10月电子商务安全导论全国自考试题及答案解析

合集下载

2021年10月自考00997电子商务安全导论试题及答案

2021年10月自考00997电子商务安全导论试题及答案

解析:强制式接入控制简记为 MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安 全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策 略,因而受到重视。P95 9.答案:D 解析:强制式接入控制简记为 MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安 全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策 略,因而受到重视。P95 10.答案:C 解析:身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率或虚报率(I 型错误率),以及 非法用户伪造身份成功的概率,即漏报率(Ⅱ型错误率)。P101 11.答案:A 解析:SWIFT 网中釆用了这种一次性通行字。系统中可将通行字表划分成两部分,每部分仅含半个 通行字,分两次送给用户,以减少暴露的危险性。P102 12.答案:C 解析:限制通行字至少为 6〜8 字节以上,防止猜测成功概率过高,可釆用掺杂或采用通行短语等加 长和随机化。P103 13.答案:C 解析:CA 负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销,并由 CA 通知停用并存档备案。P112 14.答案:D 解析:身份认证中的证书的发行由认证授权机构发行。 15.答案:D 解析:PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。P128 16.答案:C 解析:PKI 中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正 确性,这种公证取决于数据验证的方式。P132 17.答案:C 解析:SSL 是由 Netscape 开发的协议,1995 年发表,目前是 3.0/3.1 版。P139 18.答案:C 解析:CFCA 认证系统采用国际领先的 PKI 技术,总体为三层 CA 结构,第一层为根 CA;第二层为政 策 CA,可向不同行业、领域扩展信用范围;第三层为运营 CA,根据证书运作规范(CPS)发放证书。 P155 19.答案:D 解析:用户可以到所有 CFCA 授权的证书审批机构(RA)申请证书,申请者一般须提供有关开户账 号、身份证/组织机构代码、邮件地址等有效信息,RA 审核通过后给用户参考号、授权码作为获得 证书的凭据。P156 20.答案:D 解析:CFCA 证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证 书、手机证书、安全 E-mail 证书、VPN 设备证书、代码签名证书。P156 21.答案:ABCDE 解析:电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、 扩展、增强、改变了其有关过程的商务。电子商务作为一个时髦的通用名词,出现时间还不长,至 今尚无完全统一的定义。学者、商家从不同角度岀发,有不同的界定。根据业务侧重面、商标及包

