自考电子商务安全导论押密试题及答案(3)

合集下载

电子商务安全导论自考复习资料

电子商务安全导论自考复习资料

名词解释

电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。

NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级。

Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。

Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现。

商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改。

商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击。

商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法律有效性要求。

商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务。

2021年10月自考00997电子商务安全导论试题及答案

2021年10月自考00997电子商务安全导论试题及答案
多选题
21.电子商务在英语中的不同叫法有 A.E-Commerce B.Digital Commerce C.E-Trade D.E-Business 22.密钥对生成的途径有 A.持有者自己生成 B.商家生成 C.银行生成 D.可信赖的第三方(如 CA)生成 23.防火墙的基本组成有 A.安全操作系统 B.过滤器 C.网关 D.网络管理员 24.接入控制的实现方法有 A.DAC B.DCA C.MAC D.CAM 25.CFCA 证书种类包括 A.企业高级证书 B.服务器证书 C.手机证书 D.安全 Email 证书
2021 年 10 月真题
单选题
1.对 Internet 攻击的四种类型不包括 A.截断信息 B.伪造 C.纂改 D.病毒
2.电子邮件的安全问题主要是 A.网上传送时随时可能被人窃取到 B.传输到错误地址 C.传输错误 D.传输丢失
3.2000 年 9 月,美国国家标准技术局将 Rijndael 密码算法制定为高级加密标准,即 A.DES B.AES C.IDEA D.RD-5
10.身份证明系统的质量指标中的Ⅱ型错误率是 A.通过率 B.拒绝率 C.漏报率 D.虚报率
11.系统将通行字表划成两部分。为了减少暴露的危险性,每部分仅包含的通行字数为 A.半 B.1 C.2 D.4
12.通行字的最小长度至少为 A.4~12B 以上 B.6~12B 以上 C.6~8B 以上 D.4~8B 以上

2010-2011.10历年自考电子商务安全导论试题及答案

2010-2011.10历年自考电子商务安全导论试题及答案

2010年1月

一、单项选择题(本大题共20小题,每小题1分,共20分)

l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是

( D )

A.Bl B2

B.B2 B1

C.B1 B2 B3

D.B3 B2 B1

2.现在常用的密钥托管算法是( B )

A.DES算法

B.EES算法

C.RAS算法

D.SHA算法

3.SHA算法输出的哈希值长度为( C )

A.96比特

B.128比特

C.160比特

D.192比特

4.使用数字摘要和数字签名技术不能解决的电子商务安全问题是

( A )

A.机密性

B.完整性

C.认证性

D.不可否认性

5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( A )

A.RAID 0

B.RAID 1

C.RAID 3

D.RAID 5

6.防火墙技术中处理效率最低的是( C )

A.包过滤型

B.包检验型

C.应用层网关型

D.状态检测型

7.目前,对数据库的加密方法主要有( B )

A.2种

B.3种

C.4种

D.5种

8.身份证明系统的质量指标中的II型错误率是( C )

A.通过率

B.拒绝率

C.漏报率

D.虚报率

9.在对公钥证书格式的定义中已被广泛接受的标准是( C )

A.X.500

B.X.502

C.X.509

D.X.600

10.使用者在更新自己的数字证书时不可以采用的方式是( A )

A.电话申请

B.E-Mail申请

C.Web申请

D.当面申请

11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D )

A.CA

B.ORA

C.PAA

D.PMA

12.用于客户——服务器之间相互认证的协议是( B )

电子商务师考试题库(带答案)abo

电子商务师考试题库(带答案)abo

电子商务师考试试题(含答案)

一、单项选择题

1.IBM C兼容机上最早出现的病毒是( B)

A.文件型病毒

B.引导型病毒

C.混合型病毒

D.宏病毒

2.下列哪些具有存储功能( ABCD)多选

A.硬盘

B.ROM

C.闪存

D.光盘

3.现代密码学中,最至关重要的机密是()。(C)(249)

