2019年10月全国自考电子商务安全导论试题
高等教育自学考试电子商务安全导论试题
高等教育自学考试电子商务安全导论试题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
全国2019年10月高等教育自学考试电子商务法概论试题
全国2019年10月高等教育自学考试电子商务法概论试题课程代码:00996请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1.答题前,考生务必将自己的考试课程名称姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题:本大题共25小题,每小题1分,共25分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.亚洲最早的电子商务立法是A.马来西亚的《电子签名法》B.韩国的《电子商务基本法》C.新加坡的《新加坡电子交易法》D.日本的《电子签名与认证服务法》2.电子商务法的调整对象是A.商家与消费者之间的服务关系B.电子商务交易活动中发生的各种社会关系C.实体社会中的各种商事活动的法律规范D.企业与员工之间的劳务关系3.A电子商务网站的域名被B网站盗用或仿冒,B网站的行为侵犯了A网站的A.独立运营的权利B.域名资源及相关资源所有权C.违约求偿权D.电子商务安全保护权4.根据我国《互联网信息服务管理办法》的规定,在网上经销下列产品,其中属于需要前置审批的经营项目是A.OTC药品B.数码相机C.二手书籍D.中国移动充值卡5.在非自愿的基础上,做出的不合真意的意思表示是一种A.基于错误认识的意思表示不真实B.主观原因的意思表示不真实C.基于误解认识的意思表示不真实D.客观原因的意思表示不真实6.以下不属于经营增值电信业务必须具备条件的是A.经营者为依法设立的公司B.有与开展经营活动相适应的资金和专业人员C.有为用户提供长期服务的信誉或者能力D.具有经营增值电信业务技术的发明专利7.我国电子签名的概念是一种A.广义电子签名B.狭义电子签名C.数字签名D.可靠电子签名8.我国《电子签名法》明确了电子认证服务的A.市场开放程度B.市场准入制度C.市场竞争制度D.市场备案制度9.根据我国法律规定,电子认证服务提供者应当妥善保存与认证有关的信息,信息保存期限至少为电子签名认证证书失效后的A.五年B.四年C.三年D.六年10.下列选项中,不属于电子认证服务的监管模式的是A.强制性许可制度B.非强制性许可制度C.注册制度D.行业自律11.下列选项中,电子认证机构不可以撤销电子签名认证证书的情况是A.证书持有人三年内未使用证书B.证书持有人提供的信息不真实C.证书持有人没有履行双方合同规定的义务D.证书持有人申请撤销证书12.税法构成的基本要素主要包括A.消费税、增值税、营业税、关税、所得税等B.税务登记、税收管辖权、征税与避税等C.税收立法原则、方式、范围等D.税法主体、征税客体、税率、税目与计税依据、纳税期限、纳税地点等13.我国对广告活动的管理采用A.申请备案制B.申报备案制C.审批登记制D.注册登记制14.《电子资金划拨法》和E条例中对卡类存取工具的发行的规定是为了保护消费者的A.知情权B.选择权C.财产安全权D.隐私权15.网络隐私权不包括A.网络个人信息收集的知情权和选择权B.网络信息传播权的保护和利用C.网络个人信息资料的安全请求权和利用限制权D.网络个人信息资料的控制权16.下列广告中,不属于隐性广告表现形式的是A.网络新闻广告B.BBs广告C.搜索广告D.全屏广告17.与传统隐私权相比,网络隐私权强调个人信息的A.强制保护B.交流与共享C.合理利用D.广泛收集18.对数据库除采取著作权保护外,还提供特殊权利”保护的国家(地区)是A.欧盟B.美国C.日本D.中国19.下列不符合商业秘密主要特征的说法是A.不为公众所知悉的信息B.能为权利人带来经济利益的信息C.属于网络专利方法的一种D.经权利人采取保密措施的信息20.所谓数据库的特殊权利是指A.以著作权的方式保护数据库的内容B.用反不正当竞争法对数据库进行保护C.以软件的商业秘密对数据库进行保护D.以专利法对数据库进行保护21.衡量计算机及网络安全的主要指标是A.保密性、及时性、真实性B.保密性、完整性、及时性C.保密性、完整性、可用性D.保密性、真实性、可用性22.制作计算机病毒、逻辑炸弹等行为属于A.非法侵入计算机信息系统罪B.破坏计算机信息系统功能罪C.故意制作、传播破坏性计算机程序罪D.破坏计算机数据和应用程序罪23.下列选项中,不属于证据特征的是A.客观性B.关联性C.合法性D.便利性24.网络环境下,尽管以下各地法院都可以行使管辖权,但是,更多国家法院选择管辖权的基础是A.被告住所地B.侵权行为地C.合同成立地D.损害结果发生地25.为了实现ODR机制的优点,对于发展ODR也需要满足一些基本要求,它们是A.独立性、平等对待机制、效力原则、透明度原则、合法性原则B.独立原则、对抗性原则、效力原则、透明度原则、合法性原则C.独立性、低收费、透明度、对抗程序、平等对待机制D.独立性、透明度、效力原则、低收费、合法性原则二、多项选择题:本大题共5小题,每小题2分,共10分在每小题列出的备选项中至少有两项是符合题目要求的,请将其选出,错选、多选或少选均无分。
自考,电子商务安全导论,简答题,论述题,电子商务考试备用。
电子商务安全导论简答题1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
在存储时,要防止非法篡改,防止网站上的信息被破坏。
在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。
