一起答

全国自考(电子商务安全导论)模拟冲刺练习卷二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 42. 试述提高数据完整性的预防性措施。

  2. 40. 简述通行字的安全存储办法。

  3. 41. 简述SET的主要安全保障。

  4. 38. 简述三种基本的备份系统。

  5. 37. 简述集中式密钥分配的概念。

  6. 39. 简述VPN可以提供的功能。

  7. 35. 个人数字证书

  8. 36. 简述IP协议的安全隐患。

  9. 34. PKI中的公证服务

  10. 33. 数字签名

  11. 30. 运营CA由( )和( )(RA)两大部分组成。

  12. 31. 散列函数

  13. 32. 归档

  14. 29. GRE的隧道由其两端的( )IP地址和( )IP地址来定义。

  15. 28. 数字签名必须针对某一电子文件,这个电子文件从网上发送出去,接收方要能识别签名,具有( );从法律角度,具有( )。

  16. 26. 可以将电子商务分为以建立在( )基础上的电子数据交换为代表的传统电子商务和以( )为基础的现代电子商务。

  17. 27. 将自然语言格式转换成密文的基本加密方法有:( )加密和( )加密。

  18. 24. 关于VPN的描述不正确的是

    • A.成本较高
    • B.网络结构灵活
    • C.管理方便
    • D.VPN是一种连接,从表面卜看它类似一种专用连接,但实际上是在共享网络上实现的
    • E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务
  19. 25. Kerberos系统从攻击的角度来看,存在的问题有

    • A.时间同步
    • B.重放攻击
    • C.认证域之间的信任
    • D.系统程序的安全性和完整性
    • E.口令猜测攻击
  20. 23. 数据文件和系统的备份应注意

    • A.日常的定时、定期备份
    • B.定期检查备份的质量
    • C.重要的备份最好存在一个固定介质上
    • D.注意备份本身的防窃、防盗
    • E.多重备份,分散存放,由一个人保管
  21. 22. 数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)

    • A.A产生文件的单向杂凑函数值
    • B.B产生文件的单向杂凑函数值
    • C.A将杂凑函数值传送给B
    • D.B将杂凑函数值传送给A
    • E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名
  22. 21. 攻击Web站点的方式有

    • A.安全信息被破译
    • B.非法访问
    • C.交易信息被截获
    • D.软件漏洞被攻击者利用
    • E.当用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险
  23. 19. TruePass是( )新推出的一套保障网上信息安全传递的完整解决方案。

    • A.CFCA
    • B.CTCA
    • C.SHECA
    • D.RCA
  24. 20. SHECA数字证书根据应用对象的分类不包括

    • A.个人用户证书
    • B.手机证书
    • C.企业用户证书
    • D.代码证书
  25. 17. SSL更改密码规格协议由单个消息组成,值为

    • A.0
    • B.1
    • C.2
    • D.3
  26. 18. SET认证中心的管理结构层次中,最高层的管理单位是

    • A.RCA—RootCA
    • B.BCA—BrandCA
    • C.GCA—Geo-PoliticalCA
    • D.CCA—CardHoiderCA
  27. 14. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是

    • A.PKI
    • B.SET
    • C.SSL
    • D.ECC
  28. 15. 基于PKI技术的( )协议现在已经成为架构VPN的基础。

    • A.IPSec
    • B.SET
    • C.SSL
    • D.TCP/IP
  29. 16. 以下不可否认业务中为了保护收信人的是

    • A.源的不可否认性
    • B.递送的不可否认性
    • C.提交的不可否认性
    • D.专递的不可否认性
  30. 13. 在公钥证书数据的组成中不包括

    • A.版本信息
    • B.证书序列号
    • C.有效使用期限
    • D.授权可执行性
  31. 12. ( )可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上证载的使用者。

    • A.公钥对
    • B.私钥对
    • C.数字证书
    • D.数字签名
  32. 9. 阻止非法用户进入系统使用

    • A.数据加密技术
    • B.接入控制
    • C.病毒防御技术
    • D.数字签名技术
  33. 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成( )部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。

    • A.2
    • B.3
    • C.4
    • D.5
  34. 11. Kerberos的域内认证的第一个步骤是

    • A.Client→AS
    • B.Client←AS
    • C.ClientAS
    • D.ASClient
  35. 8. IPSec提供的安全服务不包括

    • A.公有性
    • B.真实性
    • C.完整性
    • D.重传保护
  36. 7. 外网指的是

    • A.非受信网络
    • B.受信网络
    • C.防火墙内的网络
    • D.局域网
  37. 5. SHA的含义是

    • A.安全散列算法
    • B.密钥
    • C.数字签名
    • D.消息摘要
  38. 4. 与散列值的概念不同的是

    • A.哈希值
    • B.密钥值
    • C.杂凑值
    • D.消息摘要
  39. 6. 《电子计算机房设计规范》的国家标准代码是

    • A.GB50174-93
    • B.GB9361-88
    • C.GB2887-89
    • D.GB50169-92
  40. 2. 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是

    • A.可靠性
    • B.真实性
    • C.机密性
    • D.完整性
  41. 3. 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为

    • A.密钥
    • B.密文
    • C.解密
    • D.加密算法
  42. 1. 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为

    • A.B—G
    • B.B—C
    • C.B—B
    • D.C—C