文档库 最新最全的文档下载
当前位置:文档库 › 电子商务安全导论2010年1月试题及答案

电子商务安全导论2010年1月试题及答案

电子商务安全导论2010年1月试题及答案
电子商务安全导论2010年1月试题及答案

全国2010年1月自学考试电子商务安全导论试题

课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )

A.Bl B2

B.B2 B1

C.B1 B2 B3

D.B3 B2 B1

2.现在常用的密钥托管算法是( )

A.DES算法

B.EES算法

C.RAS算法

D.SHA算法

3.SHA算法输出的哈希值长度为( )

A.96比特

B.128比特

C.160比特

D.192比特

4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是( )

A.机密性

B.完整性

C.认证性

D.不可否认性

5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )

A.RAID 0

B.RAID 1

C.RAID 3

D.RAID 5

6.防火墙技术中处理效率最低的是( )

A.包过滤型

B.包检验型

C.应用层网关型

D.状态检测型

7.目前,对数据库的加密方法主要有( )

A.2种

B.3种

C.4种

D.5种

8.身份证明系统的质量指标中的II型错误率是( )

A.通过率

B.拒绝率

C.漏报率

D.虚报率

9.在对公钥证书格式的定义中已被广泛接受的标准是( )

A.X.500

B.X.502

第 1 页

C.X.509

D.X.600

10.使用者在更新自己的数字证书时不可以

...采用的方式是( )

A.电话申请

B.E-Mail申请

C.Web申请

D.当面申请

11.在PKI的构成模型中,其功能不包含

...在PKI中的机构是( )

A.CA

B.ORA

C.PAA

D.PMA

12.用于客户——服务器之间相互认证的协议是( )

A.SSL警告协议

B.SSL握手协议

C.SSL更改密码协议

D.SSL记录协议

13.目前CTCA提供安全电子邮件证书,其密钥位长为( )

A.64位

B.128位

C.256位

D.512位

14.SHECA证书的对称加密算法支持( )

A.64位

B.128位

C.256位

D.512位

15.通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )

A.系统穿透

B.中断

C.拒绝服务

D.通信窜扰

16.计算机病毒的最基本特征是( )

A.自我复制性

B.潜伏性

C.传染性

D.隐蔽性

17.在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )

A.VLL

B.VPDN

C.VPLS

D.VPRN

18.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )

A.C语言

B.C++

C.JA V A

https://www.wendangku.net/doc/489729727.html,

19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )

A.第1个阶段第2个步骤

B.第2个阶段第1个步骤

C.第2个阶段第2个步骤

D.第3个阶段第1个步骤

20.在下列选项中,属于实现递送的不可否认性的机制的是( )

第 2 页

A.可信赖第三方数字签名

B.可信赖第三方递送代理

C.可信赖第三方持证

D.线内可信赖第三方

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.下列选项中,属于电子商务安全的中心内容的有( )

A.商务系统的健壮性

B.商务数据的机密性

C.商务对象的认证性

D.商务服务的不可否认性

E.商务信息的完整性

22.数字签名可以解决的鉴别问题有( )

A.发送方伪造

B.发送方否认

C.接收方篡改

D.第三方冒充

E.接收方伪造

23.Internet的接入控制主要对付( )

A.伪装者

B.违法者

C.地下用户

D.病毒

E.木马

24.SET交易成员有( )

A.持卡人

B.网上商店

C.收单银行

D.认证中心CA

E.支付网关

25.CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )

A.网关业务规则

B.商户(企业)业务规则

C.持卡人业务规则

D.中介业务规则

E.通信业务规则

三、填空题(本大题共5小题,每小题2分,共l0分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.数字时间戳技术利用___仲裁方案_________和_____链接协议_______来实现其解决有关签署文件的时间方面的仲裁。

27.接入控制机构由用户的认证与_____识别_______、对认证的用户进行_____授权_______两部分组成。

28.为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行__存档__________或_____整理_______。