全国2024年10月高等教育自学考试经管类电子商务概论考题含解析

全国2024年10月高等教育自学考试经管类电子商务概论考题含解析

全国2024年10月高等教育自学考试经管类电子商务概论考题一、单项选择题1、多个企业为实现物流战略目标,通过协议或合同方式结成风险共担、优势互补的网络组织属于(A)物流联盟(B)第三方物流(C)第四方物流(D)企业自营物流2、第四方物流最重要的职能是(A)提供运输装备(B)组织建立物流联盟(C)整合供应链上的各个要素(D)制定物流有关法律规章制度3、下列不属于软件著作财产权的是(A)发表权(B)转让权(C)专有使用权(D)使用许可权4、日本式拍卖又可以称为(A)反拍卖(B)竞价拍卖(C)第一价位秘密竞标(D)第二价位秘密竞标5、下列关于电子商务生产方式对企业的影响说法错误的是(A)企业管理信息化(B)企业成为“学习组织”(C)企业注重知识网络建设(D)企业的竞争能力取决于自身的规模6、对用户访问Web服务器时留下的访问记录进行挖掘,从中得到用户的访问兴趣,这一过程属于(A)Web内容挖掘(B)Web文档挖掘(C)Web结构挖掘(D)Web使用模式挖掘7、下列消费者网络购物心理特点,属于理性意识加强的是(A)忽视自我表现(B)追求快捷方便(C)追求个性化消费(D)关注产品质量和价格8、下列不属于创客空间形态的是(A)FabLab(B)传统制造工厂(C)商业型机器商店(D)社区型创客空间9、电子商务企业根据外部环境状况和内部资源与能力状况,为建立长期竞争优势,对企业发展目标、达成途径和手段的总体规划称为(A)电子商务战略(B)电子商务营销(C)电子商务生产(D)电子商务市场10、业务流程重组的改造对象和中心是(A)业务流程(B)关系客户(C)制造技术(D)企业评价体系11、对电子文件发表时间进行安全保护的电子商务安全技术是(A)智能卡(B)数字信封(C)数字证书(D)数字时间戳12、下列不属于企业软件资源的是(A)品牌(B)人力(C)管理(D)生产线13、由交易双方以外的网上中介机构开发和运作、为交易双方提供交易平台的电子采购系统类型是(A)供应方系统(B)采购方系统(C)销售方系统(D)采购中介系统14、某企业利用百度的数据分析工具获取商业信息,借助天猫、京东等平台开设官方旗舰店,这一做法体现的互联网思维特点是(A)以产品为中心(B)整合与利用资源(C)注重客户体验(D)以消费者为中心15、客户购买了钙片后,网上商城会自动为该客户推荐其他改善骨骼的产品,这种个性化推荐形式是(A)再销售(B)口碑推荐(C)交叉销售(D)向上销售16、客户在某网站购买了相机后,系统向其推荐了价格更昂贵的镜头,这种在线个性化推荐形式属于(A)再销售(B)向上销售(C)向下销售(D)口碑销售17、从市场结构的角度来看,市场通常被划分的四种类型是(A)竞争、完全竞争、垄断、寡头垄断(B)垄断、垄断竞争、寡头竞争、寡头垄断(C)完全竞争、垄断、垄断竞争、寡头垄断(D)完全竞争、垄断竞争、寡头竞争、寡头垄断18、4Cs营销理论是指(A)产品、顾客、成本、促销(B)顾客、成本、方便、报酬(C)顾客、成本、方便、沟通(D)产品、方便、沟通、关系19、企业运用进攻型战略的主要目的不包括(A)扩大市场占有率(B)支持和扩张现有经营领域(C)拓展新的经营领域(D)服务被大企业忽视的小客户20、下列属于电子商务服务生态系统核心层的是(A)物流公司(B)保险公司(C)广告服务商(D)电子商务服务平台二、多项选择题21、下列属于五力模型构成要素的有(A)供应商的议价能力(B)购买者的议价能力(C)潜在替代产品的开发(D)潜在竞争对手的进入(E)同行企业之间的竞争22、下列属于O2O电子商务线上交易的有(A)网上团购外卖(B)网上秒杀电子书(C)二维码支付电影票(D)线上购买景点门票(E)网上拍卖实体店优惠券23、下列关于电子商务特点说法正确的有(A)Internet及相关技术决定其具有数字化特点(B)电子商务的交易过程决定其具有交互性特点(C)电子商务的交易过程决定其具有虚拟性特点(D)电子商务的系统结构决定其具有集成性特点(E)电子商务的系统结构决定其消费者的顾客价值低24、下列关于市场跟进战略说法正确的有(A)战略跟进者前方有战略先行者(B)市场跟进战略的主要手段是价格战(C)市场跟进战略是一种市场导向型战略(D)市场跟进战略的目标是向领导者发起攻击(E)实施市场跟进战略的同时可以实施其他战略25、电子商务服务业生态系统的核心层包括(A)卖家(B)买家(C)政府部门(D)物流公司(E)电子商务服务平台三、简答题26、简述设计电子商务赢利模式要考虑的要素。

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题

2022年10月全国电子商务安全导论自考试题电子商务安全导论试题课程代码:00997一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多项选择或未选均无分。

1.计算机安全等级中,C2级称为( )A.酌情安全爱护级B.访问掌握爱护级C.构造化爱护级D.验证爱护级2.在电子商务的进展过程中,零售业上网成为电子商务进展的热点,这一现象发生在( )A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( )A.牢靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是( )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( )A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的DES密钥加密消息,然后用承受方的公钥加密DES密钥,这种技术称为( )A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于其次层协议的是( )A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是( )A.AccessB.DominoC.ExchangeD.Oracle9.在以下选项中,不是每一种身份证明系统都必需要求的是( )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采纳基于公钥体制的安全认证方式可以解决的是( )A.时间同步B.重放攻击C.口令字猜想攻击D.密钥的存储11.在以下选项中,不属于公钥证书的证书数据的是( )A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,打算失效期的值的是( )A.用户依据应用规律B.CA依据安全策略C.用户依据CA效劳器D.CA依据数据库效劳器13.在PKI的性能要求中,电子商务通信的关键是( )A.支持多政策B.支持多应用C.互操作性D.透亮性14.主要用于购置信息的沟通,传递电子商贸信息的协议是( )A.SETB.SSLC.TLSD.HTTP15.在以下计算机系统安全隐患中,属于电子商务系统所独有的是( )A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第一个既能用于数据加密、又能用于数字签名的算法是( )A.DESB.EESC.IDEAD.RSA17.在以下安全鉴别问题中,数字签名技术不能解决的是( )A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为( )A.45天B.60天C.75天D.90天19.不行否认业务中,用来爱护收信人的是( )A.源的不行否认性B.递送的不行否认性C.提交的不行否认性D.托付的不行否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能爱护安全性的协议是( )A.SETB.SSLC.TLSD.HTTP二、多项选择题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。

