全国自考(电子商务安全导论)模拟冲刺练习卷六
-
41. 简述PKI服务的概念。
-
42. 试述SET的缺陷。
-
40. CA认证申请者的身份后,生成证书的步骤是什么?
-
39. 简述接入控制策略。
-
38. 简述计算机病毒的分类方法。
-
37. 简述DES的加密运算法则。
-
36. 简述因特网的特点。
-
35. 中国金融认证中心
-
34. “扼制点”
-
33. 双联签名
-
32. 明文
-
31. Extranet
-
28. 散列函数的算法是公开的,其安全性完全在于它的( )和( )。
-
29. 计算机病毒按寄生方式分为( )病毒、( )病毒和复合型病毒。
-
30. CFCA金融认证服务相关业务规则按电子商务中的角色不同可划分为( )(银行)业务规则、( )(企业)业务规则、持卡人(个人)业务规则和中介机构业务规则。
-
26. 商务数据的( )或称( )是指保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
-
27. 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作( )密钥和( )密钥,通常用K表示。
-
25. SET的技术范围包括
- A.加密算法的应用
- B.证书信息和对象格式
- C.购买信息和对象格式
- D.认可信息和对象格式
- E.划账信息和对象格式
-
24. 对身份证明系统的要求包括
- A.验证者正确识别合法示证者的概率极大化
- B.可传递性
- C.计算有效性
- D.通信有效性
- E.秘密参数安全存储
-
21. 以下描述正确的是
- A.数据加密是保证安全通信的手段
- B.无条件安全的密码体制是理论上安全的
- C.计算上安全的密码体制是实用的安全性
- D.目前已知的无条件安全的密码体制都是不实用的
- E.目前还没有一个实用的密码体制被证明是计算上安全的
-
22. 机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是
- A.设备间的地面面层材料应能防静电
- B.设备问室温应保持在10℃到20℃之间
- C.机房内的尘埃要求低于0.5 m
- D.设备问应采用UPS不问断电源
- E.防雷接地可单独接地或同大楼共用接地体
-
23. SVPN包含的特性有
- A.可控性
- B.安全设备自身的安全性
- C.连接的完整性
- D.连接机密性
- E.报警功能
-
19. 运营CA位于CFCA认证系统的第( )层。
- A.1
- B.2
- C.3
- D.4
-
20. 受理点的功能不包括
- A.管理所辖受理点用户资料
- B.受理用户证书业务
- C.管理本地用户资料
- D.向受理中心或RA中心申请签发证书
-
18. 安装在客户端的电子钱包一般是一个
- A.独立运行的程序
- B.客户端程序
- C.浏览器的插伺
- D.单独的浏览器
-
17. SET通过数字化签名和( )确保交易各方身份的真实性。
- A.加密方式
- B.商家认证
- C.协议
- D.消息
-
16. 在SET系统中,电子钱包被存在( )的计算机中。
- A.持卡人
- B.网上商店
- C.银行
- D.认证中心
-
15. PKI的保密性服务采用了( )机制。
- A.数字信封
- B.时间戳
- C.数字签名
- D.混合加密系统
-
14. ( )通常也作为根证书管理中心,它向下一级证书中心发放证书。
- A.政策审批机构
- B.证书使用规定
- C.单位注册机构
- D.交叉证书
-
13. ( )比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
- A.政策审批机构
- B.证书使用规定
- C.单位注册机构
- D.交叉证书
-
12. 公钥证书的申请方式不包括
- A.电话申请
- B.Web申请
- C.E-Mail申请
- D.到认证机构申请
-
10. Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于
- A.服务器
- B.密钥
- C.时钊
- D.用户
-
11. ( )是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理。
- A.CA服务器
- B.注册机构RA
- C.LDAP服务器
- D.数据库服务器
-
9. Kerberos的系统组成包括( )个部分。
- A.3
- B.4
- C.5
- D.6
-
8. 对数据库的加密方法有( )种。
- A.2
- B.3
- C.4
- D.5
-
7. 企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是
- A.InternetVPN
- B.AccessVPN
- C.ExtranetVPN
- D.IntranetVPN
-
5. 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用cPu时间,增加系统开销,降低系统工作效率的一类计算机病毒称为
- A.引导型病毒
- B.文件型病毒
- C.恶性病毒
- D.良性病毒
-
6. 作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是
- A.L2F
- B.IKE
- C.PPTP
- D.GRE
-
4. MD-5的C语言代码文件中,不包括
- A.global.h
- B.global.c
- C.md5.h
- D.md5.c
-
2. 以下加密法中将原字母的顺序打乱,然后将其重新排列的是
- A.替换加密法
- B.转换加密法
- C.单表置换密码
- D.多字母加密法
-
3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即
- A.DES
- B.AES
- C.IDEA
- D.RD-5
-
1. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是
- A.A级
- B.B级
- C.C级
- D.D级