29.在我国,制约VPN的发展的客观因素包括______因特网带宽______和___服务质量QOS问题_________。

第 3 页

30.为了对证书进行有效的管理,证书实行___分级_________管理,认证机构采用了______树型______结构,证书可以通过一个完整的安全体系得以验证。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.商务服务的不可否认性P12

32.数字认证P109

33.网络系统物理安全P71

34.受信网络P79

35.SET P141

五、简答题(本大题共6小题,每小题5分,共30分)

36.作为VPN的基础的隧道协议主要包括哪几种?P84

37.一个大的实际系统中,通行字的选择原则是什么?P101

38.数字签名与手书签名有什么不同?P66

39.简述密钥管理中存在的威胁。P133

40.如何对密钥进行安全保护?P113

41.SET的主要安全保障来自哪几个方面?P145

六、论述题(本大题共1小题,15分)

42.试从实用的角度,比较DES算法和RSA算法的特点。P47 P25

第 4 页

全国2010年高考文综试题及答案-全国1

2010年普通高等学校招生全国统一考试(全国卷Ⅰ卷) 文科综合 第Ⅰ卷 共35小题,每小题4分,共140分,在每题给出的四个选项中,只有一项是符合题目要求的。 江苏北部沿海滩涂围垦,需要经过筑堤、挖渠等工程措施和种植适应性植物等生物措施改造,4~5年后才能种植粮食作物。据此完成1~2题。 1.改造滩涂所种植的适应性植物应 A.耐湿 B.耐旱 C.耐盐 D.抗倒伏 2.若缩短滩涂改造时间,需投入更多的 A.化肥 B.农家肥 C.农药 D.淡水 【答案】 1.C 2.D 【解析】 1.本题主要考查地理环境的整体性。由题意,沿海滩涂是指沿海大潮高潮位与低潮位之间的潮浸地带,盐碱化程度高,所以改造滩涂所种植的适应性植物应具有耐盐碱性特征。 2.本题主要考查对沿海盐碱滩涂改造改良的主要措施及可行性。淡水是改造沿海滩涂盐碱地不可缺少的重要因素,由题意,如果缩短滩涂改造的时间,就需要投入更多的淡水淋洗土壤以降低盐度。 北京的王女士登录总部位于上海的M公司(服装公司)网站,订购了两件衬衣,两天后在家收到货。下图示意M公司的企业组织、经营网络。据此完成3~5题。

3.王女士此次购买的衬衣,由M公司员工完成的环节是 A设计 B提供面料 C加工D.送货上门 4.M公司的产品销售依靠 A大型服装超市 B服装专卖店 C.代理销售商 D信息交流平台 5.在M公司的组织、经营网络中,区位选择最灵活的是 A配送仓库 B面料厂 C制衣厂 D仓储中心 【答案】 3.A 4.D 5.A 【解析】 3.本题主要考查商业贸易的流程。由题图,可知M公司内部员工完成的环节是“网站呼叫”,“设计、采购、市场销售、库存管理……”等,所以很容易判断出王女士此次购买的衬衣,其中由M公司员工完成的环节是“设计”这一环节,选项A正确。 4.本题主要考查地理信息技术系统。由图例可知:M公司内部,M公司与供应商、物流公司、消费者之间的信息联系是通过“实时信息流”完成的,那么公司的产品销售必须依靠“信息交流平台”,选项D正确。 5.本题主要考查商业网点的选择及布局。由题图,在M公司的组织、经营网络中,面料厂、制衣厂、仓储中心之间的物流都要求有时间限制,而配送仓库与仓储中心、消费者之间的物流运输限制较小,所以配送仓库区位选择最灵活,选A。 自某城市市中心向南、向北分别设若干站点,监测城市气温的时空分布。监测时间为8日(多云)9时到9日9(晴)18时。监测结果如图所示。据此完成6-8题。