满分l00分,考试时间l50分钟。

考生答题注意事项:1.本卷所有试题必须在答题卡上作答。

答在试卷上无效,试卷空白处和背面均可作草稿纸。

2.第一部分为选择题。

必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间,超出答题区域无效。

第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。

未涂、错涂或多涂均无分。

1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。

2023年10月 电子商务安全导论 00997 自考真题

2023年10月 电子商务安全导论 00997 自考真题

2023年10月电子商务安全导论自考真题课程代码:00997一、单项选择题:本大题共20小题,每小题1分,共20分。

在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

1.网上商店的模式为A.B-BB.B-CC.C-CD.B-G2.对Internet的攻击的四种类型不包括A.截断信息B.伪造C.篡改D.病毒3.最早提出的公开的密钥交换协议是A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack4.目前常用的密钥托管算法是A.EES算法B.Skipjack算法C.Diffie-Hellman算法D.RSA算法5.利用双钥密码体制的RSA加密算法实现数字签名的是A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.在数字信封中,先用来打字数字信封的是A.公钥B.私钥C.DES密钥D.RSA密钥7.消息用散列函数处理得到的是A.公钥B.私钥C.消息摘要D.数字签名8.具有引导型病毒和文件型病毒寄生方式的计算机病毒称为A.引导型病毒B.文件型病毒C.恶性病毒D.复合型病毒9.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB9361-88B.GB2887-89C.GB50169-92D.GB50174-9310.下列不是防火墙控制技术的是A.包过滤B.包检验C.VPND.应用层网关11.由资源拥有者分配接入权的接入控制方式是A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.下列不属于接入控制功能的是A.阻止非法用户进入系统B.允许合法用户进入系统C.防止用户浏览信息D.使合法人按其权限进行各种信息活动13.身份认证中证书的发行者是A.政府机构B.认证授权机构C.非盈利自发机构D.个人14.Client向Kerberos的认证以外的Server申请服务的过程分为A.3个阶段,共6个步骤B.3个阶段,共8个步骤C.4个阶段,共6个步骤D.4个阶段,共8个步骤15.网上交易各方在交易进行前对各自身份进行确认的一种手段是A.证书B.公钥C.私钥D.公钥——私钥对16.Internet上很多软件的签名认证都来自A.Baltimore公司B.Entrust公司C.VeriSign公司D.Sun公司17.在下列选项中,实现递送不可否认性的机制是A.可信赖第三方数字签名B.可信赖第三方递送代理C.可信赖第三方持证D.线内可信赖第三方18.在SET系统运作中,支付网关安装在哪一方的计算机中?A.持卡人B.网上商店C.银行D.认证中心19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含拥有A.自己的有效身份证件B.数字证书C.5万的定期存单D.信用卡20.以下不属于SHECA证书管理器的操作范围的是A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、多项选择题:本大题共5小题,每小题2分,共10分。