(A)加密算法(B)密文(C)密钥(D)解密算法

4.一般网民在上网过程中最反感的广告是哪种类型的广告( D )。

A.Button

B.Banner

C.文字广告

D.跳出广告

5.DHTML的中文含义为(D )。

(A)静态地址(B) 动态地址(C) 静态网页(D)动态网页

6.网上市场调研的数据收集方法有(ABCD )。

(A)Email方式(B) 在线调研方式

(C) 网上数据搜索方式(D)网站访问者随机调研方式

7.新产品是指(D)15

A.实体产品的创新、变革与调整B.核心产品的创新、变革与调整C.附加产品的创新、变革与调整

D.产品整体概念中任何一部分的创新、变革与调整

8.目前主要可利用( AC)实现电子邮件的安全传输。

(A)SSL SMT 和SSL O (B)G (C)VN或者其他的I通道技术 (D)S/MIME

9.OSI安全体系结构有七层,正确的排列顺序是()(A)

(A)应用层、表示层、会话层、传输层、网络层、链路层、物理层

(B)应用层、会话层、表示层、传输层、网络层、链路层、物理层

(C)应用层、表示层、会话层、传输层、链路层、网络层、物理层

(D)应用层、传输层、表示层、会话层、链路层、网络层、物理层

10.(D )不是网上调研问卷的回答方式。

《电子商务概论》 2022年期末考试试题(含答案)

《电子商务概论》 2022年期末考试试题(含答案)

2022年《电子商务概论》期末试题

1. 单选题(分值:2分)

标准答案:D

()是属于G2E的电子政务应用。

•A、电子身份认证

•B、政府电子化采购

•C、中小企业电子化服务

•D、公务员日常管理系统

2. 单选题(分值:2分)

标准答案:A

"杨迪来啦!今晚#薇娅直播间# X人民日报国货好物专场~润百颜、玉泽、芝华仕、vivo……爆款好物全都有!"这是什么类型直播预热文案?

•A、借势型直播预热文案

•B、抽奖型直播预热文案

•C、简单粗暴型直播预热文案

•D、价值包装型直播预热文案

3. 单选题(分值:2分)

标准答案:D

找出下面有本质不同的支付方式是()。

•A、信用卡

•B、花呗

•C、京东白条

•D、银行卡

4. 单选题(分值:2分)

标准答案:D

拼多多利用“多人拼购省钱价值”方式,通过开团、老带新、红包等模式来拉新用户,当新的用户感觉到拼购省钱的价值点,就会带过来更多的用户,达到用户指数级增长。这是对()模式的应用。

•A、AARRR

•B、AIDMA

•C、AISAS

•D、RARRA

答案解析:RARRA模型是托马斯·佩蒂特Thomas Petit和贾博·帕普Gabor Papp对于海盗指标-AARRR 模型的优化。RARRA模型突出了用户留存的重要性。

用户留存Retention:为用户提供价值,让用户回访。

用户激活Activation:确保新用户在首次启动时看到你的产品价值。

用户推荐Referral:让用户分享、讨论你的产品。

商业变现Revenue:一个好的商业模式是可以赚钱的。

用户拉新Acquisition:鼓励老用户带来新用户。

电子商务师考试题库(带答案)cb

电子商务师考试题库(带答案)cb

电子商务师考试试题(含答案)

一、单项选择题

1.下列哪项属于主存储器( C )

A.硬盘

B.光盘

C.ROM

D.软盘

2.下列关于条形码的说法不正确的是(D )

A.一个商品项目只有一个代码,且代码唯一

B.EAN代码是国际通用的商品代码格式

C.EAN-13代码由13位数字组成

D.条码是有含义的

3.Intranet的含义是指( B )