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

2010年1月管综逻辑真题及答案解析

2010年1月MBA联考逻辑真题 三、逻辑推理(本大题共30 小题,每小题2 分,共60 分。在下列每题给出的五个选项中,只有一项是符合试题要求的。请在答题卡...上将所选的字母涂黑。) 26.针对威胁人类健康的甲型H1N1流感,研究人员研制出了相应的疫苗,尽管这些疫苗是有效的,但某大学研究人员发现,阿司匹林、痉苯基乙酰胺等抑制某些酶的药物会影响疫苗的效果,这位研究人员指出:“如果你使用了阿司匹林或者对乙酰氢基酚,那么你注射疫苗后就必然不会产生良好的抗体反映。” 如果小张注射疫苗后产生了良好的抗体反映,那么根据上述研究结果可以得出以下哪项结论? A.小张服用了阿司匹林,但没有服用对乙酰氢基酚 B.小张没有服用阿司匹林,但感染了H1N1流感病毒 C.小张服用了阿司匹林,但没有感染H1N1流感病毒 D.小张没有服用阿司匹林,也没有服用对乙酰氨基酚 E.小张服用了对乙酰氨基酚,但没有服用痉苯基乙酰胺 【答案】D 【简析】试题类型:逻辑推断-命题推理 (阿司匹林∨对乙酰氢基酚)→?良好抗体反映 良好抗体反映 ―――――――――――――――――――――― 所以,?阿司匹林∧?对乙酰氢基酚 27. 为了调查当前人们的识字水平,其实验者列举了20个词语,请30位文化人士识读,这些人的文化程度都在大专以上。识读结果显示,多数人只读对3~5个词语,极少数人读对15个以上,甚至有人全部读错。其中,“蹒跚”的辨识率最高,30人中有19人读对;“呱呱坠地”所有人都读错。20个词语的整体误读率接近80%。该实验者由此得出,当前人们的识字水平没有提高,甚至有所下降。 以下哪项如果为真,最能对该实验者的结论构成质疑() A.实验者选取的20个词语不具有代表性。 B.实验者选取的30位识读者均没有博士学位。 C.实验者选取的20个词语在网络流行语言中不常用。 D.“呱呱坠地”这个词的读音有些大学老师也经常读错。 E.实验者选取的30位识读者中约有50%入学成绩不佳。 【答案】A 【简析】试题类型:谬误辨析-样本不当。本题考查的知识点是简单枚举归纳推理中的统计归纳法。简单枚举归纳推理要求前提中列举的事例对于所推出的结论来说必须具有代表性,不能出现特殊样本,否则就会犯“以偏概全”或“偏向样本”的错误。题干中得出结论的依据是“20个词语”,但如果它们并不是常用字,就失去了代表性,结论的得出就失去了依据。E项的力度远不如A项。 28. 域控制器存储了域内的账户,密码和属于这个域的计算机三项信息。当计算机接入网络时,域控制器首先要鉴别这台计算机是否属于这个域,用户使用的登录账户是否存在,密码是否正确。如果三项信息均正确,则允许登陆;如果以上信息有一项不正确,那么域控制器就会拒绝这个用户从这台计算机登陆。小张的登录账号是正确的,但是域控制器拒绝小张的计算机登陆。

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

2010年高考理科数学试题及答案(全国一卷)

