列选项中,不属于接入控制功能的是

A.阻止非法用户进入系统 B.允许合法用户进入系统

C.阻止病毒 D.使合法人按其权限进行各种信息活动

17.在KERBEROS认证中,把对Client向本KERBEROS的认证域以内的Server申请服务称 为

A.域间认证 B.域外认证 C.域内认证 D.企业认证 18.单公钥证书系统的组成包含一群用户和

A.一个证书机构CA B.客户证书

C.服务器证书 D.安全邮件证书 19.不属于CA组成的服务器是

A.安全服务器 B.CA服务器 C.代理服务器 D.数据库服务器 20.实现商务对象认证性服务的主要方法是

A.DES加密 B.RAS加密 C.数字签名 D.身份认证 二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题 卡”的相应代码涂黑。未涂、错涂、多涂或少涂均无分。 21.常见的电子商务模式有

A.广告推销模式 B.虚拟百货店模式 C.预订/订购模式 D.告示牌模式 E.在线黄页薄模式 22.散列函数的其他名字有

A.哈希函数 B.杂凑函数 C.压缩函数 D.收缩函数 E.数字指纹

23.Internet接入控制技术主要对付的入侵者有 A.伪装者 B.违法者 C.地下用户 D.木马 E.病毒

24.SET的技术范围包括

电子商务安全导论试卷第 2 页 共 3页

电子商务安全导论试卷第 3 页 共 3页

本文来源:https://www.bwwdw.com/article/93et.html

Top