2023年10月自考00896电子商务概论试卷及答案解释

2023年10月自考00896电子商务概论试卷及答案解释

10月高等教育自学考试全国统一命题考试电子商务概论试卷(课程代码00896)本试卷共5页, 满分100分, 考试时间150分钟。

考生答题注意事项:1. 本卷所有试题必须在答题卡上作答。

答在试卷上无效, 试卷空白处和背面均可作草稿纸。

2. 第一部分为选择题。

必须对应试卷上旳题号使用2B铅笔将“答题卡”旳对应代码涂黑。

3.第二部分为非选择题。

必须注明大、小题号, 使用0.5毫米黑色字迹签字笔作答。

4.合理安排答题空间, 超过答题区域无效。

第一部分选择题一、单项选择题: 本大题共20小题, 每题1分, 共20分。

在每题列出旳备选项中只有一项是最符合题目规定旳, 请将其选出。

1.“顾客访问量超过设计程度时, 电子商务系统构造可以及时、自动地扩大容量, 继续接受顾客访问”体现了电子商务旳A. 普遍性B. 集成性C. 协调性D. 可拓展性2. Web3. 0旳本质是A. 联合B. 互动C. 传递D. 技术整合3. 下列属于非对称加密算法旳是A. DESB. RSAC. AESD. IDEA4. 下列属于物联网中应用层关键技术旳是A. InternetB. 人工智能C. 传感器技术D. 移动通信网络5.下列有关长尾理论旳说法中, 对旳旳是A. 长尾理论不合用于数字产品旳销售B. 长尾理论是二八定律旳延续和深化C. 长尾理论强调旳是大众文化和小众文化旳等同D. 长尾理论认为众多小市场可以汇聚成与主流大市场相匹敌旳市场能量6. 下列不属于企业硬件资源旳是A. 品牌B. 厂房C. 设备D. 生产线7. 互联网思维最重要旳特点是A. 重视节省成本B. 以消费者为中心C. 重视平台规则D. 以生产者为中心8. “划分关键产品、外围产品和外延产品”属于电子商务产品创新旳哪个阶段?A. 产品概念阶段B. 产品推广阶段C. 产品定义阶段D. 产品设计阶段9. “4RS”营销理论中旳“关系”是指A. 加紧顾客投诉处理B. 企业及时回应顾客需求C. 企业获得合理回报D. 企业与顾客建立旳长期而稳固旳关系10.通过在线调查表或者电子邮件等方式理解市场, 这种网络营销活动属于A. 网上调研B. 网络观测C. 消费者画像D. 网络消费者分析11.消费者没有购置目旳, 进入网上商店后受网上广告和促销活动旳吸引而购置了商品, 此类购置行为属于A. 特定购置B. 计划购置C. 提醒购置D. 强制购置12.增长客户从企业购置产品旳范围或种类, 这一发展客户旳过程称为A. 客户延伸B. 客户获得C. 客户保留D. 客户选择13.在客户细分和定位活动中, “分析客户购置详情”属于A. 识别客户特性B.识别客户旳渠道偏好C. 识别客户旳购置偏好D. 识别客户旳信息形式偏好14.下列有关电子商务定价特点旳说法中, 错误旳是A. 减少了交易价格B. 有助于个性化定价C. 导致了产品价格信息旳不对称性D. 使得消费者之间旳信息沟通变得畅通15.下列有关免费定价方略旳说法中, 错误旳是A. 免费定价方略可以直接带来高额利润B. 免费定价方略可以吸引顾客访问网站C. 免费定价方略是电子商务常用方略之一D. 免费定价方略有助于将部分网络访问者转换为购置者16. 将供应商、制造商、分销商、零售商、最终顾客连成一种整体旳网链构造是A. 产业链B. 供应链C. 物流联盟D. 配送网络17.下列有关电子采购和老式采购旳说法中, 对旳旳是A. 老式采购比电子采购旳成本更低B. 电子采购比老式采购旳效率更高C.老式采购比电子采购更轻易进行信息跟踪D. 电子采购比老式采购更轻易出现暗箱操作18. 具有“买方也许会因竞争过于剧烈而不愿参与”劣势旳电子采购系统是A. 中介系统B. 行业平台C. 采购方系统D. 销售方系统19. 下列可以成为电子商务专利客体旳是A. 流量B. 出版权C. 顾客信息D. 商业措施系统20. 信息富有者和信息贫困者之间旳鸿沟被称为A. 财富鸿沟B. 认知鸿沟C. 数字鸿沟D. 全球化鸿沟二、多选题: 本大题共5小题, 每题2分, 共10分。