第1/10页 2010年普通高等学校招生全国统一考试 理科数学(必修+选修II ) 本试卷分第I 卷(选择题)和第II 卷(非选择题)两部分。第I 卷1至2页。第II 卷3至4页。考试结束后,将本草纲目试卷和答题卡一并交回。 第I 卷 注意事项: 1.答题前,考生在答题卡上务必用直径0.5毫米黑色墨水签字笔将自己的姓名、准考证号填写清楚,并贴好条形码。请认真核准条形码上的准考证号、姓名和科目。 2.每小题选出答案后,用2B 铅笔把答题卡上对应题目的答案标号涂黑,如需改动,用橡皮擦干净后,再选涂其他答案标号,在试题卷上作答无交通工效............。 3.第I 卷共12小题,第小题5分,共60分。在每小题给出的四个选项中,只有一项是符合题目要求的。 参考公式: 如果事件A 、B 互斥,那么 球的表面积公式 )(()()P A B P A P B +=+ 24S R π= 如果事件A 、B 相互独立,那么 其中R 表示球的半径 )( ()()P A B P A P B ?=? 球的体积公式 如果事件A 在一次试验中发生的概率是P ,那么 34 3 v R π= n 次独立重复试验中事件A 恰好发生K 次的概率 其中R 表示球的半径 ())((10,1,2,,C ηκ ηηρκρ ρκη-A A =-=??? 一. 选择题 (1)复数3223i i +-= (A ).i (B ).-i (C ).12—13i (D ).12+13i (2) 记cos (-80°)=k ,那么tan100°= (A ) (B ). — (C.) (D ).

第2/10页 (3)若变量x ,y 满足约束条件则z=x —2y 的最大值为 (A ).4 (B )3 (C )2 (D )1 (4) 已知各项均为正数比数列{a n }中,a 1a 2a 3=5,a 7a 8a 9=10,则a 4a 5a 6= (B) 7 (C) 6 (5) 3 5的展开式中x 的系数是 (A) -4 (B) -2 (C) 2 (D) 4 (6) 某校开设A 类选修课3门,B 类选修课4门,一位同学从中共选3门。若要求两类课程中各至少一门,则不同的选法共有 (A )30种 (B )35种 (C )42种 (D )48种 (7)正方体1111ABCD A BC D -中,1BB 与平面1ACD 所成角的余弦值为 (A ) 3 (B )33 (C )23 (D )6 3 (8)设1 2 3102,12,5 a g b n c -===则 (A )a b c << (B )b c a << (C )c a b << (D )c b a << (9)已知1F 、2F 为双曲线2 2 :1C χγ-=的左、右焦点,点在P 在C 上,12F PF ∠=60°, 则P 到χ轴的距离为 (A ) 2 (B )6 2 (C 3 (D 6(10)已知函数()|1|f g χχ=,若0a b <<,且()()f a f b =,则2a b +的取值范围是 (A ))+∞ (B )[22,)+∞ (C )(3,)+∞ (D )[3,)+∞ (11)已知圆O 的半径为1,PA 、PB 为该圆的两条切线,A 、B 为两切点,那么PA 〃PB 的最小值为 (A ) (B ) (C ) (D ) (12)已知在半径为2的球面上有A 、B 、C 、D 四点,若AB=CD=2,则四面体ABCD 的体 积的最大值

