一起答

全国自考(电子商务安全导论)模拟冲刺练习卷三

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 41. 简述SHECA证书管理器的特点。

  2. 42. 说明证书机构(CA)的组成及各部分的作用。

  3. 38. 从攻击的角度看,Kerberos存在哪些问题?

  4. 39. 密钥管理的目的是什么?

  5. 40. 简述SSL提供的安全内容。

  6. 36. 简述数字信封的概念。

  7. 37. 简述数据加密的作用。

  8. 35. 安全电子邮件证书

  9. 33. PPTP

  10. 34. 电子钱包

  11. 32. RSA签名体制

  12. 31. 加密算法

  13. 30. SSL可用于保护正常运行于TCP上的任何应用协议,如( )、( )、SMTP或Telnet的通信。

  14. 28. Kerbros的认证服务主要包括( )和( )这两种最典型的认证模式。

  15. 29. 双钥密码体制加密时有一对( )和( )。

  16. 27. IPSec的( )模式,为源到目的之间已存在的( )提供安全性

  17. 26. 计算机病毒的( )是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的( )。

  18. 24. PKI服务包括

    • A.认证
    • B.数据完整性服务
    • C.数据保密性服务
    • D.不可否认性服务
    • E.公证服务
  19. 25. 参与SEI、交易的成员有

    • A.持卡人
    • B.网上商店
    • C.收单银行
    • D.发卡银行
    • E.认证中心CA
  20. 23. 认证机构的功能包括

    • A.证书颁发
    • B.证书更新
    • C.证书废除
    • D.证书的检验
    • E.证书的公布和查询
  21. 22. 通行字的控制措施包括

    • A.限制试探次数
    • B.限定通行字使用期限
    • C.双通行字系统
    • D.限制通行字至少为8字节以上
    • E.通行字的检验
  22. 21. 在计算机上已经使用的容错技术有

    • A.提供容错能力的多处理机
    • B.使用镜像技术的磁盘子系统
    • C.磁盘双联
    • D.RAID
    • E.网络冗余
  23. 20. SHECA证书管理器对证书的分类不包括

    • A.个人证书
    • B.他人证书
    • C.服务器证书
    • D.根证书
  24. 19. CFCA认证系统采用国际领先的PKI技术,总体为( )层CA吉构。

    • A.2
    • B.3
    • C.4
    • D.5
  25. 18. SET通过( )确保数据的完整性。

    • A.加密方式
    • B.数字化签名
    • C.商家认证
    • D.特殊的协议和消息
  26. 17. SEPP的含义是

    • A.安全电子支付协议
    • B.安全数字交换协议
    • C.安全电子邮件协议
    • D.安全套接层协议
  27. 16. 关于密钥管理以下说法不正确的是

    • A.系统用户首先要进行初始化工作
    • B.密钥是加密算法中的可变部分
    • C.密码体制不可以公开
    • D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护
  28. 15. 对PKI的最基本要求是

    • A.支持多政策
    • B.透明性和易用性
    • C.互操作性
    • D.支持多平台
  29. 14. PKI的功能不包括

    • A.PAA
    • B.CA
    • C.CRA
    • D.ORA
  30. 12. ( )是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

    • A.公钥数字证书
    • B.数字证书
    • C.密钥
    • D.公钥对
  31. 13. ( )用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。

    • A.CRL
    • B.LRA
    • C.GA
    • D.RSA
  32. 11. Client向本Kerberos的认证域以内的Server申请服务的过程分为( )个阶段。

    • A.3
    • B.4
    • C.6
    • D.8
  33. 9. 接入控制策略包括( )种。

    • A.2
    • B.3
    • C.4
    • D.5
  34. 10. 非法用户伪造身份成功的概率,即

    • A.拒绝率
    • B.虚报率
    • C.漏报率
    • D.I型错误率
  35. 7. 以下描述不正确的是

    • A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性
    • B.只有经过选择的协议才能通过防火墙
    • C.防火墙不能控制对网点系统的访问
    • D.防火墙是提供实施和执行网络访问安全策略的工具
  36. 8. AES支持的密钥长度不可能是

    • A.64
    • B.128
    • C.192
    • D.256
  37. 5. 数字签名可以解决的安全鉴别问题不包括

    • A.发送者伪造
    • B.发送者或接受者否认
    • C.第三方冒充
    • D.接收方篡改
  38. 6. 《计算机场、地、站安全要求》的国家标准代码是

    • A.GB50174-93
    • B.GB9361-88
    • C.GB2887-89
    • D.GB50169-92
  39. 3. IDEA的密钥长度为

    • A.32
    • B.64
    • C.128
    • D.256
  40. 4. 下列不是散列函数的名字的是

    • A.哈希函数
    • B.数字指纹
    • C.消息摘要
    • D.数字签名
  41. 2. 以下加密法中最古老的是

    • A.恺撒密码
    • B.单表置换密码
    • C.多字母加密法
    • D.转换加密法
  42. 1. 零售商是面向消费者的,他们采用的电子商务模式主要是

    • A.B—G
    • B.B—C
    • C.B—B
    • D.C—C