2024年秋10月高教自考《电子商务概论》试题含解析

2024年秋10月高教自考《电子商务概论》试题含解析

2024年秋10月高教自考《电子商务概论》试题一、单项选择题1、数据挖掘在客户关系管理中可以发挥的作用是______A.发布信息B.存储信息C.接触客户D.发现潜在客户2、在广告联盟营销的付费方式中,“PayPerClick”指的是______A.按展示付货B.按引导付费C.按销售付费D.按点击付费3、下列关于SSL协议叙述不正确的是______A.商家可以对客户进行认证B.客户可以对商家充分认证C.有利于商家而不利于客户D.可以提高应用程序之间数据的安全系数4、下列不属于网络著作权客体的是______A.网络小说B.网站域名C.链接标志D.计算机软件5、在赢利模式要素中,“企业可以获取利润的产品和服务”指的是______A.利润点B.利润源C.利润对象D.利润屏障6、电子商务的安全要素中,“不可抵赖性”表现为______A.电子商务系统应防止对交易信息的随意更改B.电子商务系统应防止交易中信息被非法截获C.电子商务系统应防止系统延迟和拒绝服务的发生D.电子商务系统应确保交易双方的身份信息是合法和可靠的7、两个企业通过资源共享求得共同发展的战略是______A.市场合作战略B.市场跟进战略C.市场补缺战略D.市场进攻战略8、下列属于电子商务物流特点的是______A.配送频次少B.配送批量大C.配送分散性D.服务共性化9、在产品创新流程中,市场人员让消费者去试用新产品,如发现问题则返回给研发人员修改,这一阶段属于______A.产品概念阶段B.产品定义阶段C.产品试验推广阶段D.产品设计和样品研制阶段10、在反映联系强度的指标中,衡量“客户隔多久访问网站”的是______A.链接频率B.链接深度C.链接范围D.链接广度11、下列关于创客创新叙述正确的是______A.创客们更注重社区的培育B.创客项目的唯一诉求是利益C.创客创新过程全部采取自上而下的路径D.创客的产品开发是从公司到市场的线性模式12、“网络消费者比以前更加关注产品质量”所体现的消费者心理特征变化是______ A.理性意识加强B.方便的心理加强C.主体意识加强D.对价格便宜的需求加强13、下列不属于电子商务信用关系的是______A.直接信用关系B.间接信用关系C.第二方信用关系D.第三方信用关系14、业务流程重组的英文缩写是______A.ERPB.BPRC.CRMD.MIS15、下列属于企业硬件资源的是______A.运输工具B.人力资源C.企业品牌D.管理活动16、以信息网络技术为手段,以商品交换为中心的商务活动称为______ A.电子商务B.国际商务C.市场营销D.网络营销17、通用分组无线服务技术是______A.蓝牙技术B.WAP技术C.GPRS技术D.Wi-Fi技术18、下列关于大规模生产模式叙述不正确的是______A.大规模生产产生规模经济B.大规模生产是一种“一对一”的模式C.大规模生产的市场法则是“守着产品找顾客”D.大规模生产用一种产品满足不同消费者的需求19、下列属于传统企业组织结构典型特征的是______A.网络化B.柔性化C.扁平型D.职能型20、在SWOT矩阵分析中,“借助外部机会弥补内部劣势”属于______ A.SO战略B.WO战略C.ST战略D.WT战略二、多项选择题21、软件著作财产权包括______A.转让权B.修改权C.署名权D.专有使用权E.使用许可权22、互联网金融的特征有______A.零风险B.去中介化C.发展快D.监管完善E.市场标准化23、电子商务定价特点包括______A.降低了交易价格B.有利于个性化定价C.全球性影响定价D.有利于消费者间的信息沟通E.打破了产品价格信息的不对称性24、电子商务供应链管理的优势包括______ A.提高企业库存B.实现政府统一运营管理C.维系和发展客户,拓展业务D.保障供应链企业协调有序运转E.提高供应链企业的整体运营绩效25、下列属于域名争议的有______A.域名申请B.域名盗用C.域名恶意抢注D.域名权利冲突E.反向域名侵夺三、简答题26、简述数字鸿沟产生的原因。

月电子商务安全导论试题和答案

月电子商务安全导论试题和答案

2011年10月高等教育自学考试电子商务安全导论试卷(课程代码 00997)一、单项选择题 (本大题共20小题,每小题1分。

共20分)在每小题列出的四个备选项中只有一个是符合题目要求的。

请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是A A.C1C2 B.C2CIC.CIC2C3 D.C3C2C12.下列属于单钥密码体制算法的是【 A 】A.RC-5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是【 D】A.DES加密 B.IDEA加密C.RC-5加密 D.RSA加密4.下列选项中不是散列函数的名字的是【A】A.数字签名 B.数字指纹C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为【 A 】A.128 比特 B.160比特C.264比特 D.320比特6.《建筑内部装修设计防火规范》的国家规范代码是【 D】A.GB50174--93 B.GB9361--88C.GB50169--92 D.GB50222--957.计算机病毒最重要的特征是【 B 】A.隐蔽性 B.传染性C.潜伏性 D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于【 C 】A.服务器 B.通行字C.时钟 D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的【 D 】A.私人密钥 B.加密密钥C.解密密钥 D.公开密钥10.LDAP服务器提供【 A 】A.目录服务 B.公钥服务c.私钥服务 D.证书服务11.下列服务器中不是CA的组成的是【 B 】A.安全服务器 B.PKI服务器C.LDAP服务器 D.数据库服务器12.下列选项中,不属于有影响的提供PKI服务的公司的是【 D 】A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司13.密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的是【 A 】A.密钥的遗失 B.密钥的泄露C.密钥未经授权使用 D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和【 B 】A.加密 B.商家认证C.客户认证 D.数字信封15.下列选项中不是接人控制功能的是【C 】A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是【 C 】A.自主式接人控制 B.数据存取控制C.强制式接入控制 D.信息存取控制17.VPN的优点不包括【 D 】A.成本较低 B.结构灵活C.经管方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入【 A 】A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据19.支持无线PKI的证书是【 A】A.CFCA手机证书 B.CTCA数字证书C.SHECA证书 D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为【 D】A.64位 B. 128位C.256位 D.512位二、多项选择题 (本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的。

