一起答

全国自考(电子商务安全导论)模拟冲刺练习卷七

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 42. 试述组建VPN应遵循的设计原则。

  2. 41. 企业、个人如何获得CFCA证书?

  3. 40. 在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?

  4. 39. 简述密钥对生成的途径。

  5. 37. 简述防火墙的分类。

  6. 38. 简述实体认证与消息认证的差别。

  7. 36. 简述对Internet攻击的四种类型。

  8. 35. 客户证书

  9. 33. 非军事化区(DMZ)

  10. 34. 通行字

  11. 30. PKI的服务主要包括认证、( )、数据保密性、( )、公正及时问戳服务。

  12. 31. 混合加密系统

  13. 32. 冗余系统

  14. 29. 经过CA认证后,( )和( )及其他信息一起就形成数字证书。

  15. 28. IPSec的( )模式,是把一个IP包放到一个新的IP包中,并以( )格式发往目的终点。

  16. 26. 美国的橘黄皮书中为计算机安全的不同级别制定了( )个标准,其中( )级,也称为带标签的安全性保护。

  17. 25. SET商店服务器的功能是

    • A.联系客户端的电子钱包
    • B.联系支付网关
    • C.向商店的认证中心查询数字证书的状态
    • D.处理SET的错误信息
    • E.可按需求扩充商店服务器的功能,根据各家发展厂商的设计而定
  18. 27. 数字签名是指消息用( )函数处理得到的消息摘要,再用( )密码体制的私钥加密。

  19. 24. PKI应用包括

    • A.虚拟专用网络
    • B.安全电子邮件
    • C.Web安全
    • D.电子商务
    • E.应用编程接口API
  20. 23. 公钥证书数据的组成包括

    • A.版本信息
    • B.证书序列号
    • C.发证者的识别码
    • D.有效使用期限
    • E.证书主题名称
  21. 21. VPN隧道的基本组成包括

    • A.一个隧道启动器
    • B.一个路由网络
    • C.一个可选的隧道交换机
    • D.一个隧道终结器
    • E.一个或多个隧道终结器
  22. 22. 关于通行字的描述正确的有

    • A.在一般非保密的联机系统中,多个用户不可共用一个通行字
    • B.在要求较高的安全性时,可采用随时间而变化的通行字
    • C.通行字及其响应在传送过程中均要加密
    • D.通行字可以明文形式在系统中存放
    • E.通行字可由用户个人选择
  23. 19. CFCA认证系统的第二层为

    • A.根CA
    • B.政策CA
    • C.运营CA
    • D.审批CA
  24. 20. SHECA提供了( )种证书系统。

    • A.2
    • B.4
    • C.5
    • D.7
  25. 18. ( )对SET软件建立了一套测试的准则。

    • A.SETC0
    • B.SSL
    • C.SETToolkit
    • D.电子钱包
  26. 16. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是

    • A.源的数字签字
    • B.可信赖第三方的数字签字
    • C.可信赖第三方对消息的杂凑值进行签字
    • D.可信赖第三方的持证
  27. 17. SET的含义是

    • A.安全电子支付协议
    • B.安全数据交换协议
    • C.安全电子邮件协议
    • D.安全套接层协议
  28. 15. 目前发展很快的安全电子邮件协议是( ),这是一个允许发送加密和有签名邮件的协议。

    • A.IPSec
    • B.SMTP
    • C.S/MIME
    • D.TCP/IP
  29. 14. Internet上很多软件的签名认证都来自( )公司。

    • A.Baltimore
    • B.Entrust
    • C.Sun
    • D.VeriSign
  30. 13. ( )在CA体系中提供目录浏览服务。

    • A.安全服务器
    • B.CA服务器
    • C.注册机构RA
    • D.LDAP服务器
  31. 11. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指

    • A.接入控制
    • B.数字认证
    • C.数字签名
    • D.防火墙
  32. 12. 关于密钥的安全保护,下列说法不正确的是

    • A.私钥送给CA
    • B.公钥送给CA
    • C.密钥加密后存入计算机的文件中
    • D.定期更换密钥
  33. 9. 以下不是接入控制的功能的是

    • A.阻止非法用户进入系统
    • B.组织非合法人浏览信息
    • C.允许合法用户人进入系统
    • D.使合法人按其权限进行各种信息活动
  34. 8. AccessVPN又称为

    • A.VPDN
    • B.XDSL
    • C.ISDN
    • D.SVPN
  35. 10. 在通行字的控制措施中,限制通行字至少为( )字节以上。

    • A.3~6
    • B.6~8
    • C.3~8
    • D.4~6
  36. 7. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是

    • A.IPSec
    • B.L2F
    • C.PPTP
    • D.GRE
  37. 6. 计算机病毒最重要的特征是

    • A.隐蔽性
    • B.传染性
    • C.潜伏性
    • D.表现性
  38. 5. SHA算法中,输入的消息长度小于264比特,输出压缩值为( )比特。

    • A.120
    • B.140
    • C.160
    • D.264
  39. 4. MD-4散列算法,输入消息可为任意长,按( )比特分组。

    • A.512
    • B.64
    • C.32
    • D.128
  40. 3. 以下加密法中属于双钥密码体制的是

    • A.DES
    • B.AES
    • C.IDEA
    • D.ECC
  41. 1. 以下厂商为电子商务提供信息产品硬件的是

    • A.AOL
    • B.YAHOO
    • C.IBM
    • D.MICROSOFT
  42. 2. 把明文变成密文的过程,叫作

    • A.加密
    • B.密文
    • C.解密
    • D.加密算法