加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。
所以浏览器和网络是的所有信息交流者经过攻击者。
第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。
此外,攻击者可以记录下服务器响应回来的数据。
这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。
不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。
换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。
它通过防火墙或其他安全机制与Intranet建立连接。
Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。
和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。
在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。
但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
2019年10月自考00913电子商务与金融试题及答案
2019年10月高等教育自学考试全国统一命题考试电子商务与金融试卷(课程代码00913)一、单项选择题:本大题共20小题,每小题1分,共20分。
1. 储值卡的支付力来源于(D)A. 国家公信力B. 签约商户的信用保障C. 消费者的个人信用D. 发行机构的信用保障2. 与现金支付相比,票据支付特点描述错误的是(A)A. 匿名性B. 安全可信C. 银行担保D. 适用范围广3. “城市商业银行资金清算中心支付清算系统在哪一年正式运行?(D)A. 1990 年B. 2000 年C. 1980 年D. 2010 年4. 电子支票支付流程中,消费者数字签名后,加密电子支票用的是(C)A. 消费者的公钥B. 消费者的私钥C. 商家的公钥D. 商家的私钥5. 依照所在的物理介质的形式,数字现金属于(C)A. 账户依存型电子货币B. 卡基电子货币C. 基于计算机系统的电子货币D. 账户无关型电子货币6. 支票影像交换系统中,出票时,银行客户在专有硬件或软件上,输入金额、账号、票号、日期等信息,计算出一串数码,填写在票据上作为出票依据的技术是(B)A. 手写签名的计算机辅助识别B. 支付密码技术C. 电子验印技术D. 基于PKI 的数字签名技术7. 我国第三方支付系统的各项业务中,占比重最高的是(D)A. POS 机支付B. 手机支付C. 航空票务D. 网络购物8. 我国和世界上最大的第三方支付企业是(B)A. 财付通B. 支付宝C. PayPalD. 云闪付9. U盾实际上就是移动的数字证书,在国内最早由以下哪家机构推出?(B)A. 支付宝B. 工商银行C. 中国银行D. 建设银行10. 在内网与外网、专用网与公共网之间构造保护屏障的网络安全设备被称为(D)A. 路由器B. 交换机C. 集线器D. 防火墙11. 发行中国第一张自主品牌的银行卡,也是中国第一张信用卡的银行是(B)A. 中国银行广州分行B. 中国银行珠海分行C. 中国银行深圳分行D. 中国银行上海分行12. 中国银行业第一次开展银行卡业务的时间是(C)A. 1969 年3 月B. 1999 年12 月C. 1979 年12 月D. 2009 年3 月13. 以下不属于中国大额支付系统业务处理流程的是(C)A. 信息传输B. 信息登录C. 清分处理D. 信息分发14. 目前,全球第二大信用卡国际组织是(C)A. VISA 国际组织B. 中国银联股份有限公司C. 万事达卡国际组织D. 美国运通国际股份有限公司15. 中国工商银行网上银行的网址是(B)A. www. 1cbc. com. cnB. www. icbc. com. cnC. www. ccb. com. cnD. www. iccb. com. cn16. 20 世纪90 年代着手建立中央银行跨行支付清算系统,实现中国现代化支付系统的是(A)A. 中国人民银行B. 中央银行C. 中国工商银行D. 中国建设银行17. 1972 年3 月,开设第一个提供顾客自助服务银行的国家是(A)A. 美国B. 日本C.德国D. 英国18. 呼叫中心系统发展史上经历的第一个阶段是(D)A. 兼有自动语音和人工服务的客服系统B. 交互式自动语音应答系统C. 网络多媒体客户中心D. 人工热线电话系统19. 属于联想控股成员企业,作为首批获得央行颁发《支付业务许可证》的第三方支付企业是(C)A. 支付宝B. 云支付C. 拉卡拉D. 微信支付20. 在移动支付产业链中,拥有安全的资金管理系统和用户管理系统的是( A )A. 金融机构B. 移动运营商C. 内容提供商D. 系统集成商二、多项选择题:本大题共5小题。
全国自考电子商务安全导论单项选择题专项强化真题试卷4(题后含答