2008年10月全国自考(电子商务安全导论)真题试卷(题后含答案及解析)

2008年10月全国自考(电子商务安全导论)真题试卷(题后含答案及解析)

2008年10月全国自考(电子商务安全导论)真题试卷(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.电子商务的技术要素组成中不包含A.网络B.用户C.应用软件D.硬件正确答案:B2.电子商务的发展分成很多阶段,其第一阶段是A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展正确答案:A3.下列选项中属于双密钥体制算法特点的是A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高正确答案:C4.美国政府在1993年公布的EES技术所属的密钥管理技术是A.密钥的设置B.密钥的分配C.密钥的分存D.密钥的托管正确答案:D5.实现数据完整性的主要手段是A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法正确答案:D6.数字签名技术不能解决的安全问题是A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造正确答案:C7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~25℃B.10℃~25℃C.0℃~35℃D.10℃~35℃正确答案:B8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有A.隐蔽性B.传染性C.破坏性D.可触发性正确答案:B9.下列隧道协议中,基于防火墙的VPN系统的协议是A.IPSecB.L2FC.PPTPD.GRE正确答案:A10.在中国,制约VPN发展、普及的客观因素是A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽正确答案:D11.由资源拥有者分配接入权的接入控制方式是A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制正确答案:A12.在加密/解密卡的基础上开发的数据库加密应用设计平台是A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用Domino加密技术正确答案:C13.以下关于通行字的选取原则错误的是A.易记B.易理解C.难以被猜中D.抗分析能力强正确答案:B14.Kerberos系统的四个组成部分中不包含A.BSB.TGSC.ClientD.Server正确答案:A15.在单公钥证书系统中,签发根CA证书的机构是A.国家主管部门B.用户C.根CA自己D.其他CA正确答案:C16.CA系统一般由多个部分构成,其核心部分为A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器正确答案:B17.推出SET的两个组织是A.Visa和MastercardB.Visa和MicrosoftC.Mastercard和MicrosoftD.Visa和RSA正确答案:A18.SSL握手协议包含四个主要步骤,其中第三个步骤为A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密数据正确答案:D19.CTCA安全认证系统所属的机构是A.中国银行B.招商银行C.中国移动D.中国电信正确答案:D20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是A.版本号B.公钥信息C.私钥信息D.签名算法正确答案:C多项选择题21.下列属于单密钥体制算法的有A.DESB.RSAC.AESD.SHAE.IDEA正确答案:A,E22.下列属于接入控制策略的有A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略正确答案:A,B,C23.下列公钥一私钥对的生成途径合理的有A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成正确答案:B,C,D24.属于数据通信的不可否认性业务的有A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性正确答案:B,C,D,E25.SET要达到的主要目标有A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决正确答案:A,C,D,E填空题26.美国橘黄皮书中为计算机安全的不同级别制定了4个共()级标准,其中()级为最低级别。

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题一、单项选择题:1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、C1、DC.D、C1、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、B1、A2.以下不属于电子商务遭受的攻击是A.病毒B.植入C.加密D.中断3.第一个既能用于数据加密、又能用于数字签名的算法是A. DESB.EESC.IDEAD. RSA4.下列属于单钥密码体制算法的是A.RC-5加密算法B.rs密码算法C. ELGamal密码体制D.椭圆曲线密码体制5.MD5散列算法的分组长度是A.16比特B.64比特C.128比特D.512比特6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是A.数字签名B.数字指纹C.数字信封D.数字时间戳7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-928.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃9.内网是指A.受信网络B.非受信网络C.防火墙外的网络D.互联网10.检查所有进出防火墙的包标头内容的控制方式是A.包过滤型B.包检验型C.应用层网关型D.代理型11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A. Microsoft AccessB. Microsoft ExcelC. DOMINOD.LOTUS12. Kerberos域内认证过程的第一个阶段是A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向 Server申请得到注册许可证D.客户向 Workstation申请得到注册许可证13. Client向本 Kerberos的认证域以外的 Server申请服务的过程分为A.4个阶段,共6个步骤B.3个阶段,共6个步骤C.3个阶段,共8个步骤D.4个阶段,共8个步骤14.下列哪一项是将公钥体制用于大规模电子商务安全的基本要素?A.数字证书B.密钥C.公钥证书D.公钥对15.对PKI的最基本要求是A.支持多政策B.透明性和易用性C.互操作性D.支持多平台16.在PKI的构成模型中,其功能不包含在PKI中的机构是A. CAB. ORAC. PAAD.PMA17.在 Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是A.HTTPB. FTPC. SMTPD. SSL18.在SET协议中用来确保交易各方身份真实性的技术是A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是A. TruePassB. EntelligenceC. DirectD. LDAP二、多项选择题:本大题共5小题,每小题2分,共10分。

