首页 2010年电子商务员考试模拟试题及答案

2010年电子商务员考试模拟试题及答案

举报
开通vip

2010年电子商务员考试模拟试题及答案  2010年电子商务员考试模拟试题(电子商务安全知识)   一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。   1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(  )   A.商务数据的完整性   B.商务对象的认证性   C.商务服务的不可否认性   D.商务服务的不可拒绝性   2.使用DES加密算法,需要对明文进行的循环加密运算次数是(  )   A.4次  ...

2010年电子商务员考试模拟试题及答案
 2010年电子商务员考试模拟 试题 中考模拟试题doc幼小衔接 数学试题 下载云南高中历年会考数学试题下载N4真题下载党史题库下载 (电子商务安全知识)   一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。   1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(  )   A.商务数据的完整性   B.商务对象的认证性   C.商务服务的不可否认性   D.商务服务的不可拒绝性   2.使用DES加密算法,需要对明文进行的循环加密运算次数是(  )   A.4次   B.8次   C.16次   D.32次   3.在密钥管理系统中最核心、最重要的部分是(  )   A.工作密钥   B.数据加密密钥   C.密钥加密密钥   D.主密钥   4.MD-4的输入消息可以为任意长,压缩后的输出长度为(  )   A.64比特   B.128比特   C.256比特   D.512比特   5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(  )   A.数字签名   B.数字指纹   C.数字信封   D.数字时间戳  6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(  )   A.数字签名   B.数字摘要   C.数字指纹   D.数字信封   7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(  )   A.GB50174—93   B.GB9361—88   C.GB2887—89   D.GB50169—92   8.下列提高数据完整性的安全措施中,不属于预防性措施的是(  )   A.归档   B.镜像   C.RAID   D.网络备份   9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性(  )   A.半个   B.一个   C.两个   D.四个   10.Kerberos是一种网络认证 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,它采用的加密算法是(  )   A.RSA   B.PGP   C.DES   D.MD5   11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(  )   A.加密   B.加密、解密   C.解密   D.安全认证   12.通常PKI的最高管理是通过(  )   A.政策管理机构来体现的   B.证书作废系统来体现的   C.应用接口来体现的   D.证书中心CA来体现的   13.实现递送的不可否认性的方式是(  )   A.收信人利用持证认可   B.可信赖第三方的持证   C.源的数字签名   D.证据生成   14.SET协议用来确保数据的完整性所采用的技术是(  )   A.单密钥加密   B.双密钥加密   C.密钥分配   D.数字化签名 15.安装在客户端的电子钱包一般是一个(  )   A.独立运行的程序   B.浏览器的插件   C.客户端程序   D.单独的浏览器   16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构(  )   A.一层   B.二层   C.三层   D.四层   17.下列防火墙类型中处理效率最高的是(  )   A.包过滤型   B.包检验型   C.应用层网关型   D.代理服务器型   18.点对点隧道协议PPTP是第几层的隧道协议(  )   A.第一层   B.第二层   C.第三层   D.第四层   19.在Internet接入控制对付的入侵者中,属于合法用户的是(  )   A.黑客   B.伪装者   C.违法者   D.地下用户   20.下列选项中不属于数据加密可以解决的问题的是(  )   A.看不懂   B.改不了   C.盗不走   D.用不了   二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。   21.将自然语言格式转换成密文的基本加密方法有(  )   A.替换加密   B.转换加密   C.DES加密   D.RSA加密   E.IDEA加密   22.在下列计算机病毒中,属于良性病毒的有(  )   A.小球病毒   B.扬基病毒   C.黑色星期五病毒   D.救护车病毒   E.火炬病毒23.从攻击角度来看,Kerberos的局限性体现出的问题有(  )   A.时间同步   B.认证域之间的信任   C.口令猜测攻击   D.密钥的存储   E.重放攻击   24.SET协议的安全保障措施的技术基础包括(  )   A.通过加密方式确保信息机密性   B.通过数字化签名确保数据的完整性   C.通过数字化签名确保数据传输的可靠性   D.通过数字化签名和商家认证确保交易各方身份的真实性   E.通过特殊的协议和消息形式确保动态交互系统的可操作性   25.数据加密的作用在于解决(  )   A.外部黑客侵入网络后盗窃计算机数据的问题   B.外部黑客侵入网络后修改计算机数据的问题   C.外部黑客非法入侵计算机内部网络的问题   D.内部黑客在内部网上盗窃计算机数据的问题   E.内部黑客在内部网上修改计算机数据的问题   三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。   26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。   27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。   28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。   29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。   30.VPN的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 应该遵循以下原则:______、______、VPN管理等。   四、名词解释题(本大题共5小题,每小题3分,共15分)   31.无条件安全   32.非军事化区   33.公证服务   34.TLS协议   35.加密桥技术   五、简答题(本大题共6小题,每小题5分,共30分)   36.简述目前密钥的自动分配途径。   37.简述散列函数的概念及其特性。   38.目前比较常见的备份方式有哪些?   39.按照接入方式的不同,VPN的具体实现方式有哪几种?   40.通行字的安全存储有哪些方法?   41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?   六、论述题(本大题共1小题,共15分)   42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?
本文档为【2010年电子商务员考试模拟试题及答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_024128
暂无简介~
格式:doc
大小:42KB
软件:Word
页数:4
分类:工学
上传时间:2012-02-01
浏览量:16