欢迎来到勤奋教育网 快点击联系客服,开始报名学历提升吧
勤奋教育网

勤奋教育网-专注成人学历教育,让提升学历更顺利!

2021年新疆自考《电子商务》专科试题及答案

2020-11-29 13:59:28 作者:勤奋教育网-勤奋教育网 人气:3,496 自考试题

新疆自考2021年“电子商务”专业试题及答案1、单选题(共20个子题,每题1分,总分20分)每个子题所列四个选项中只有一个符合题目要求,请在题后括号内填写代码。

1、在以下电子商务模式中,电子商务新进入者的较低成本为()

A.大字报/广告牌模式B.在线黄页书模式

C.计算机空间的小册子模式D.虚拟百货商店模式

2、加密表示方法为()

A.C=EK(m)B.m=EK(m)

C.C=DK(C)D.m=DK(C)

3、idea采用的三种基本运算不包括()

A.XOR B、模加法

C、模减法D、模乘

4、Sha为数字签名标准算法,也可用于其他需要哈希算法的场合。()

a.nits b.nsa

c.dss d.dsa

5、以下哪个选项可以证明文件的创建日期()

a.数字信封B.数字签名

C.数字时间戳D.哈希函数

6、UPS应提供不少于小时的备用电源容量。()

a.1 B.2

C.3 D.4

7、内网是指()

A.非可信网络B.可信网络

C.防火墙外网络D.互联网

8、指定如何使用一个网络层协议来封装另一个网络层协议的协议是()

A.IPSec B.L2F

C.pptpd.GRE

9、在访问控制中,访问目标的实体是()

A.subject B.object

C.database D.program group

10贝尔UNIX系统将用户个人密码前的密码加密为Des系统的密钥。()

A.8 B.16

c.32 d.64

11、客户机从Kerberos认证域外的服务器申请服务的过程分为三个阶段。()

A.3 b.4

C.6 d.8

12、服务器身份和公钥的身份验证是()

A.客户端证书B.服务器证书

c.ca证书D.安全邮件证书

13、它是一个特定于服务器的应用程序的安全性,它是一个服务器的安全性规则集。交叉验证的依据。密钥管理中最困难的问题是()

A.系统初始化B.分发和存储

C.备份/恢复D.撤销和销毁

17.IETF是IETF的标准化,其目的是在Internet上建立统一的SSL标准版本。信用卡公司在BCA和基本Ca之间也可能有一个分支认证单元,名为()

a.rca b.gca

c.mca d.pca

19、CFCA是指()

A.中国金融认证中心B.中国电信CA安全认证体系

C.上海电子商务安全认证管理中心D目前CTCA提供的安全电子邮件证书密钥位长度为()

A.64 B.128

C.256 D.512

2、多项选择题(共5个子题,每题2分,共10分)每题所列5个备选方案中至少有2个符合题目要求。请填写问题后括号内的代码。没有错选、多选、少选、不选的分数。

21、互联网系统的组成部分包括()

A.客户端软件(即web浏览器)B.客户端操作系统

C.客户端局域网D.服务器局域网

e.web服务器软件

22、密钥管理包括()

A.设置B.生成

C.分发D.存储

e.加载

23、MD5算法的步骤如下()

A.附加填充位

B.附加长度

C.初始化缓冲区

D.按每个块32个字对数据进行四轮指定算法处理

e.输出

24、PKI的基本技术包括()

A.加密B.数字签名

C.数据完整性机制D.数字信封

e.双重数字签名

25、CA中心可以颁发以下服务器的证书()

A.Netscape web服务器B.Microsoft IIS服务器

C Java web服务器d.ibm go web服务器

e.Lotus Notes服务器4.5

第2部分非多项选择题

3、填空(共5个子题,每题1分,共10分)。请用正确的答案填空。填错了没有意义。

26日。计算机病毒是指它具有寄生在其他媒介上的能力,我们称之为计算机病毒。

27、存在于源和目标之间的IPSec模式提供了安全性。

28岁。Kerberos身份验证服务主要包括两种最典型的身份验证模式。

29岁。有一对⋯⋯⋯和⋯⋯。

30岁。SSL可用于保护TCP上正常运行的任何应用程序协议,例如SMTP或telnet通信。

4、简要介绍了电子商务的安全风险,包括5个子问题,每个子问题3分,每个子问题15分,31分。散列函数

32、归档

33、数字签名

34、PKI

35中的公证服务。个人数字证书

5、简答题(共6个子题,每题5分,共30分)

36分。

37岁。介绍了双密钥密码体制的概念。

38岁。简述VPN的应用范围。

39岁。描述数据库加密的方法。

40岁。简要描述识别系统的组成。

在线信用卡交易的安全要求是什么?