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

2010年1月MBA联考逻辑真题及答案解析

2010年1月MBA联考逻辑真题及答案解析 26.针对威胁人类健康的甲型H1N1流感,研究人员研制出了相应的疫苗,尽管这些疫苗是有效的,但某大学研究人员发现,阿司匹林、痉苯基乙酰胺等抑制某些酶的药物会影响疫苗的效果,这位研究人员指出:“如果你使用了阿司匹林或者对乙酰氢基酚,那么你注射疫苗后就必然不会产生良好的抗体反映。” 如果小张注射疫苗后产生了良好的抗体反映,那么根据上述研究结果可以得出以下哪项结论? A.小张服用了阿司匹林,但没有服用对乙酰氢基酚 B.小张没有服用阿司匹林,但感染了H1N1流感病毒 C.小张服用了阿司匹林,但没有感染H1N1流感病毒 D.小张没有服用阿司匹林,也没有服用对乙酰氨基酚 E.小张服用了对乙酰氨基酚,但没有服用痉苯基乙酰胺 27. 为了调查当前人们的识字水平,其实验者列举了20个词语,请30位文化人士识读,这些人的文化程度都在大专以上。识读结果显示,多数人只读对3到5个词语,极少数人读对15个以上,甚至有人全部读错。其中,“蹒跚”的辨识率最高,30人中有19人读对;“呱呱坠地”所有人偶读错。20个词语的整体误读率接近80%。该实验者由此得出,当前人们的识字水平并没有提高,甚至有所下降。 以下哪项如果为真,最能对该实验者的结论构成质疑? A.实验者选取的20个词语不具有代表性 B.实验者选取的30位识读者均没有博士学位 C.实验者选取的20个词语在网络流行语言中不常用 D.“呱呱坠地”这个词的读音有些大学老师也经常读错 E.实验者选取的30位识读者中约有50%大学成绩不佳 28. 域控制器存储了域内的账户,密码和属于这个域的计算机三项信息。当计算机接入网络时,域控制器首先要鉴别这台计算机是否属于这个域,用户使用的登录账户是否存在,密码是否正确。如果三项信息均正确,则允许登陆:如果以上信息有一项不正确,那么域控制器就会拒绝这个用户从这台计算机登陆。小张的登录账号是正确的,但是域控制器拒绝小张的计算机登陆。 基于以上陈述能得出以下哪项结论? A.小张输入的密码是错误的 B.小张的计算机不属于这个域 C.如果小张的计算机属于这个域,那么他输入的密码是错误的 D.只有小张输入的密码是正确的,它的计算机才属于这个域 E.如果小张输入的密码是正确的,那么它的计算机属于这个域 29. 现在越来越多的人拥有了自己的轿车,但他么明显地缺乏汽车保养的基本知识,这些人会按照维修保养手册或4S店售后服务人员的提示做定期保养。可是,某位有经验的司机会告诉你,每行驶5千公里做一次定期检查,只能检查出汽车可能存在问题的一小部分,这样的检查是没有意义的,是浪费时间和金钱。 以下哪项不能削弱该司机的结论? A. 每行驶5千公里做一次定期检查是保障车主安全所需要的 B. 每行驶5千公里做一次定期检查能发现引擎的某些主要故障 C. 在定期检查中所做的常规维护时保证汽车正常运行所必须的 D. 赵先生的新车未作定期检查行驶到5100公里时出了问题 E. 某公司新购的一批汽车未作定期检查,均安全行驶了7000公里以上。 30. 化学课上,张老师演示了两个同时进行的教学实验:一个实验室KCIO3,有O2缓慢产生,另一个实验室KCIO3,加热后迅速撒入少量MnO2,这时立即有大量的O2产生 。张老师由此指出:MnO2是O2快速产生的原因 以下哪项与张老师得出结论的方法类似? A.同一品牌的化妆品价格越高卖的的越火。由此可见,消费者喜欢价格高的化妆品 B.居里夫人在沥青矿物中提取放射性元素时发现,从一定量的沥青矿物中提取的全部纯铀的放射性强度比同等数量的沥青矿物中放射线迁都低数倍。她据此推断,沥青矿物中还存在其它放射线更强的元素。 C.统计分析发现,30岁至60岁之间,年纪越大胆子越小,有理由相信:岁月是勇敢的腐蚀剂 D.将闹钟放在玻璃罩里,使它打铃,可以听到铃声;然后把玻璃罩里的空气抽空,再使闹钟打铃,就听不到铃声了。由此可见,空气是声音传播的介质 E.人们通过对绿藻、蓝藻、红藻的大量观察,发现结构简单,无根叶是藻类植物的主要特征 31. 湖队是不可能进入决赛的。如果湖队进入决赛,那么太阳就从西边出来了。

