您的当前位置:首页正文

2010年电子商务员考试电子商务安全知识模拟试题及答案

2022-05-01 来源:好走旅游网
2010年电子商务员考试电子商务安全知识模拟试题及答案

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) A.商务数据的完整性 B.商务对象的认证性 C.商务服务的不可否认性 D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是( ) A.4次 B.8次 C.16次 D.32次

3.在密钥管理系统中最核心、最重要的部分是( ) A.工作密钥 B.数据加密密钥 C.密钥加密密钥 D.主密钥

4.MD-4的输入消息可以为任意长,压缩后的输出长度为( ) A.64比特 B.128比特 C.256比特 D.512比特

5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( ) A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳

6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( ) A.数字签名 B.数字摘要 C.数字指纹 D.数字信封

7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( ) A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92

8.下列提高数据完整性的安全措施中,不属于预防性措施的是( ) A.归档 B.镜像 C.RAID D.网络备份

9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性( ) A.半个 B.一个 C.两个 D.四个

10.Kerberos是一种网络认证协议,它采用的加密算法是( ) A.RSA B.PGP C.DES D.MD5

11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) A.加密

B.加密、解密 C.解密 D.安全认证

12.通常PKI的最高管理是通过( ) A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心CA来体现的

13.实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成

14.SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名

15.安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器

16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( ) A.一层 B.二层

C.三层 D.四层

17.下列防火墙类型中处理效率最高的是( ) A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型

18.点对点隧道协议PPTP是第几层的隧道协议( ) A.第一层 B.第二层 C.第三层 D.第四层

19.在Internet接入控制对付的入侵者中,属于合法用户的是( ) A.黑客 B.伪装者 C.违法者 D.地下用户

20.下列选项中不属于数据加密可以解决的问题的是( ) A.看不懂 B.改不了 C.盗不走 D.用不了

二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.将自然语言格式转换成密文的基本加密方法有( ) A.替换加密 B.转换加密 C.DES加密 D.RSA加密 E.IDEA加密

22.在下列计算机病毒中,属于良性病毒的有( ) A.小球病毒 B.扬基病毒

C.黑色星期五病毒 D.救护车病毒 E.火炬病毒

23.从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步

B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储 E.重放攻击

24.SET协议的安全保障措施的技术基础包括( ) A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性

C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互系统的可操作性 25.数据加密的作用在于解决( )

A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题 C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题

三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 30.VPN的设计应该遵循以下原则:______、______、VPN管理等。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31.无条件安全 32.非军事化区 33.公证服务 34.TLS协议 35.加密桥技术

五、简答题(本大题共6小题,每小题5分,共30分) 36.简述目前密钥的自动分配途径。 37.简述散列函数的概念及其特性。 38.目前比较常见的备份方式有哪些?

39.按照接入方式的不同,VPN的具体实现方式有哪几种? 40.通行字的安全存储有哪些方法?

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?

六、论述题(本大题共1小题,共15分)

42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

因篇幅问题不能全部显示,请点此查看更多更全内容