一起答

全国自考(电子商务安全导论)模拟冲刺练习卷六

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 41. 简述PKI服务的概念。

  2. 42. 试述SET的缺陷。

  3. 40. CA认证申请者的身份后,生成证书的步骤是什么?

  4. 39. 简述接入控制策略。

  5. 38. 简述计算机病毒的分类方法。

  6. 37. 简述DES的加密运算法则。

  7. 36. 简述因特网的特点。

  8. 35. 中国金融认证中心

  9. 34. “扼制点”

  10. 33. 双联签名

  11. 32. 明文

  12. 31. Extranet

  13. 28. 散列函数的算法是公开的,其安全性完全在于它的( )和( )。

  14. 29. 计算机病毒按寄生方式分为( )病毒、( )病毒和复合型病毒。

  15. 30. CFCA金融认证服务相关业务规则按电子商务中的角色不同可划分为( )(银行)业务规则、( )(企业)业务规则、持卡人(个人)业务规则和中介机构业务规则。

  16. 26. 商务数据的( )或称( )是指保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

  17. 27. 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作( )密钥和( )密钥,通常用K表示。

  18. 25. SET的技术范围包括

    • A.加密算法的应用
    • B.证书信息和对象格式
    • C.购买信息和对象格式
    • D.认可信息和对象格式
    • E.划账信息和对象格式
  19. 24. 对身份证明系统的要求包括

    • A.验证者正确识别合法示证者的概率极大化
    • B.可传递性
    • C.计算有效性
    • D.通信有效性
    • E.秘密参数安全存储
  20. 21. 以下描述正确的是

    • A.数据加密是保证安全通信的手段
    • B.无条件安全的密码体制是理论上安全的
    • C.计算上安全的密码体制是实用的安全性
    • D.目前已知的无条件安全的密码体制都是不实用的
    • E.目前还没有一个实用的密码体制被证明是计算上安全的
  21. 22. 机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是

    • A.设备间的地面面层材料应能防静电
    • B.设备问室温应保持在10℃到20℃之间
    • C.机房内的尘埃要求低于0.5 m
    • D.设备问应采用UPS不问断电源
    • E.防雷接地可单独接地或同大楼共用接地体
  22. 23. SVPN包含的特性有

    • A.可控性
    • B.安全设备自身的安全性
    • C.连接的完整性
    • D.连接机密性
    • E.报警功能
  23. 19. 运营CA位于CFCA认证系统的第(  )层。

    • A.1
    • B.2
    • C.3
    • D.4
  24. 20. 受理点的功能不包括

    • A.管理所辖受理点用户资料
    • B.受理用户证书业务
    • C.管理本地用户资料
    • D.向受理中心或RA中心申请签发证书
  25. 18. 安装在客户端的电子钱包一般是一个

    • A.独立运行的程序
    • B.客户端程序
    • C.浏览器的插伺
    • D.单独的浏览器
  26. 17. SET通过数字化签名和( )确保交易各方身份的真实性。

    • A.加密方式
    • B.商家认证
    • C.协议
    • D.消息
  27. 16. 在SET系统中,电子钱包被存在( )的计算机中。

    • A.持卡人
    • B.网上商店
    • C.银行
    • D.认证中心
  28. 15. PKI的保密性服务采用了( )机制。

    • A.数字信封
    • B.时间戳
    • C.数字签名
    • D.混合加密系统
  29. 14. ( )通常也作为根证书管理中心,它向下一级证书中心发放证书。

    • A.政策审批机构
    • B.证书使用规定
    • C.单位注册机构
    • D.交叉证书
  30. 13. ( )比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

    • A.政策审批机构
    • B.证书使用规定
    • C.单位注册机构
    • D.交叉证书
  31. 12. 公钥证书的申请方式不包括

    • A.电话申请
    • B.Web申请
    • C.E-Mail申请
    • D.到认证机构申请
  32. 10. Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于

    • A.服务器
    • B.密钥
    • C.时钊
    • D.用户
  33. 11. ( )是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理。

    • A.CA服务器
    • B.注册机构RA
    • C.LDAP服务器
    • D.数据库服务器
  34. 9. Kerberos的系统组成包括( )个部分。

    • A.3
    • B.4
    • C.5
    • D.6
  35. 8. 对数据库的加密方法有( )种。

    • A.2
    • B.3
    • C.4
    • D.5
  36. 7. 企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是

    • A.InternetVPN
    • B.AccessVPN
    • C.ExtranetVPN
    • D.IntranetVPN
  37. 5. 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用cPu时间,增加系统开销,降低系统工作效率的一类计算机病毒称为

    • A.引导型病毒
    • B.文件型病毒
    • C.恶性病毒
    • D.良性病毒
  38. 6. 作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是

    • A.L2F
    • B.IKE
    • C.PPTP
    • D.GRE
  39. 4. MD-5的C语言代码文件中,不包括

    • A.global.h
    • B.global.c
    • C.md5.h
    • D.md5.c
  40. 2. 以下加密法中将原字母的顺序打乱,然后将其重新排列的是

    • A.替换加密法
    • B.转换加密法
    • C.单表置换密码
    • D.多字母加密法
  41. 3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即

    • A.DES
    • B.AES
    • C.IDEA
    • D.RD-5
  42. 1. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是

    • A.A级
    • B.B级
    • C.C级
    • D.D级