2021年10月高等教育自学考试全国统一命题考试电子商务安全导论答案

2021年10月高等教育自学考试全国统一命题考试电子商务安全导论答案

2021年10月高等教育自学考试全国统一命题考试电子商务安全导论答案参考答案一、1.C 2.A 3.D 4.A 5.C 6.B 7.A 8.A 9.B 10.B 11.B 12.A13.D 14.D 15.c 16.C 17. B 18.A 19. B 20. A21. ABCDE 22. ACDE 23. ABCDE 24. ACDE 25. ABCDE三、26.企业机构27.服务器到服务器的备份使用专用的备份服务器28.拒绝率虚报率29.注册登记申请数字证书动态认证30.全国CA 中心省RA 中心系统四、31.C2级,又称访问控制保护级。

32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

33.防火墙是一类防范措施的总称,它使得内部网络与Internet 之间或者与其他外部网络互相隔离、限制络互访,用来保护内部网络。

34.单公钥证书系统是指一个系统中所有的用户共用同一个CA 。

35.数据完整性服务就是确认数据没有被修改。

五、36.简述数字信封的概念。

发送方用一个随机产生的DES 密钥加密消息,然后用接受方的公钥加密DES 密钥,称为消息的“数字信封”,将数字信封与DES 加密后的消息一起发给接受方。

接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES 密钥,再用此密钥去解密消息。

只有用接受方的RSA 私钥才能够打开此数字信封,确保了接受者的身份。

37.简述数据加密的作用。

数据加密的作用在于:(1)解决外部黑客侵入网络后盗窃计算机数据的问题;(2)解决外部黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU 、操作系统等预先安置了黑客软件或无线发射装置的38.从攻击的角度看,Kerberos 存在哪些问题?从攻击的角度来看,大致有以下几个方面的问题:(1)时间同步。

2023年自学考试电子商务概论试题和答案

2023年自学考试电子商务概论试题和答案

全国2023年10月自学考试电子商务概论试题和答案课程代码:00896一、单项选择题(本大题共20小题,每题1分,共20分)在每题列出旳四个备选项中只有一种是符合题目规定旳,请将其代码填写在题后旳括号内。