全国自考电子商务安全导论单项选择题专项强化真题试卷4(题后含答案及解析)题型有:1.1.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( )A.三个B.四个C.五个D.六个正确答案:A2.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印正确答案:C3.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )A.6B.7C.8D.9正确答案:C4.以下不是数据库加密方法的是( )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术正确答案:C5.不涉及PKI技术应用的是( )A.VPNB.安全E-mailC.Web安全D.视频压缩正确答案:D6.关于双联签名描述正确的是( )A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名正确答案:D7.HTTPS是使用以下哪种协议的HTTP?( ) A.SSHB.SETC.SSLD.TCP正确答案:C8.密钥的备份和恢复只能针对( )A.密钥对B.公钥C.签名密钥D.解密密钥正确答案:D9.下列不属于Kerberos存在的局限性的是( ) A.时间同步B.重放攻击C.密钥的分配D.口令猜测攻击正确答案:C10.下列不是SHECA证书管理器管理的证书是( ) A.个人证书B.服务器证书C.他人证书D.根证书正确答案:B11.用于客户——服务器之间相互认证的协议是( )A.SSL警告协议B.SSL握手协议C.SSL更改密码协议D.SSL记录协议正确答案:B12.计算机病毒的最基本特征是( )A.自我复制性B.潜伏性C.传染性D.隐蔽性正确答案:A13.数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )A.C语言B.C++C.JA V AD..NET正确答案:B14.在下列选项中,属于实现递送的不可否认性的机制的是( )A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方正确答案:B15.托管加密标准EES的托管方案是通过什么芯片来实现的?( ) A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片正确答案:B16.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )B.512位C.1024位D.2048位正确答案:C17.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )A.密钥的遗失B.密钥的泄露C.密钥未经授权使用D.密钥的确证性的丧失正确答案:A18.在Kerhems中,Client向本Kerberos的认证域以内的server申请服务的过程分为3个阶段共A.四个步骤B.五个步骤C.六个步骤D.七个步骤正确答案:C19.CTCA指的是A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心正确答案:B20.在密钥管理系统中最核心、最重要的部分是A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥正确答案:D21.下列提高数据完整性的安全措施中,不属于预防性措施的是A.归档B.镜像D.网络备份正确答案:D22.在Internet接入控制对付的入侵者中,属于合法用户的是A.黑客B.伪装者C.违法者D.地下用户正确答案:C23.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在A.1996年B.1997年C.1998年D.1999年正确答案:C24.在以下主要的隧道协议中,属于第二层协议的是A.GREB.IGRPC.IPSecD.PPTP正确答案:D25.使用专有软件加密数据库数据的是A.AccessB.DominoC.ExchangeD.Oracle正确答案:B。
2019年10月自考00896电子商务概论试题及答案
2019年10月高等教育自学考试全国统一命题考试电子商务概论试卷(课程代码00896)一、单项选择题:本大题共20小题,每小题1分,共20分。
1.餐馆外卖网站“必胜客宅急送”所属的商业模式是(B)A.B2BB.B2CC.B2GD.C2C2.企业内部用于业务处理和信息交流的网络是(B)A.InternetB.IntranetC.Extranetwork3.下列电子商务安全技术中,最为基本的是(A)A.加密技术B.数字签名C.数字证书D.数字信封4.云计算可以通过动态扩展功能,在单点服务器崩溃的情况下,保证应用和计算的正常运转,这体现的云计算特征是(C)A.成本低B.通用性C.高可靠性D.超大规模5.电子商务企业通过改进和改变现有产品或服务增加销量的战略是(C)A.多元化战略B.市场开发战略C.产品开发战略D.市场渗透战略6.传统企业组织结构是(B)A.扁平型B.职能型C.网络化D.团队化7.下列属于电子商务服务生态系统护展层的是(C)A.买家B.卖家C.软件服务商D.电子商务平台8.下列不属于电子商务防御型战略的是(D)A.剥离战略B.收缩战略C.清算战略D.一体化战略9.下列关于电子商务产品发展趋势的说法中,错误的是(D)A.越来越注重产品的内容B.越来越多的产品数字化C.越来越多的产品信息化D.越来越注重产品的包装10.下列不属于创客文化基因的是(B)A.DIY文化B.传统文化C.硅谷文化D.车库文化11.“网络使消费者的参与性更强、企业的服务更好,真正实现由生产引导型向消费引导型转变”,这体现的电子商务生产模式特征是(D)A.文化特征B.知识特征C.更新快特征D.个性化服务特征12.下列关于网络营销说法错误的是(C)A.网络营销的互动性强B.网络营销可以24小时不间断C.网络营销中市场信息更不对称D.网络营销可以实现无店面销售13.下列属于网络调研方法中的间接调研法的是(D)A.网络问卷法B.网络观察法C.在线实践法D.利用搜索引擎查找资料法14.把网页等文件分解、分析,并存入数据库的过程属于搜索引擎工作流程中的(B)A.