2009年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
18

数据加密的作用在于解决( )

  • A.外部黑客侵入网络后盗窃计算机数据的问题
  • B.外部黑客侵入网络后修改计算机数据的问题
  • C.外部黑客非法入侵计算机内部网络的问题
  • D.内部黑客在内部网上盗窃计算机数据的问题
  • E.内部黑客在内部网上修改计算机数据的问题
19

从攻击角度来看,Kerberos的局限性体现出的问题有( )

  • A.时间同步
  • B.认证域之间的信任
  • C.口令猜测攻击
  • D.密钥的存储
  • E.重放攻击
20

SET协议的安全保障措施的技术基础包括( )

  • A.通过加密方式确保信息机密性
  • B.通过数字化签名确保数据的完整性
  • C.通过数字化签名确保数据传输的可靠性
  • D.通过数字化签名和商家认证确保交易各方身份的真实性
  • E.通过特殊的协议和消息形式确保动态交互系统的可操作性
21

将自然语言格式转换成密文的基本加密方法有( )

  • A.替换加密
  • B.转换加密
  • C.DES加密
  • D.RSA加密
  • E.IDEA加密
22

下列选项中不属于数据加密可以解决的问题的是( )

  • A.看不懂
  • B.改不了
  • C.盗不走
  • D.用不了
23

在下列计算机病毒中,属于良性病毒的有( )

  • A.小球病毒
  • B.扬基病毒
  • C.黑色星期五病毒
  • D.救护车病毒
  • E.火炬病毒
25

点对点隧道协议PPTP是第几层的隧道协议?( )

  • A.第一层
  • B.第二层
  • C.第三层
  • D.第四层
26

下列防火墙类型中处理效率最高的是( )

  • A.包过滤型
  • B.包检验型
  • C.应用层网关型
  • D.代理服务器型
27

安装在客户端的电子钱包一般是一个( )

  • A.独立运行的程序
  • B.浏览器的插件
  • C.客户端程序
  • D.单独的浏览器
29

实现递送的不可否认性的方式是( )

  • A.收信人利用持证认可
  • B.可信赖第三方的持证
  • C.源的数字签名
  • D.证据生成
30

SET协议用来确保数据的完整性所采用的技术是( )

  • A.单密钥加密
  • B.双密钥加密
  • C.密钥分配
  • D.数字化签名
32

通常PKI的最高管理是通过( )

  • A.政策管理机构来体现的
  • B.证书作废系统来体现的
  • C.应用接口来体现的
  • D.证书中心CA来体现的
37

在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )

  • A.数字签名
  • B.数字摘要
  • C.数字指纹
  • D.数字信封
40

在密钥管理系统中最核心、最重要的部分是( )

  • A.工作密钥
  • B.数据加密密钥
  • C.密钥加密密钥
  • D.主密钥
42

电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )

  • A.商务数据的完整性
  • B.商务对象的认证性
  • C.商务服务的不可否认性
  • D.商务服务的不可拒绝性