错选、多选或未选均无分。

1.EDI旳中文解释是(B)A.企业数据传播B.电子数据互换C.企业资源计划D.电子资金转账2.最早旳标注语言是(D)A.XMLﻩB.HTMLC.VRMLﻩD.SGML3.可以带附件旳互联应用是( C)A.TelnetﻩB.BBSC.电子邮件D.FTP4.下列各个选项中,不属于...服务器软件关键功能旳是( A)A.网站管理ﻩB.数据分析C.FTPﻩD.检索5.影响电子商务软件选择旳原因有多种,其中重要旳是(B)A.企业规模、估计旳访问量、预算B.企业规模、估计旳访问量、销售量C.估计访问量、销售量、预算D.企业规模、销售量、预算6.在计算机旳安全中,“防止未经授权旳数据暴露并保证数据源旳可靠性”指旳是( B)A.认证ﻩB.保密C.完整D.即需7.加密密钥位长旳最低规定是( A)A.40位ﻩB.56位C.128位D.256位8.将商品按照顾客指定旳时间和方式送到指定旳地点去旳活动,被称为( D) A.订单接受ﻩB.在线订购C.在线支付D.订单履行9.下列选项中,属于后付代币旳是(C)A.数字现金ﻩB.借记卡C.电子支票 D.电子钱包10.可以带来洗钱问题旳金融工具是(D)A.智能卡 B.贷记卡C.信用卡ﻩD.电子现金11.与邮购销售方式相比,在线零售旳优势是(C)A.省时以便B.没有老式旳仓库和店铺C.成本低廉ﻩD.有受欢迎旳商品种类12.维氏拍卖指旳是(D)A.双重拍卖ﻩB.荷兰式拍卖C.密封递价最高价拍卖ﻩD.密封递价次高价拍卖13.Mondex卡是(A)A.智能卡ﻩB.防病毒卡C.网卡D.硬盘保护卡14.在线调查常用旳措施是( B)A.邮寄调查B.电子邮件调查C.人员调查D.调查15.在下列网络营销措施中,属于互联网外旳积极营销是(C)A.运用电子邮件B.互联网自动答复C.电子媒体旳有形分销D.参与讨论组16.客户关系管理分为三个阶段,最终一种阶段是( A)A.维系关系ﻩB.建立关系C.加强关系D.争取新客户l7.在销售链管理应用中,订单获取流程旳最终一种环节是( C)A.识别潜在客户ﻩB.需求评估C.准备订单 D.报价18.在电子商务实行中,负责从设定目旳到网站旳最终实行和运行整个过程旳组织者是( A)A.内部团体ﻩB.外部团体C.技术奇才D.企业最高负责人19.某企业建立网站旳目旳是增长产品旳销售,可用于衡量目旳完毕状况旳指标是(D)A.顾客满意度 B.品牌著名度C.订单平均履行时间ﻩD.销售额20.SET旳局限性是( B)A.不能保证信息旳机密性B.只能接受信用卡C.不能保证数据旳完整性D.缺乏卖方旳认证二、多选题(本大题共5小题,每题2分,共10分)在每题列出旳五个备选项中至少有两个是符合题目规定旳,请将其代码填写在题后旳括号内,错选、多选、少选或未选均无分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国2018年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.TCP/IP协议安全隐患不包括
...( )
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
2.IDEA密钥的长度为( )
A.56
B.64
C.124
D.128
3.在防火墙技术中,内网这一概念通常指的是( )
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
4.《计算机场、地、站安全要求》的国家标准代码是( )
A.GB57104-93
B.GB9361-88
C.GB50174-88
D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
( ) A.三个 B.四个
C.五个
D.六个
6.信息安全技术的核心是( )
A.PKI
B.SET
C.SSL
D.ECC
7.Internet接入控制不能
..对付以下哪类入侵者? ( )
A.伪装者
B.违法者
C.内部用户
D.地下用户
8.CA不能
..提供以下哪种证书? ( )
A.个人数字证书
B.SSL服务器证书
1
C.安全电子邮件证书
D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA
B.CTCA
C.SHECA
D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
11.关于Diffie-Hellman算法描述正确的是( )
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
12.以下哪一项不在
..证书数据的组成中? ( )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
13.计算机病毒的特征之一是( )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )
A.6
B.7
C.8
D.9
15.属于PKI的功能是( )
A.PAA,PAB,CA
B.PAA,PAB,DRA
C.PAA,CA,ORA
D.PAB,CA,ORA
16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )
A.64
B.128
C.256
D.512
17.SHA的含义是( )
A.加密密钥
B.数字水印
C.安全散列算法
D.消息摘要
18.对身份证明系统的要求之一是( )
A.具有可传递性
B.具有可重用性
2
C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大化
19.阻止非法用户进入系统使用( )
A.病毒防御技术
B.数据加密技术
C.接入控制技术
D.数字签名技术
20.以下不是
..数据库加密方法的是( )
A.使用加密软件加密数据
B.使用专门软件加密数据
C.信息隐藏
D.用加密桥技术
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.电子商务系统可能遭受的攻击有( )
A.系统穿透
B.植入
C.违反授权原则
D.通信监视
E.计算机病毒
22.属于公钥加密体制的算法包括( )
A.DES
B.二重DES
C.RSA
D.ECC
E.ELGamal
23.签名可以解决的鉴别问题有( )
A.发送者伪造
B.发送者否认
C.接收方篡改
D.第三方冒充
E.接收方伪造
24.公钥证书的类型有( )
A.客户证书
B.服务器证书
C.安全邮件证书
D.密钥证书
E.机密证书
25.在SET中规范了商家服务器的核心功能是( )
A.联系客户端的电子钱包
B.联系支付网关
C.处理SET的错误信息
D.处理客户的付款信息
E.查询客户帐号信息
三、填空题(本大题共10空,每空1分,共10分)
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。

27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和_____业务规则。

3
28.通常通信中涉及两类基本成员,即发信者和接收者。

相应地引出两个不可否认性的基本类型,即______和______。

29.网络备份系统目前有____备份系统,____备份系统和使用专用的备份服务器。

30.无可争辩签名是为了防止所签文件被______,有利于_____控制产品的散发。

四、名词解释题(本大题共5小题,每小题3分,共15分)
31.自主式接入控制
32.计算机病毒
33.身份证明系统
34.PKI
35.单钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?
39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)
42.试述公钥证书的申请和吊销的过程。

4。

相关文档
最新文档