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

2010年全国高考理综试题及答案-全国1

绝密★启用前 2010年普通高等学校招生全国统一考试(全国Ⅰ卷) 理科综合能力测试 本试卷分第I 卷(选择题)和第卷(非选择题)两部分,第I 卷1至4页,第Ⅱ卷5 至12页。考试结束后,将本试题卷和答题卡一并交回。 第I 卷 注意事项: 1. 答题前,考生在答题卡上务必用直径0.5毫米黑色墨水签字笔将自己的姓名、准考 证号填写清楚,并贴好条形码。请认真核准条形码上的准考证号、姓名和科目。 2. 每小题选出答案后,用2B 铅笔把答题卡上对应题没有的答案标号涂黑,如需改动, 用橡皮擦干净后,再选涂其他答案标号,在试题卷上作......答无效... 。 3. 第I 卷共21小题,每小题6分,共126分。 以下数据可提供解题时参考: 相对原子质量(原子量): H1 C12 O 16 P31 Cl35.5 一、选择题(本题共13小题。在每小题给出的四个选项中,只有一项是符合题目要求的。) 1.下列过程中,不. 直接依赖细胞膜的流动性就能完成的是 A.胰岛B 细胞分泌胰岛素 B.吞噬细胞对抗原的摄取 C.mRNA 与游离核糖体的结合 D.植物体细胞杂交中原生质体融合 2.光照条件下,给3C 植物和4C 植物叶片提供142C O ,然后检测叶片中的14C 。下列有关检 测结果的叙述,错误.. 的是 A.从3C 植物的淀粉和4C 植物的葡萄糖中可检测到14 C B.从3C 植物和4C 植物呼吸过程产生的中间产物中可检测到14C C.随光照强度增加,从4C 植物叶片中可检测到含14C 的4C 大量积累 D.在3C 植物叶肉组织和4C 植物叶维管束鞘的3C 中可检测到14C 3.下列四种现象中,可以用右图表示的是 A.理想条件下种群数量随时间的变化 B.一个细胞周期中DNA 含量随时间的变化 C.条件适宜、底物充足时反应速率随酶量的变化 D.在适宜条件下光合作用强度随2C O 含量的变化

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

全国自考2010年1月03708中国近代史纲要真题及答案

2010年1月高等教育自学考试全国统一命题考试 中国近现代史纲要试题 课程代码:03708 一、单项选择题(本大题共30小题,每小题1分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.中国开始进入半殖民地半封建社会是在( A ) A.第一次鸦片战争后 B.第二次鸦片战争后 C.中日甲午战争后 D.八国联军侵华战争后 2.1895年,日本迫使清朝政府签订的不平等条约是( C ) A.《南京条约》 B.《天津条约》 C.《马关条约》 D.《辛丑条约》 3.中国半殖民地半封建社会最主要的矛盾是( D ) A.地主阶级与农民阶级的矛盾 B.资产阶级与工人阶级的矛盾 C.封建主义与人民大众的矛盾 D.帝国主义与中华民族的矛盾 4.1843年,魏源在《海国图志》中提出的思想主张是( B ) A.中学为体,西学为用 B.师夷长技以制夷 C.物竞天择,适者生存 D.维新变法以救亡图存 5.辛亥革命时期,资产阶级革命派的阶级基础是( C ) A.买办资产阶级 B.官僚资产阶级 C.民族资产阶级 D.城市小资产阶级 6.中国资产阶级领导的民主革命进入到一个新阶段的标志是( D ) A.兴中会的成立 B.华兴会的成立 C.光复会的成立 D.中国同盟会的成立 7.1911年4月,资产阶级革命派发动的武装起义是( C ) A.惠州起义 B.河口起义 C.广州起义 D.武昌起义 8.中国历史上第一部具有资产阶级共和国宪法性质的法典是( A ) A.《中华民国临时约法》 B.《中华民国约法》 C.《钦定宪法大纲》 D.《中华民国宪法》 9.在俄国十月革命影响下,中国率先举起马克思主义旗帜的是( B ) A.陈独秀 B.李大钊 C.陈望道 D.毛泽东 10.标志中国新民主主义革命开端的运动是( B ) A.新文化运动 B.五四运动 C.保路运动 D.五卅运动 11.1922年,中共二大第一次明确提出了( D ) A.实现共产主义的最高纲领 B.新民主主义革命的总路线 C.土地革命的总路线 D.反帝反封建的民主革命纲领 12.1923年2月,中国共产党领导发动的工人运动是( C ) A.香港海员罢工 B.安源路矿工人罢工 C.京汉铁路工人罢工 D.省港工人罢工 13.1930年成立的中国国民党临时行动委员会的主要领导人是( A )

