logo

15755063059

咨询时间:08:30--21:30
您现在的位置:福建自考网>模拟题 > 正文

自考模拟题:2020年8月自考《电子商务安全导论》考前试题和答案

来源:福建自考网   发表时间2020-07-13 11:22:13
自考助学

经历了这么长时间的复习,相信大家的书本知识已经可以融会贯通,历年真题也已经做的差不多了,那么现在就需要多做些模拟题来巩固知识点以及进行查漏补缺。福建自考网小编整理了2020年8月自考《电子商务安全导论》模拟试卷,希望对大家有所帮助。

一、单项选择题
第1题 使用专用软件加密数据库数据的加密方法特点是()
A. 一个数据库加密应用设计平台
B. 与DBMS是分离的
C. 调用DBMS的加密功能进行加密
D. 将加密方法嵌入DBMS的源代码
【正确答案】 D  

第2题 SSL依靠()来验证通信双方的身份。
A. 密钥
B. 算法
C. 证书
D. 电子卡
【正确答案】 C  

第3题 通信中涉及两类基本成员,即发信者和接收者,相应地引出几种不可否认性的基本类型,下面不正确的是()
A. 源的不可否认性
B. 递送的不可否认性
C. 提交或专递的不可否认性
D. 接受不可否认性
【正确答案】 D  

第4题 在CFCA体系结构中,为自己签发证书的是()
A. RCA
B. SET CA
C. Non?SET CA
D. RA
【正确答案】 A  

第5题 DAC的含义是()
A. 自主式接入控制
B. 数据存取控制
C. 强制式接入控制
D. 都不对
【正确答案】 A  

第6题 交易过程中必须保证信息不会泄露给非授权的人或实体是指()
A. 可靠性
B. 机密性
C. 真实性
D. 完整性
【正确答案】 B  

第7题 内网指的是()
A. 受信网络
B. 非受信网络
C. 防火墙外的网络
D. 互联网
【正确答案】 A  

第8题 通行字的最小长度至少为()B以上。
A. 4~12
B. 6~12
C. 6~8
D. 4~8
【正确答案】 C  

第9题 互联网密钥交换的缩写是()
A. EES
B. ISP
C. ESP
D. IKE
【正确答案】 D  

第10题 中国金融认证中心认证系统采用基于()技术的双密钥机制,在保证核心加密模块国产化的前提下,通过国际招标建立了具有世界先进水平的认证系统,并通过了国家信息安全产品测评认证中心的安全评测。
A. RSA
B. DEC
C. SSL
D. PKI
【正确答案】 D  

第11题 ()是信息安全技术的核心,也是电子商务的关键和基础技术。
A. PKI技术
B. 双钥密码体制
C. 数字签名
D. RSA密码算法
【正确答案】 A  

第12题 漏报率也即是()
A. 虚报率
B. Ⅰ型错误率
C. Ⅱ型错误率
D. 拒绝率
【正确答案】 C  

第13题 PIN指的是()
A. 个人代号
B. 个人身份识别码
C. 个人地址
D. 个人信用
【正确答案】 B  

第14题 在目前的安全证书体制中,为了保证交易安全性主要采用了()
A. 公钥密码体制
B. 对称密钥加密
C. 数字签名
D. 数字信封技术
【正确答案】 A  

第15题 ()的CA证书是整个管理域内最具权威的证书,是一个可信赖的证书链或证书通路的基础。
A. 最终
B. 根CA
C. 单公钥证书系统
D. 多公钥证书系统
【正确答案】 B  

第16题 不属于PKI系统的核心是()
A. 认证中心
B. 证书库
C. 证书信任方
D. 证书申请审核中心
【正确答案】 C  

第17题 由于设计合理,得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全协议是()
A. SSL协议
B. SET协议
C. HTTPS协议
D. TLS协议
【正确答案】 B  

第18题 通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()
A. 证据不可否认性
B. 用户不可否认性
C. 数据不可否认性
D. 递送的不可否认性
【正确答案】 D  

第19题 对于计算机病毒的潜伏性,下列较正确的说法是()
A. 病毒侵入后,立即活动
B. 病毒侵入后,一般不立即活动,条件成熟后也不作用
C. 病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用
D. 病毒侵入后,需要等一段时间才作用
【正确答案】 C  

第20题 以下哪种技术不是实现防火墙的主流技术()
A. 包过滤技术
B. 应用层网关技术
C. 包检验技术
D. NAT技术
【正确答案】 D

二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
第1题 电子商务的安全隐患主要有()
A. 数据的安全
B. 交易的安全
C. 硬件的安全
D. 软件的安全
E. 商品的安全
【正确答案】 AB  

第2题 数字签名应满足以下要求()
A. 接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造
B. 发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息
C. 接收方B对已收到的签名消息不能否认,即有收报认证
D. 第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程
E. 接收方能够辨别否认接受
【正确答案】 ABCD  

