全国自考(电子商务安全导论)模拟冲刺练习卷七
-
42. 试述组建VPN应遵循的设计原则。
-
41. 企业、个人如何获得CFCA证书?
-
40. 在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?
-
39. 简述密钥对生成的途径。
-
37. 简述防火墙的分类。
-
38. 简述实体认证与消息认证的差别。
-
36. 简述对Internet攻击的四种类型。
-
35. 客户证书
-
33. 非军事化区(DMZ)
-
34. 通行字
-
30. PKI的服务主要包括认证、( )、数据保密性、( )、公正及时问戳服务。
-
31. 混合加密系统
-
32. 冗余系统
-
29. 经过CA认证后,( )和( )及其他信息一起就形成数字证书。
-
28. IPSec的( )模式,是把一个IP包放到一个新的IP包中,并以( )格式发往目的终点。
-
26. 美国的橘黄皮书中为计算机安全的不同级别制定了( )个标准,其中( )级,也称为带标签的安全性保护。
-
25. SET商店服务器的功能是
- A.联系客户端的电子钱包
- B.联系支付网关
- C.向商店的认证中心查询数字证书的状态
- D.处理SET的错误信息
- E.可按需求扩充商店服务器的功能,根据各家发展厂商的设计而定
-
27. 数字签名是指消息用( )函数处理得到的消息摘要,再用( )密码体制的私钥加密。
-
24. PKI应用包括
- A.虚拟专用网络
- B.安全电子邮件
- C.Web安全
- D.电子商务
- E.应用编程接口API
-
23. 公钥证书数据的组成包括
- A.版本信息
- B.证书序列号
- C.发证者的识别码
- D.有效使用期限
- E.证书主题名称
-
21. VPN隧道的基本组成包括
- A.一个隧道启动器
- B.一个路由网络
- C.一个可选的隧道交换机
- D.一个隧道终结器
- E.一个或多个隧道终结器
-
22. 关于通行字的描述正确的有
- A.在一般非保密的联机系统中,多个用户不可共用一个通行字
- B.在要求较高的安全性时,可采用随时间而变化的通行字
- C.通行字及其响应在传送过程中均要加密
- D.通行字可以明文形式在系统中存放
- E.通行字可由用户个人选择
-
19. CFCA认证系统的第二层为
- A.根CA
- B.政策CA
- C.运营CA
- D.审批CA
-
20. SHECA提供了( )种证书系统。
- A.2
- B.4
- C.5
- D.7
-
18. ( )对SET软件建立了一套测试的准则。
- A.SETC0
- B.SSL
- C.SETToolkit
- D.电子钱包
-
16. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是
- A.源的数字签字
- B.可信赖第三方的数字签字
- C.可信赖第三方对消息的杂凑值进行签字
- D.可信赖第三方的持证
-
17. SET的含义是
- A.安全电子支付协议
- B.安全数据交换协议
- C.安全电子邮件协议
- D.安全套接层协议
-
15. 目前发展很快的安全电子邮件协议是( ),这是一个允许发送加密和有签名邮件的协议。
- A.IPSec
- B.SMTP
- C.S/MIME
- D.TCP/IP
-
14. Internet上很多软件的签名认证都来自( )公司。
- A.Baltimore
- B.Entrust
- C.Sun
- D.VeriSign
-
13. ( )在CA体系中提供目录浏览服务。
- A.安全服务器
- B.CA服务器
- C.注册机构RA
- D.LDAP服务器
-
11. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指
- A.接入控制
- B.数字认证
- C.数字签名
- D.防火墙
-
12. 关于密钥的安全保护,下列说法不正确的是
- A.私钥送给CA
- B.公钥送给CA
- C.密钥加密后存入计算机的文件中
- D.定期更换密钥
-
9. 以下不是接入控制的功能的是
- A.阻止非法用户进入系统
- B.组织非合法人浏览信息
- C.允许合法用户人进入系统
- D.使合法人按其权限进行各种信息活动
-
8. AccessVPN又称为
- A.VPDN
- B.XDSL
- C.ISDN
- D.SVPN
-
10. 在通行字的控制措施中,限制通行字至少为( )字节以上。
- A.3~6
- B.6~8
- C.3~8
- D.4~6
-
7. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是
- A.IPSec
- B.L2F
- C.PPTP
- D.GRE
-
6. 计算机病毒最重要的特征是
- A.隐蔽性
- B.传染性
- C.潜伏性
- D.表现性
-
5. SHA算法中,输入的消息长度小于264比特,输出压缩值为( )比特。
- A.120
- B.140
- C.160
- D.264
-
4. MD-4散列算法,输入消息可为任意长,按( )比特分组。
- A.512
- B.64
- C.32
- D.128
-
3. 以下加密法中属于双钥密码体制的是
- A.DES
- B.AES
- C.IDEA
- D.ECC
-
1. 以下厂商为电子商务提供信息产品硬件的是
- A.AOL
- B.YAHOO
- C.IBM
- D.MICROSOFT
-
2. 把明文变成密文的过程,叫作
- A.加密
- B.密文
- C.解密
- D.加密算法