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

2010年高考试题与答案(全国卷1文综)

绝密*启用前 2010年高校招生全国统一考试文综(全国1卷) 江苏北部沿海滩涂围垦,需要经过筑堤、挖渠等工程措施和种植适应性植物等生物措施改造,4~5年后才能种植粮食作物。据此完成1~2题。 1.改造滩涂所种植的适应性植物应 A.耐湿 B.耐旱 C.耐盐 D.抗倒伏 2.若缩短滩涂改造时间,需投入更多的 A.花费 B.农家肥 C.农药 D.淡水 北京的王女士登录总部位于上海的M公司(服装公司)网站,订购了两件衬衣,两天后在家受到货。图1示意M公司的企业组织、经营网络。据此完成3~5题。 图1 3.王女士此次购买的衬衣,在M公司员工完成的环节是 A设计B提供面料C加工D.送货上门 4.M公司的产品销售依靠 A大型服装超市B服装专卖店 C.代理销售商D信息交流平台 5.在M公司的组织、经营网络中,区位选择最灵活的是 A配送仓库B面料厂C制衣厂D仓储中心 自谋城市市中心向南、向北分别设若干站点,监测城市气温的时空分布。监测时间为8日(多云)9时到9日9(晴)18时。监测结果如图2所示。据此完成6-8题。

图2 6.图示的最大温差可能是 A.4℃ B.12 C. 16℃ D. 18℃ 7.监测时段被监测区域气温 A.最高值多云天高于晴天 B.白天变化晴天比多云天强烈 C.从正午到午夜逐渐降低 D.白天变化比夜间变化平缓 8.下午时间中热岛效应最强的是 A.8日15时左右 B.8日22时左右 C. 9日15时左右 D.9日18时左右 假设从空中R点看到地表的纬线m和晨昏线n如图3所示。R点在地表的垂直投影为S.据此完成9~11题。 图3 9.S地的纬度 A.与M第相同 B. 介于M、N两地之间 C.高于N地 D. 低于M地 10.如果在位于大陆上的N地看见太阳正在落下,则这一时期 A.S地的白昼比N地长 B. 美国加利福尼亚州火险等级高 C.巴西东南部正值雨季 D. 长江口附近海水盐度处于高值期 11.若R点沿直线RS A.上升,看到m、n的两焦点间距离加大 B.下降,看到m、n的两焦点间距离加大 C.上升,看到m、n呈现弯曲方向相反的相交曲线 D.上升或下降,看到m、n的形状保持不变 12.中国古代常用五行相生相克解释朝代更替,称作“伍德”。每个朝代在“伍德”中都有相应的次序。曹魏被定为“王德”,通过“禅让”代位的两者应为 A金德B木德C水德D火德 13欧阳修上书说:“京城今有雕印文集二十卷,名为《宋文》者,多是当今议论时政之

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

10月电子商务安全导论全国自考试题及答案解析

全国2018年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.TCP/IP协议安全隐患不包括 ...( ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能 ..对付以下哪类入侵者? ( ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能 ..提供以下哪种证书? ( ) A.个人数字证书 B.SSL服务器证书 1

C.安全电子邮件证书 D.SET服务器证书 9.我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在 ..证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64 B.128 C.256 D.512 17.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要 18.对身份证明系统的要求之一是( ) A.具有可传递性 B.具有可重用性 2

相关文档
相关文档 最新文档