第3题 Internet的接入控制主要对付()
A. 伪装者
B. 病毒
C. 违法者
D. 地下用户
E. 网络用户
【正确答案】 ACD  

第4题 SET的技术范围包括:();认可信息和对象格式;划账信息和对象格式;对话实体之间消息的传输协议。
A. 加密算法的应用
B. 银行信息和对象格式
C. 购买信息和对象格式
D. 证书信息和对象格式
E. 控制信息和对象格式
【正确答案】 ACD  

第5题 属于构成CA系统的服务器有()
A. 安全服务器
B. CA服务器
C. 加密服务器
D. LDAP服务器
E. 数据库服务器
【正确答案】 ABDE  

三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。
第1题 虚拟专用LAN子网段(VPLS ),是在公网上用隧道协议仿真出来一个___,透明地提供跨越公网的___。
【正确答案】 局域网 LAN服务  

第2题 强制式接入控制由系统管理员来分配___和___,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。___
【正确答案】 接入权限 实施控制  

第3题 Kerberos是一种典型的用于客户机和服务器认证的___,它是一种基于___的安全认证服务系统。
【正确答案】 认证体系协议 对称密码体制  

第4题 加密桥相当于一个加密数据的___编译执行器,数据库所有对加密数据操作的SQL语句由___执行。
【正确答案】 SQL语句 加密桥  

第5题 密文是通过一个___和___将明文变换成一种伪装的信息,通常用C表示。
【正确答案】 密钥 加密算法  

四、名词解释题(本大题共5小题,每小题3分,共15分)
第1题 通行字
【正确答案】 通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。  

第2题 备份
【正确答案】 备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。  

第3题 TCP协议劫持入侵
【正确答案】 TCP协议劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

第4题 Extranet VPN
【正确答案】 Extranet VPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。  

第5题 中国金融认证中心
【正 确答案】 中国金融认证中心(China Financial Certification Authority,英文简称CFCA):是由中国人民银行牵头,联合十四家全国性商业银行共同建立的国家级权威金融认证机构,是国内惟一一家能够全面支 持电子商务安全支付业务的第三方网上专业信任服务机构。

五、简答题(本大题共6小题,每小题5分,共30分)
第1题 电子钱包的功能是什么?
【正确答案】 (1)电子证书的管理(电子证书的申请,存储及删除等)。 (2)进行交易(SET交易时辨认商家身份并发送交易信息)。 (3)保存交易记录(保存交易记录以供查询)。 除了这些基本需求之外,各软件开发商还可以加入其他的功能,只要内部设计符合SET的规格就可以了。  

第2题 SET系统的运作是通过哪些软件组件来完成的?
【正确答案】 SET系统的运作是通过四个软件组件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。  

第3题 简述容错技术的目的及其常用的容错技术。
【正确答案】 容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。 容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代 它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时, 另一系统承担全部任务。  

第4题 数字签名可以解决哪些安全鉴别问题?
【正确答案】 数字签名可以解决下述安全鉴别问题: (1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的。 (2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件。 (3)第三方冒充:网上的第三方用户冒充发送或接收文件。 (4)接收方篡改:接收方对收到的文件进行改动。  

第5题 IPSec提供的安全服务有哪些?
【正确答案】 包括私有性(加密)、真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法、  

第6题 数字签名与消息的真实性认证有什么不同?
【正确答案】 数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的 破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。  

六、论述题(本大题共1小题,15分)
第1题 试述VPN的优点有哪些。
【正确答案】 成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本(Total Cost of Ownership)降低。 网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋 了。 管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需通过互联网的路径进入企业网络。 VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作&“隧道”(Tunnel)的技术,数据包在公共网 络(如Internet)上的专用&“隧道”内传输,专用&“隧道”用于建立点对点的连接。来自不同数据源的网络业务经由不同的隧道在相同的体系结构上传输, 并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接收指定等级的服务。  


以上就是&“自考模拟题:2020年8月自考《电子商务安全导论》考前试题和答案”的所有内容,希望能帮到大家。想要获取更多自考免费真题库和模拟题库可以收藏福建自考网,免费领取。


声明:

(一)由于考试政策等各方面情况的不断调整与变化,本网站所提供的考试信息仅供参考,请以权威部门公布的正式信息为准。

(二)本网站在文章内容来源出处标注为其他平台的稿件均为转载稿,免费转载出于非商业性学习目的,版权归原作者所有。如您对内容、版权等问题存在异议请与本站联系,我们会及时进行处理解决。

考试提醒

【报名时间:2月19日-3月1日】

  • 微信公众号
  • 微信公众号 扫一扫加关注微信公众号

    与考生自由互动、并且能直接与专业老师进行交流解答。

  • 考生交流群 扫一扫加入微信交流群

    与考生自由互动、并且能直接与专业老师进行交流解答。

备考资料免费领取

报名层次:
所报专业:
姓       名:
电       话:

我已阅读并同意 《用户协议》《隐私政策》

微信公众号

关注微信公众号回复“免费资料”即可获取!

关注公众号

回复“免费资料”领取复习资料

微信公众号

微信公众号

<<点击收起

在线咨询

APP
下载

联系
电话
扫描
二维码
反馈
建议
回到
顶部

15755063059