抓取B.索引C.排序D.搜索词处理15.“精心服务于市场中某些细小部分,通过专业化经营米占据有利的市场地位”,这种市场战略属于(A)A.市场补缺战略B.市场合作战略C.市场跟进战略D.市场进攻战略16.客户在网上商店购买手机后,系统向他推荐存储卡和充电宝,这种个性化推荐形式属于( C )A.关系推荐B.再销售推荐C.交叉销售推荐D.向上销售推荐17."下列关于企业实施成本领先战略的说法中,错误的是(A)A.企业通过各种手段使自己的产品或服务与众不同B.企业想尽办法使自己的产品或服务价格低于竞争对手C.企业在进行交易时有更大的主动权抵御购买者的讨价还价D.企业可能因为一味追求低成本,丧失了预见产品的市场变化能力18.下列不属于电子商务背景下供应链企业发展机遇的是(A)A.规模化效应增强B.在线支付功能普及C.准确把握客户的需求信息D.准确把握客户对产品的反馈信息19.电子采购系统中,对采购方系统理解正确的是(D)A.提供一站式服务,促进买家之间形成竞争B.一般由销售企业开发,尽可能提高销售价格C.一般由网上中介机构开发,为交易方提供交易平台D.一般由买方企业开发,以提高交易效率和加强过程控制20.将他人知名城名抢注为商标的行为是(D)A.权利冲突B.商标侵权C.著作权侵夺D.反向域名侵夺二、多项选择题:本大题共5小题,每小题2分,共10分。
(自考)电子商务概论试题及参考答案
(自考)电子商务概论试题及参考答案一、单项选择题(本大题共30小题,每小题1分,共30分。
在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内)一、单项选择题(本大题共30小题,每小题1分,共30分。
在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内)1.在下列一级域名中,表示公司的是( )2.在电子商务分类中,C to C是()A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务3.互联网邮局协议是()A.POPB.TCPC.FTPD.POSA.销售商品和服务B.交易费用模式C.广告支持的模式D.销售信息和其它数字内容5.出价从高价开始,一直降到有出价人接受这个价格为止。
这种拍卖形式是( )A.英式拍卖B.荷兰式拍卖C.密封递价拍卖D.双重拍卖6.内部网和互联网最根本的区别是( )。
A.访问内部网需要授权B.内部网执行特殊的协议C.内部网软件和协议是独立于硬件的D.内部网设有防火墙7.“收到交易结清的通知后,卖方向买方发货”,这一消费者在线购买的步骤之一,应属于下列的()A.购前准备阶段B.购买完成阶段C.购后交互阶段D.购后服务阶段8.计算机安全主要为两大类,指()A.密码安全和隐私安全B.客户机安全和服务器安全C.物理安全和逻辑安全D.服务器安全和通讯信道安全9.密封递价次高价拍卖又称为()A.xx拍卖B.双重拍卖C.英式拍卖D.美式拍卖10.识别和送达消费者的方法中属于多对一的沟通模式是()A.个人接触B.大众媒体C.WWWD.推销员11.在线调查常见的方法是( )A.邮寄调查B.电话调查C.人员调查D.电子邮件调查12.专用网络的最大缺陷是()A.两个企业之间可以专线连接B.两个企业内部网之间可以物理连接C.专线成本太高D.专线是一直连通的13.企业实施客户关系管理的核心是()A.呼叫中心的建立B.客户服务和支持C.客户关系管理软件的选择D.客户关系管理的业务流程14.表示企业与企业间的电子商务的英文缩写是( )A.B2CB.B2BC.B2GD.G2C15.根据摩根斯坦利添惠公司的分析表,以下最适合在线销售的商品是( )A.玩具B.收藏品C.服装D.图书16.电子结算系统是典型的()A.部分外包B.早期外包C.内部开发D.晚期外包A.现场拍卖B.特殊消费品拍卖C.企业间拍卖D.普通消费品拍卖C.设计特征和色彩使用上保持一致D.明确标出导航标志19.供应链整合管理模式的未来趋势是()A.以公司为中心B.业务伙伴协同C.xx直接定制D.以库存为中心20.在进行电子商务成本效益的评价时,最重要的是要确定( )A.成本效益B.投资回报C.潜在效益D.投资净收益21.决定WWW系统性能的因素有( )A.硬件与操作系统B.操作系统与应用服务器软件C.应用服务器软件与硬件D.硬件、操作系统和应用服务器软件22.IP共享也称为( )A.虚拟服务器B.虚拟客户机C.服务器D.客户机23.数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为( )A.垃圾邮件B.免费邮件C.邮件炸弹D.缓存溢出24.互联网信息访问协议是:( )A.IMAPB.HTTPC.POPD.MIME25.支持客户机和服务器对彼此在安全WWW会话过程中的加密和解密活动进行管理的协议是()A.IMAPB.SSL26.目前最常见的链接战略是()A.非频繁直接链接战略B.广泛链接战略C.频繁链接战略D.组合链接战略27.以下哪项不是市场调查的本质()A.调查工具B.检索工具C.资料库D.营销工具A.链接阶段B.全球化阶段C.完善阶段D.集成阶段29.ERP是( )A.供应链管理B.企业资源规划C.人力资源管理D.销售链管理C.提高访问处理能力D.提高传输速度二、多项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的五个备选项中有二至五个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全导论试题
单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