A.互联网

B.内联网

C.外联网

D.电子数据交换

4.下列HTML标记中,用于定义段落标题大小级数的标记是( B )。

A.<li>

B.<hi>

C.<>

D.<br>

5.SMT的意思是(AB )。多选

A.Simple Mail Transfer rotocol

B.简单邮件传输协议

C.收信的协议

D.Secure Multi-art Intermail Mail Extension

6.无形信息产品在(ACD )等方面有其特殊性。

(A)履行的时间(B)退货(C)风险承担(D)检验

7.现代密码学中的一个基本原则是一切秘密应寓于( C)之中。

(A)加密算法(B) 密文(C) 密钥(D)解密算法

8.网上商店要提醒客户在取消订单前先进行“订单查询”。关于订单的几种状态,以下说法不正确的是(A )。

(A)若订单处于“未处理”状态,则必须尽快与客户服务中心取得联系

(B)若订单处于“已联系”状态,则必须尽快与客户服务中心取得联系

(C)若订单处于“已收款”状态,则必须尽快与客户服务中心取得联系

(D)若订单已经配送,则无法取消

9.关于网上单证的设计技巧,以下说法不正确的是(B )。

2022年自考专业(电子商务)电子商务概论考试真题及答案7

2022年自考专业(电子商务)电子商务概论考试真题及答案7

2022年自考专业(电子商务)电子商务概论考

试真题及答案

一、单项选择题 (本大题20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出

1、可以在任何时间和任何地点进行交易活动,反映的电子商务特点是

A.普遍性

B.交互性

C.虚拟性

D.活跃性

2、电子商务中,使用私密密钥对要发送的信息进行加密,使用公开密钥对私密密钥进行加密的技术是

A.数字时间戳

B.智能卡

C.CA认证

D.数字信封

3、传统EDI文件传输,通常利用的网络是

A.VAN

B.Internet

C.Intranet

D.Extranet

4、下列不属于EDI信息编码原则的是

A.唯一性

B.系统性

C.简明性

D.稳定性

5、企业组建电子商务系统时,为其供应系统解决方案的电子商务服务商是

A.接入服务商

B.服务供应商

C.内容服务供应商

D.应用服务系统供应商

6、电子商务系统框架的两大支柱为

A.公共政策和基本术语

B.公共政策和技术标准

C.公共政策和多媒体内容

D.技术标准和多媒体内容

7、下列选项中,关于商务流程的解释错误的是

A.商务活动是作为一个整体而存在的

B.商务活动参加者的目标是产值最大化

C.商务活动参加者的目标是价值最大化

D.商务活动是社会经济活动中的交易行为

8、拍卖物由一个相当低的价格开头叫价;随着喊价过程的进行,卖品价格不断上升,直到只剩下一位出价最高者购买为止。这种拍卖方式是

A.英式拍卖

B.反拍卖

C.荷兰式拍卖

D.日本式拍卖

9、Web2.0的核心思想是

A.以内容为中心

B.以市场为中心

C.以用户为中心

D.以信息为中心

2005.10电子商务安全导论00997自考试题及答案

2005.10电子商务安全导论00997自考试题及答案

2005.10电子商务安全导论00997自考试题及答案

2005年10月

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.TCP/IP协议安全隐患不包括( D )

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

2.IDEA密钥的长度为( D )

A.56

B.64

C.124

D.128

3.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

4.《计算机场、地、站安全要求》的国家标准代码是( B )

A.GB57104-93

B.GB9361-88

C.GB50174-88

D.GB9361-93

5.在Kerberos中,Client向本Kerberos的认证域以内的Server 申请服务的过程分为几个阶段?( A )

A.三个

B.四个

C.五个

D.六个

6.信息安全技术的核心是( A )

A.PKI

B.SET

C.SSL

D.ECC

7.Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者

B.违法者

C.内部用户

D.地下用户

8.CA不能提供以下哪种证书? ( D )

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A )

A.CFCA

B.CTCA

C.SHECA

D.RCA

10.通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

11.关于Diffie-Hellman算法描述正确的是( B )

电子商务师考试题库(带答案)acn

电子商务师考试题库(带答案)acn

电子商务师考试试题(含答案)

一、单项选择题

1.在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在()中不会用到数字签名技术。(C)(259)

(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务

2.利用互联网进行市场调查所遵循的原则不包括(A )。

A.公开被调查者的个人信息

B.提高样本分布的均衡性

C.在线调查表的设计便于结果表明处理

D.开展定制化营销

3.SQL语言的主要功能是( C )。

A.文本链接

B.进行网页制作

C.同各种数据库建立连接,进行沟通

D.图像编辑

4.根据合同标的性质的不同,信息产品合同可区分为(AB )。

(A)信息许可使用合同 (B) 信息访问合同 (C) 信息产品合同(D)非信息产品合同

5.病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的,这属于病毒的()。(D)

(A)破坏性(B)隐蔽性(C)潜伏性(D)传染性

6.若消费者在某网上商店中未找到所需货物,则以下说法正确的是(D )。

(A)消费者最好重新启动计算机

(B)最好在该网上商店重新进行用户注册

(C)消费者应该删除购物车中的所有商品

(D)消费者可以点击导航条中的“产品求购”

