一起答

全国自考(电子商务安全导论)模拟冲刺练习卷四

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 42. 试述电子商务安全的中心内容。

  2. 40. SET安全协议要达到的目标是什么?

  3. 41. CTCA系统中RA中心的功能是什么?

  4. 39. 简述身份证明的基本分类。

  5. 38. 数字签名应满足哪些要求?

  6. 37. 电子商务的可靠性指的是什么?

  7. 35. 数据完整性服务

  8. 36. 常见的电子商务模式有哪些?

  9. 33. 防火墙

  10. 34. 单公钥证书系统

  11. 32. 无条件安全

  12. 30. PKI不可否认业务的类型分为( )、( )和提交的不可否认性。

  13. 31. C2级

  14. 28. 通行字可由用户个人选择,也可由( )选定或( )。

  15. 29. 公钥证书系统按用户群所需的CA个数,可分为( )证书系统和( )证书系统。

  16. 26. 数字签名分为( )数字签名和( )数字签名。

  17. 25. CA中心能够签发以下哪些服务器的证书

    • A.NetscapeWebServer
    • B.MicrosoftIISServer
    • C.JavaWebServer
    • D.IBMGoWebServer
    • E.LotusNotesServer4.5
  18. 27. 接入控制机构的建立主要根据三种类型信息:( )、客体、( )。

  19. 24. PKI的基础技术包括

    • A.加密
    • B.数字签名
    • C.数据完整性机制
    • D.数字信封
    • E.双重数字签名
  20. 23. MD5的算法包含的步骤有

    • A.附加填充比特
    • B.附加长度
    • C.初始化缓冲区
    • D.按每块32个字对数据进行4轮规定算法处理
    • E.输出
  21. 20. 对Non-SET系统银行软件的要求不包括

    • A.能识别CFCA所发放的证书
    • B.能验证数字签名
    • C.符合SET标准
    • D.经有关部门认可
  22. 22. 密钥管理包括密钥的

    • A.设置
    • B.产生
    • C.分配
    • D.存储
    • E.装入
  23. 21. Internet系统包含的组成构件有

    • A.客户端软件(也就是Web浏览器)
    • B.客户端的操作系统
    • C.客户端的局域网
    • D.服务器端的局域网
    • E.服务器上的Web服务器软件
  24. 18. 每个在认证中心进行了登记注册的用户都会得到双钥密码体制的

    • A.一对私钥
    • B.一对密钥
    • C.一个公钥
    • D.一个私钥
  25. 19. 在SET中规范了商店服务器的核心功能,不包括

    • A.联系客户端的电子钱包
    • B.联系支付网关
    • C.处理SET的错误信息
    • D.处理客户的付款信息
  26. 16. 为了透明地解决Web的安全问题,在两个实体进行通信之前,先要建立( )连接,以此实现对应用层透明的安全通信。

    • A.IPSec
    • B.SET
    • C.SSL
    • D.TCP/IP
  27. 17. ( )协议得到了IBM、Microsoft等许多大公司的支持,已成为事实上的工业标准。

    • A.SSL
    • B.SET
    • C.SEPP
    • D.SMTP
  28. 15. ORA的含义是

    • A.政策审批机构
    • B.证书使用规定
    • C.单位注册机构
    • D.证书政策
  29. 13. 一个典型的CA系统一般由( )个部分组成。

    • A.3
    • B.4
    • C.5
    • D.6
  30. 14. ( )实际上意味着一个CA寸另一个CA的证书政策的承认,从而可以进行跨越CA管理域的认证。

    • A.证书使用规定
    • B.单位注册机构
    • C.交叉证书
    • D.证书政策
  31. 12. 以下说法不正确的是

    • A.用户申请证书要向CA注册
    • B.LRA用于制作证书
    • C.过期的证书可以更换
    • D.密钥对需要定期更换
  32. 11. 公钥证书由( )部分组成。

    • A.2
    • B.3
    • C.4
    • D.5
  33. 8. VPN的部署模式不包括

    • A.端到端
    • B.供应商一企业
    • C.内部供应商
    • D.企业
  34. 9. Intemet不能对付以下哪类入侵者?

    • A.伪装者
    • B.违法者
    • C.内部用户
    • D.地下用户
  35. 10. Client向本Kerberos的认证域以内的Server申请服务的过程分为( )个步骤。

    • A.3
    • B.4
    • C.6
    • D.8
  36. 6. 能够寄生在文件中的计算机病毒称为

    • A.引导型病毒
    • B.文件型病毒
    • C.恶性病毒
    • D.良性病毒
  37. 7. 防火墙中最安全的,效率最低的一种方式是

    • A.包过滤型
    • B.包检验型
    • C.应用层网关型
    • D.以上说法都不对
  38. 4. MD-5是4轮运算,各轮逻辑函数不同,每轮又要进行( )步迭代运算。

    • A.4
    • B.16
    • C.32
    • D.64
  39. 5. 当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁的签名机制是

    • A.盲签名
    • B.完全盲签名
    • C.ELGamal签名
    • D.无可争辩签名
  40. 3. 整个密钥管理系统中最核心、最重要的部分是

    • A.主密钥
    • B.二级密钥
    • C.三级密钥
    • D.工作密钥
  41. 2. 在DES算法中,每次取明文中的连续64位数据,进行( )次循环加密运算。

    • A.8
    • B.16
    • C.32
    • D.64
  42. 1. 网络两端的使用者在沟通之前相互确认对方的身份,被称为

    • A.商务数据的机密性
    • B.商务对象的认证性
    • C.商务服务的不可否认性
    • D.访问的控制性