自考电子商务安全导论试卷及答案
41. 关于 Diffie-Hellman 算法描述正确的是() A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 ABCD 正确答案: B
44. 签名可以解决的鉴别问题有()
A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 ABCDE 正确答案: BCDE
45. 公钥证书的类型有()
A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书 ABCDE 正确答案: ABC
46. 在 SET 中规范了商家服务器的核心功能是()
A.申请方生成文件的单向杂凑函数值 B.申请方将杂凑函数值及原文一并传递给加戳方 C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名 D.加戳方将签名的杂凑函数值,时戳一并发给申请者 E.加戳方生成文件的单向杂凑函数 ABCDE 正确答案: ACD
49. 属于构成 CA 系统的服务器有()
A.安全服务器 B.CA 服务器 C.加密服务器 D.LDAP 服务器 E.数据库服务器 ABCDE 正确答案: ABDE
50.
对 SSL 提供支持的服务器有()
scape communicator B.Mircrosoft Internet Explore C.Microsoft IIS D.Lotus Notes Server E.MS-DOS ABCDE 正确答案: ABCD
3. SHECA 指的是()
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 ABCD 正确答案: A
自考《电子商务安全导论》简答题资料
自考《电子商务安全导论》简答题1简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
2019年10月全国自考《电子商务概论》试题及答案5页
全国2019年10月高等教育自学考试电子商务概论试题及答案课程代码:00896请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分注意事项:1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.电子商务的根本特点是C P47A.虚拟性B.交互性C.数字化D.集成性2.任何企业在本产业中必须第一个淘汰自己的产品,这种经济规律是A P71A.达维多定律B.梅特卡夫定律C.边际收益递减规律D.边际收益递增规律3.电子商务的消极影响表现在B P72A.交易速度加快B.出售用户信息C.交易环节简单D.企业组织结构扁平化4.下列关于电子商务对企业组织结构影响的说法中,描述不正确...的是B P70A.管理幅度更宽B.管理层次更多C.组织结构更为扁平化D.团队成员更注重民主协作5.将传统支票改变为带有数字签名的电子报文,或利用其他数字电文代替传统支票的全部信息,称为C P80A.智能卡B.电子现金C.电子支票D.电子信用卡6.构成EDI工作系统的三要素是D P86A.数据标准化、EDI软件和硬件B.计算机、调制解调器和通信网络C.数据标准化、EDI软硬件和互联网D.数据标准化、EDI软硬件和通信网络7.电子商务服务商偏重于向网络要素提供的是C P110A.资金B.认证C.服务D.组织8.电子商务赢利模式设计应该A P143A.以利润为中心B.以客户为中心C.以市场为中心D.以技术为中心9.下列属于C2B模式的是A P150A.团购网B.卓越网C.当当网D.阿里巴巴10.信息技术革命使企业经营环境发生了很大变化,其中三种力量(3C)影响了传统业务流程,下列不属于...3C的是A P137A.Cost B.ChangeC.Customer D.Competition11.按性质划分,电子商务战略可以分为A P169A.竞争战略与合作战略B.价格战略与渠道战略C.产品战略与服务战略D.外部战略与内部战略12.反拍卖又被称为B P152A.秘密竞标B.标价求购C.英式拍卖D.荷兰式拍卖13.PEST分析中的“P”是指D P180A.产品B.地点C.促销D.政治14.控制价格能力最强的市场结构是A P200A.垄断B.完全竞争C.垄断竞争D.寡头竞争15.网络品牌营销的基础是C 228A.建立品牌B.建立渠道C.网站建设D.营销队伍建设16.“C lick me”的标志用于的网络广告类型是D P223A.分类广告B.主页广告C.旗帜型广告D.按钮型广告l7.对用户访问Web服务器时留下的访问记录进行挖掘,从中了解用户网络行为模式的过程是C P246A.Web结构挖掘B.Web内容挖掘C.Web使用模式挖掘D.Web链接关系挖掘18.下列关于射频技术(RF)的描述中,不正确...的是B P263A.射频识别卡具有读写能力B.射频识别卡不能携带大量数据C.不局限于视线,识别距离比光学系统远D.射频识别卡难以伪造,且具有智能性19.下列关于第四方物流(4PL)的理解中,描述不正确...的是A P265-267A.4PL自身必须投入巨大的固定资产B.4PL对制造业或分销企业的供应链进行监控C.4PL需要对买卖双方及第三方物流商的资产和行为进行调配和管理D.4PL通过咨询、IT技术等手段随时对供应链各环节的运作进行调整20.适于销售计算机软件、电子报纸等信息产品的定价策略通常是B P215A.捆绑定价B.版本定价C.高价定价D.个性化定价二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2019年10月全国自考电子商务安全导论试题