7.在项目列表 ul 中,通常用( C )标记来设定项目内容,其type属性可以显示不同形状的项目符号。

(A) ul (B) p (C) li (D) ol

8.以下不属于调研问卷设计要点的是( B )。

(A)明确调研目的(B)措辞选择激烈(C)问题数量适当(D)问卷结构合理

9.没有自己的数据,而是将用户的查询请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户的搜索引擎是(C)。

(自考)电子商务概论试题及参考答案

(自考)电子商务概论试题及参考答案

(自考)电子商务概论试题及参考答案

一、单项选择题(本大题共30小题,每小题1分,共30分。在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内)

一、单项选择题(本大题共30小题,每小题1分,共30分。在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内)

1.在下列一级域名中,表示公司的是( )

2.在电子商务分类中,C to C是()

A.消费者-消费者电子商务

B.企业-企业电子商务

C.企业-消费者电子商务

D.企业内部电子商务

3.互联网邮局协议是()

A.POP

B.TCP

C.FTP

D.POS

A.销售商品和服务

B.交易费用模式

C.广告支持的模式

D.销售信息和其它数字内容

5.出价从高价开始,一直降到有出价人接受这个价格为止。这种拍卖形式是( )A.英式拍卖B.荷兰式拍卖

C.密封递价拍卖

D.双重拍卖

6.内部网和互联网最根本的区别是( )。

A.访问内部网需要授权

B.内部网执行特殊的协议

C.内部网软件和协议是独立于硬件的

D.内部网设有防火墙

7.“收到交易结清的通知后,卖方向买方发货”,这一消费者在线购买的步骤之一,应属于下列的()

A.购前准备阶段

B.购买完成阶段

C.购后交互阶段

D.购后服务阶段

8.计算机安全主要为两大类,指()

A.密码安全和隐私安全

B.客户机安全和服务器安全

C.物理安全和逻辑安全

D.服务器安全和通讯信道安全

9.密封递价次高价拍卖又称为()

A.xx拍卖

B.双重拍卖

C.英式拍卖

D.美式拍卖

10.识别和送达消费者的方法中属于多对一的沟通模式是()

电子商务安全期末考试题附答案

电子商务安全期末考试题附答案

电子商务安全期末考试题附答案

电子商务安全期末考试A卷

一、选择题(单选)

下列选项中属于双密钥体制算法特点的是(C)

算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理D.算法的效率高

实现数据完整性的主要手段是(D)

对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】

数字签名技术不能解决的安全问题是(C)

第三方冒充 B.接收方篡改 C.传输安全

4.病毒的重要特征是(B)

隐蔽性 B.传染性 C.破坏性 D.可触发性

在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)

公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密 C.两个密钥都用于加密 D.两个密钥都用于解密

在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)

双密钥机制 B.数字信封 C.双联签名 D.混合加密系统

一个密码系统的安全性取决于对(A)

密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护

在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型

电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]

可靠性 B.稳定性 C.真实性 D.完整性

SSL握手协议包含四个主要步骤,其中第二个步骤为(B)

客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密

2022国际商务单证员考试押密试卷及答案(三)

2022国际商务单证员考试押密试卷及答案(三)

2022国际商务单证员考试押密试卷及答案

(三)

2022国际商务单证员考试押密试卷(三)

一、单选题(共38题,共76分)

1.信用证规定“Certificate of origin G. S. P. Form A in duplicate”,根据要求,该产地证的签发机构是( )。

A.贸促会(商会)

B.出境地海关

C.生产地公证处

D.出入境检验检疫局

2.在进料加工贸易中,经常由我方先向外商购买原材料或配件,加工产品后再卖给该外商。为了避免届时外商不履行合同,我方应采用( )比较稳妥。

A.对开信用证

B.保兑信用证

C.转让信用证

D.循环信用证

3.信用证中关于运输:“Transshipment permitted, partial shipment allowed, but partial shipment of each item not allowed”的中文意思是( )。