6、讨论题(1个子题,共15分)42题。混合加密系统的实现过程。

A 2、A 3、C 4、C 5、C 6、B 7、乙8、第9天。10分。甲11、乙12、乙13、C 14、第15天。乙16、乙17、18岁。乙19、一个20。D

2,21、22、ABCDE23、Abce 24、ABCD 25、ABCD

3、26潜在宿主

27、传输IP包

28、域内身份验证

29、公钥密钥

30。Http哈希函数将长度不确定的输入字符串转换为一定长度的输出字符串,称为哈希值。

32岁。归档是指将文件从计算机存储介质传输到其他永久性介质以进行长期保存的过程。

33岁。数字签名(又称数字签名、电子签名)在信息安全中有着重要的应用,是实现认证的重要工具,在电子商务系统中不可或缺。

34岁。PKI中的公证服务不同于公证员提供的服务。PKI支持的公证服务是指数据认证,即公证人要证明的是数据的有效性和正确性,这取决于数据验证的方法。

35岁。个人数字证书是指个人在使用电子商务应用系统时应具备的证书。

5、36岁。简述电子商务的隐患。

电子商务系统的安全问题不仅包括计算机系统的安全隐患,还包括一些独特的问题。

(1)数据安全。一个电子商务系统必须存储大量的商务数据,这是其运行的核心。一旦数据丢失或损坏,后果不堪设想。

(2)交易安全。这也是电子商务系统所独有的。

37岁。介绍了双密钥密码体制的概念。

双密钥密码体制又称公钥体制或非对称加密体制。在加密和解密过程中,这种加密方法使用一对(两)密钥,一个用于加密,另一个用于解密。也就是说,用一个密钥加密的信息只能用另一个密钥解密。

38岁。简述VPN的应用范围。

在满足基本应用需求后,适合VPN的用户类型有四种:

(1)位置多,特别是单用户和远程办公站点,如企业用户和远程教育用户;

(2)用户/站点分布广泛,彼此距离较远,遍布全球,并且需要通过长途电信甚至国际长途方式联系;

(3)带宽和时延要求相对适中的用户;(4)对线路保密性和可用性有一定要求的用户

39、本文简要介绍了数据库加密的方法。

数据库加密有三种方法:(1)用加密软件加密数据。

(2)使用专用软件加密数据库数据。

(3)加密网桥技术。

40岁。简要描述识别系统的组成。

识别系统一般由三方组成。一方是出示证明的人,称为证明人或者申请人,并提出一定的要求;另一方是核查人,对证明人出示的证明的正确性、合法性进行核查,决定是否符合要求。第三人是调解纠纷的可靠人。

41、网上信用卡交易的安全要求是什么?

信用卡网上交易的安全性要求是:

(1)商家希望有一套简单、经济的方式来完成网上交易;

(2)客户希望有一套安全、方便、可靠的网上购物机制;

(3)银行和信用卡机构在现有信用基础上所需的变化较少支持未来电子支付的卡机制。

6、42岁。描述了混合加密系统的实现过程。

在信息传输过程中,可以通过消息加密、数字信封、哈希函数和数字签名来实现安全性、完整性、认证性和不可否认性。


本文链接: https://www.yctmzb.com/11948.html

版权声明:本文由作者上传并发布(或网友转载),免费转载出于非商业性学习目的。未经作者许可,不可转载。

相关精选
最新资讯
热门专题
推荐阅读
扫码添加公众号
公众号二维码
合作单位
Copyright 2018-2021 勤奋教育网 版权所有 粤ICP备18058051号 网站地图
免责声明:本站信息均由网友提供,以及网络收集,本站不承担相关责任,如有侵权请联系本站及时删除。联系邮箱:366706772@qq.com

APK安装