2019年10月全国自考电子商务安全导论试题一、单项选择题:1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、C1、DC.D、C1、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、B1、A2.以下不属于电子商务遭受的攻击是A.病毒B.植入C.加密D.中断3.第一个既能用于数据加密、又能用于数字签名的算法是A. DESB.EESC.IDEAD. RSA4.下列属于单钥密码体制算法的是A.RC-5加密算法B.rs密码算法C. ELGamal密码体制D.椭圆曲线密码体制5.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是A.数字签名B.数字指纹C.数字信封D.数字时间戳7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-928.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃9.内网是指A.受信网络B.非受信网络C.防火墙外的网络D.互联网10.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A. Microsoft AccessB. Microsoft ExcelC. DOMINOD.LOTUS12. Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向 Server申请得到注册许可证D.客户向 Workstation申请得到注册许可证13. Client向本 Kerberos的认证域以外的 Server申请服务的过程分为A.4个阶段,共6个步骤B.3个阶段,共6个步骤C.3个阶段,共8个步骤D.4个阶段,共8个步骤14.下列哪一项是将公钥体制用于大规模电子商务安全的基本要素?A.数字证书B.密钥C.公钥证书D.公钥对15.对PKI的最基本要求是A.支持多政策B.透明性和易用性C.互操作性D.支持多平台16.在PKI的构成模型中,其功能不包含在PKI中的机构是A. CAB. ORAC. PAAD.PMA17.在 Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB. FTPC. SMTPD. SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A. TruePassB. EntelligenceC. DirectD. LDAP二、多项选择题:本大题共5小题,每小题2分,共10分。
自考,电子商务安全导论,填空题,考试备用。
49.运营CA由CA系统和证书注册审批机构RA两大部分组成。
50.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为SET标准支付网关业务规则和Non-SET标准银行业务规则。
51.通常通信中涉及两类基本成员,即发信者和接受者。相应的引出两个不可否认性的基本类型,即源的不可否认性和递送的不可否认性。
57.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
58.Kerberos服务任务被分配到两个相对独立的服务器:认证服务器和票据授权服务器。
59.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
60.复合型病毒是指具有引导型病毒、文件型病毒寄生方式的计算机病毒。
5.公钥证书系统由一个(证书机构CA)和(一群用户)组成。
6.最早的电子商务模式出现在(企业)、(机构)之间,即B-B。
7.目前有三种基本的备份系统:简单的网络备份系统、(服务器到服务器的备份)和(使用专用的备份的服务器)。
8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即(拒绝率)或(虚拟率)。
33.CA证书证实CA身份和CA的签名密钥。
34.PKI提供电子商务的基本安全需求,是基于数字证书的。
35.CTCA目前主要提供的证书有:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。
36.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中B1级,也成为带标签的安全性保护。
41.商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
自考电子商务安全导论押密试题及答案
自考电子商务安全导论押密试题及答案自考电子商务安全导论押密试题及答案(5)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )A.DESB.AESC.IDEAD.RD-54.MD-5的C语言代码文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )A.L2FB.IKEC.PPTPD.GRE7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网经过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有_______种。
( )A.2B.3C.4D.59.Kerberos的系统组成包括_______个部分。