A.允许转运、允许分批,但每个品种的货物不得分批

B.允许转运、允许分批,每个品种的货物也必须分批

C.不允许转运,允许分批,但每个品种的货物不得分批

D.允许转运、不允许分批,但每个品种的货物不得分批

4.某商品单价每个CIFC5伦敦3.55英镑,数量6120个,根据惯例保险金额应是( )。

A.22704.00英镑

B.22703.00英镑

C.23899.00英镑

D.23898.00英镑

5.根据《中华人民共和国海关法》,进口货物的收货人向海关申报的时限是( )。

A.自运输工具申报进境之日起7日内

B.自运输工具申报进境之日起10日内

全国自学考试 自考国际贸易理论与实务试题3及答案押题

全国自学考试 自考国际贸易理论与实务试题3及答案押题

国际贸易理论与实务试题3

一、单项选择题(本大题共30小题,每小题1分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.武汉出口一批货物至香港,我方负责出关,港商负责进关,我方不负责货物运

至香港的运费和保险费,按以上交易条件,合同应采用的贸易术语是()A.FCA武汉 B.EXW武汉

C.CIF香港

D.DAF香港

2.我国出口广柑鲜果一批,合同中规定品质的方法应该是()

A.国际标准

B.FAQ

C.部颁标准

D.按买方样品为准

3.通过使用专营权开展销售业务获得利润的贸易方式是()

A.招标

B.代理

C.寄售

D.包销

4.“XX公司:欲购美加净牙膏大号l万打,请报CIF价(签字)”,这份传真是()

A.询盘

B.发盘

C.还盘

D.接受

5.实施普惠制进口优惠是()

A.关贸总协定的规定

B.世界贸易组织的规定

C.联合国的规定

D.世界银行的规定

6.外汇倾销是指()

A.一国对出口产品给以外汇补贴造成的低价出口

B.一国货币贬值造成的低价出口

C.一国对出口产品给以优惠外汇贷款造成的低价出口

D.一国对出口产品给以税收优惠造成的低价出口

7.在经济一体化的下列形式中,一体化程度最低的是()

A.共同市场

B.关税同盟

C.自由贸易区

D.经济同盟

8.根据WTO的“农业协定”,各国农产品市场的最低市场准入量为()

A.4%

B.8%

C.12%

D.16%

9.由于国外厂商以低于成本的价格在我国销售某种钢材,使我国的生产商大受损

失,为限制进口以保护我国的生产商,我国可引用世界贸易组织的()A.反补贴规定 B.国民待遇规定

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题

1简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案

自考电子商务安全导论押密试题及答案(5)第一部分选择题

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )

A.A级

B.B级

C.C级

D.D级

2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )

A.替换加密法

B.转换加密法

C.单表置换密码

D.多字母加密法

3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )

A.DES

B.AES

C.IDEA

D.RD-5

4.MD-5的C语言代码文件中,不包括 ( )

A. global.h

B.global.c

C.md5.h

D.md5.c

5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )

A.引导型病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )

A.L2F

B.IKE

C.PPTP

D.GRE

7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

8.对数据库的加密方法有_______种。 ( )

国开期末考试《电子商务概论》机考试题及答案(第3套)

国开期末考试《电子商务概论》机考试题及答案(第3套)

国开期末考试《电子商务概论》机考试题及答案(第3套) (试卷号4802,整套相同,祝同学们取得优异成绩!)

客观题:

一、配伍题(共1题,共20分)

1、无须开通网银,利用支付验证要素,结合银行安全认证,让持卡人完成

互联网支付的支付方式。

2、在零售网站上购买货品后,通过银行网络支付系统把货款支付给卖方的

一种行为。

3、一种特殊的计算机软件或硬件设备,能够存放客户的电子现金、信用卡

号、电子零钱、个人信息等,经过授权后又可方便地、有选择地取出使用的新式网络支付工具。

4、介于客户和商家之间,并独立于金融机构、客户和商家,主要通过计算

机技术、网络通信技术提供支付服务的第三方服务性机构。

5、利用移动设备通过无线通信网络转移货币价值以清偿债权债务关系的一

种支付方式。

【A】移动支付

【B】无卡支付

【C】第三方支付平台

【D】银行卡在线支付

【E】电子钱包

请从A~E选项中,找出正确的选项与题干进行配对:

(1)、无须开通网银,利用支付验证要素,结合银行安全认证,让持卡人完

成互联网支付的支付方式

【A】移动支付

【B】无卡支付

【C】第三方支付平台

【D】银行卡在线支付

【E】电子钱包

答案:B

(2)、在零售网站上购买货品后,通过银行网络支付系统把货款支付给卖方的一种行为

【A】移动支付

【B】无卡支付

【C】第三方支付平台

【D】银行卡在线支付

【E】电子钱包

答案:D

(3)、一种特殊的计算机软件或硬件设备,能够存放客户的电子现金、信用卡号、电子零钱、个人信息等,经过授权后又可方便地、有选择地取出使用的新式网络支付工具。

【A】移动支付

【B】无卡支付

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

自考电子商务安全导论押密试题及答案(3)第一部分选择题

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( )

A.B-G

B.B-C

C.B-B

D.C-C

2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性

B.真实性

C.机密性

D.完整性

3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( )

A.密钥

B.密文

C.解密

D.加密算法

4.与散列值的概念不同的是 ( )

A.哈希值

B.密钥值

C.杂凑值

D.消息摘要

5.SHA的含义是 ( )

A.安全散列算法

B.密钥

C.数字签名

D.消息摘要

6.《电子计算机房设计规范》的国家标准代码是 ( )

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

7.外网指的是 ( )

A.非受信网络

B.受信网络

C.防火墙内的网络

D.局域网

8.IPSec提供的安全服务不包括 ( )

A.公有性

B.真实性

C.完整性

D.重传保护

9.组织非法用户进入系统使用 ( )

A.数据加密技术

B.接入控制

C.病毒防御技术

D.数字签名技术

10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )

A.2

B.3

C.4

D.5

11.Kerberos的域内认证的第一个步骤是 ( )

A. Client →AS

B. Client ←AS

C.Client AS

D.AS Client

12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( )

A.公钥对

B.私钥对

C.数字证书

D.数字签名

13.在公钥证书数据的组成中不包括 ( )

A.版本信息

B.证书序列号

C.有效使用期限

D.授权可执行性

14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( ) A.PKI

B.SET

C.SSL

D.ECC

15.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( ) A.IPSec

B.SET

C.SSL

D.TCP/IP

16.以下不可否认业务中为了保护收信人的是 ( )

A.源的不可否认性

B.递送的不可否认性

C.提交的不可否认性

D.专递的不可否认性

17. SSL更改密码规格协议由单个消息组成,值为 ( )

A.0

B.1

C.2

D.3

18.SET认证中心的管理结构层次中,最高层的管理单位是 ( )

A. RCA- Root CA

B.BCA-Brand CA

C. GCA- Geo - Political CA

A-CardHoider CA

19. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 ( )

A.CFCA

B.CTCA

C.SHECA

D.RCA

20. SHECA数字证书根据应用对象的分类不包括 ( )

A.个人用户证书

B.手机证书

C.企业用户证书

D.代码证书

二、多项选择题f本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21. Web客户机的任务是 ( )

A.为客户提出一个服务请求

B.接收请求

C.将客户的请求发送给服务器

D.检查请求的合法性

E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户22.单钥密码体制的算法有 ( )

A.DES

B.IDEA

C.RC-5

D.AES

E.RSA

23. h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) A.给定M,很容易计算h

B.给定h,很容易计算M

C.给定M,不能计算h

D.给定h,不能计算M

E.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难24.网络系统物理设备的可靠、稳定、安全包括 ( )

A.运行环境

B.容错

C.备份

D.归档

E.数据完整性预防

25. VPN隧道协议包括 ( )

A.PPTP

B.L2F

C.L2TP

D.GRE

E.IPSec

第二部分非选择题

三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。

26.多层次的密钥系统中的密钥分成两大类:_______加密密钥(DK)和_______加密密钥(KK)。

27.病毒的特征包括非授权可执行性、_______ 、_______、潜伏性、表现性或破坏性、可触发性。

28. VPN解决方案一般分为VPN _______和VPN_______。

29.身份证明技术,又称_______、_______、身份证实等。

30.密钥备份与恢复只能针对_______ ,_______为确保其唯一性而不能够作备份。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.C1级

32.RSA密码算法

33.接人权限来源:考试大

34.拒绝率

35.SSL

五、简答题(本大题共6小题,每小题5分,共30分)

相关文档
最新文档