( )A.3B.4C.5D.610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A.服务器B.密钥C.时钟D.用户11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器来源:考试大12.公钥证书的申请方式不包括 ( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
电子商务安全导论(自考全)
电子商务安全导论(自考全)电子商务安全导论名词解释:1.混合加密系统:是指综合利用消息加密。
数字信封、散列函数和数字签名实现安全性、完整性、可鉴别性和不可否认性。
它成为目前信息安全传送的标准模式,被广泛采用。
4.通行字(Password,也称口令、护字符):是一种根据已知事务验证身份的方法,也是一种研究和使用最广的身份验证法。
6.C1级:有时也叫做酌情安全保护级,它要求系统硬件中有一定的安全保护,用户在使用前必须在系统中注册。
14.RSA密码算法:是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Z n中大整数因子分解的困难性。
15.接入限制:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标位一个程序时它对文件的查找和执行。
21.加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
22.公钥数字证书:是网络上的证明文件:证明双钥体质中的公钥所有者就是证书上所记录的使用者。
28.数字签名:(也称数字签字、电子签名)在信息安全方面有重要的应用,是实现认证的重要工具,在电子商务系统中是比不可少的。
29.PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
31.个人数字证书:是指个人使用电子商务应用系统应具备的证书。
44.双连签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和 M2,要对它们同时进行数字签名。
46.中国金融认证中心(CFCA):是中国人民银行牵头,联合14家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
自考电子商务概论试题及答案
自考电子商务概论试题及答案一、选择题1. 电子商务的定义是什么?A. 利用电子方式进行的商务活动B. 仅指在线购物C. 传统商务的电子化D. 仅限于B2B交易答案:A2. 以下哪个不是电子商务的特点?A. 交易成本低B. 交易速度快C. 交易范围广D. 交易过程复杂答案:D3. 电子商务的交易模式主要有哪几种?A. B2B、B2C、C2CB. B2B、B2G、C2GC. B2C、C2C、O2OD. B2B、B2C、B2G答案:A二、简答题1. 简述电子商务的优势。
电子商务的优势主要包括:降低交易成本、提高交易效率、扩大市场范围、增强客户服务、提供个性化服务等。
2. 电子商务中常见的支付方式有哪些?常见的支付方式包括:在线银行转账、第三方支付平台(如支付宝、微信支付)、信用卡支付、货到付款等。
三、论述题1. 论述电子商务对传统商业模式的影响。
电子商务对传统商业模式产生了深远的影响。
首先,它改变了消费者的购物习惯,使得购物更加便捷和个性化。
其次,电子商务促使企业进行数字化转型,优化供应链管理,提高运营效率。
此外,电子商务还推动了新型商业模式的发展,如共享经济、社交电商等。
然而,电子商务也带来了一些挑战,如数据安全问题、消费者隐私保护等。
2. 论述电子商务在国际贸易中的作用。
电子商务在国际贸易中发挥着重要作用。
它降低了跨国交易的门槛,使得中小企业也能参与到全球市场中。
电子商务还促进了信息的快速流通,帮助企业更好地了解国际市场的需求。
此外,电子商务平台为国际贸易提供了便捷的支付和物流解决方案,提高了交易的效率和安全性。
然而,电子商务也带来了一些挑战,如跨境支付的合规性问题、不同国家的法律法规差异等。
四、案例分析题1. 分析亚马逊如何利用电子商务优势成为全球领先的在线零售商。
亚马逊通过电子商务平台实现了商品的多样化和个性化推荐,利用大数据分析消费者行为,提供精准的营销服务。
亚马逊还建立了高效的物流系统,实现了快速配送。
2019-201910历年自考电子商务安全导论试题及答案word资料12页
2019年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( B )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.915.属于PKI的功能是( C )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64B.128C.256D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( )A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019年10月全国自考电子商务安全导论试题
一、单项选择题:
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。
以下按照安全等级由低到高排列正确的是
A.A、B1、B2、B3、C1、C2、D
B.A、B3、B2、B1、C2、C1、D
C.D、C1、C2、B1、B2、B3、A
D.D、C2、C1、B3、B2、B1、A
2.以下不属于电子商务遭受的攻击是
A.病毒
B.植入
C.加密
D.中断
3.第一个既能用于数据加密、又能用于数字签名的算法是
A. DES
B.EES
C.IDEA
D. RSA
4.下列属于单钥密码体制算法的是
A.RC-5加密算法
B.rs密码算法
C. ELGamal密码体制
D.椭圆曲线密码体制
5.MD5散列算法的分组长度是
A.16比特
B.64比特
C.128比特
D.512比特
6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是
A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码
是
A.GB50174-93
B.GB9361-88
C.GB2887-89
D.GB50169-92
8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是
A.0℃-10℃
B.10℃-25℃
C.0℃-25℃
D.25℃-50℃
9.内网是指
A.受信网络
B.非受信网络
C.防火墙外的网络
D.互联网
10.检查所有进出防火墙的包标头内容的控制方式是
A.包过滤型
B.包检验型
C.应用层网关型
D.代理型
11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是
A. Microsoft Access
B. Microsoft Excel
C. DOMINO
D.LOTUS
12. Kerberos域内认证过程的第一个阶段是
A.客户向AS申请得到注册许可证
B.客户向TGS申请得到注册许可证
C.客户向 Server申请得到注册许可证
D.客户向 Workstation申请得到注册许可证
13. Client向本 Kerberos的认证域以外的 Server申请服务的过程分为
A.4个阶段,共6个步骤
B.3个阶段,共6个步骤
C.3个阶段,共8个步骤
D.4个阶段,共8个步骤
14.下列哪一项是将公钥体制用于大规模电子商务安全的基本要素?
A.数字证书
B.密钥
C.公钥证书
D.公钥对
15.对PKI的最基本要求是
A.支持多政策
B.透明性和易用性
C.互操作性
D.支持多平台
16.在PKI的构成模型中,其功能不包含在PKI中的机构是
A. CA
B. ORA
C. PAA
D.PMA
17.在 Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协
议是
A.HTTP
B. FTP
C. SMTP
D. SSL
18.在SET协议中用来确保交易各方身份真实性的技术是
A.加密方式
B.数字化签名
C.数字化签名与商家认证
D.传统的纸质上手工签名认证
19.牵头建立中国金融认证中心的银行是
A.中国银行
B.中国人民银行
C.中国建设银行
D.中国工商银行
20.CFCA推出的一套保障网上信息安全传递的完整解决方案是
A. TruePass
B. Entelligence
C. Direct
D. LDAP
二、多项选择题:本大题共5小题,每小题2分,共10分。
在每小题列出的备选项中
至少有两项是符合题目要求的,请将其选出,错选、多选或少选均无分。
21.将自然语言格式转换成密文的基本加密方法有
A.替换加密
B.转换加密
C.DES加密
D.RSA加密
E.IDEA加密
22.数字签名可以解决下述哪些安全鉴别问题?
A.发送者伪造
B.发送者或接收者否认
C.第三方冒充
D.接收方篡改
E.传输过程中被非法截取
23.计算机病毒的主要来源有
A.非法拷贝引起的病毒
B.通过互联网络传入的病毒
C.有人研制和改造的病毒
D.一些游戏软件染有的病毒
E.引进的计算机系统和软件中带有的病毒
24.防火墙的基本组成有
A.安全操作系统
B.过滤器
C.网关
D.域名服务和 E-mail处理
E.网络管理员
25.为保证电子商务交易的有效性,在技术手段上必须要
A.采用加密措施
B.反映交易者的身份
C.保证数据的完整性
D.提供数字签名功能
E.保证交易信息的安全
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题:本大题共5小题,每小题2分,共10分。
26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止攻击认证性用和身份认证技术实现。
27.对数据库的加密方法有三种:使用加密软件加密、
28.身份证明可以依靠和个人特征这3种基本途径之一或它们的组合来实现。
29.SET是一种以为基础的、在 Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用体系对通信双方进行认证。
30.中国金融认证中心(China Financial Certification Authority简称CA)专门负责为电子商务的各种认证需求提供服务,为参与网上交易的各方提供信息安全保障实现互联网上电子交易的
保密性、真实性、和不可否认性。
四、名词解释题:本大题共5小题,每小题3分,共15分。
31. VPN
32.接入控制
33.多公钥证书系统
34.源的不可否认性
35.网上银行
五、简答题:本大题共6小题,每小题5分,共30分。
36.简述RSA数字签名体制的安全性。
37.数据文件和系统的备份要注意什么?
38.作为VPN的基础的隧道协议主要包括哪几种?
39.简述通过广播方式公布CRL存在的问题。
40.简述解决纠纷的步骤。
41.SET的主要安全保障来自哪几个方面?
六、论述题:本大题共1小题,共15分。
42.试述在网上书店遵循SET协议进行购物的动态认证过程。