一起答

全国自考(电子商务安全导论)模拟冲刺练习卷八

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 41. 简述CFCA时间戳服务的工作流程。

  2. 42. 试述RSA加密算法中密钥的算法。

  3. 39. 简述公钥证书使用有效性条件。

  4. 40. PKI的性能是什么?

  5. 38. 简述防火墙的设计原则。

  6. 37. 简述归档与备份的区别。

  7. 36. 简述数字签名的实际使用原理。

  8. 34. 加密桥技术

  9. 35. 公钥数字证书

  10. 33. 容错技术

  11. 32. 数据完整性

  12. 29. 数据库的加密方法有( )种,其中与DBMS分离的加密方法是( )。

  13. 31. 计算机上安全

  14. 30. 公钥证书系统由一个( )和( )组成。

  15. 28. 一个好的散列函数h=H(M),其中H为( );M为长度不确定的输入串;h为( ),长度是确定的。

  16. 27. 典型的两类自动密钥分配途径有( )分配方案和( )分配方案。

  17. 26. 出现网上商店等后,就有了B-C模式,即( )与( )之间的电子商务。

  18. 25. CA中心的功能包括

    • A.签发自签名的根证书
    • B.审核用户身份
    • C.受理用户证书业务
    • D.为RA机构签发证书
    • E.管理本地用户资料
  19. 24. MicrosoftWallet的功能是

    • A.支持SET交易
    • B.支持SSL交易
    • C.Wallet2.0以上版本可支持SSL交易
    • D.支持其他付款方式,如电子现金等
    • E.功能按需求可再扩充
  20. 23. 密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题,包括

    • A.系统的初始化
    • B.密钥的产生
    • C.密钥的存储
    • D.密钥的丢失
    • E.密钥的保护
  21. 22. 一个典型的CA系统包括

    • A.安全服务器
    • B.注册机构RA
    • C.CA服务器
    • D.LDAP目录服务器
    • E.数据库服务器
  22. 20. CTCA采用( )层管理结构。

    • A.2
    • B.3
    • C.4
    • D.5
  23. 21. 公钥证书的类型包括

    • A.客户证书
    • B.服务器证书
    • C.安全邮件证书
    • D.CA证书
    • E.AS证书
  24. 17. SSL由( )层协议组成。

    • A.2
    • B.3
    • C.4
    • D.5
  25. 18. SET通过( )确保信息机密性。

    • A.加密方式
    • B.数字化签名
    • C.商家认证
    • D.特殊的协议和消息
  26. 19. 我国电子商务走向成熟的重要里程碑是

    • A.CFCA
    • B.CTCA
    • C.SHECA
    • D.RCA
  27. 15. 通常PKI的最高管理是通过一个( )来体现的。

    • A.PAA
    • B.PMA
    • C.ORA
    • D.CA
  28. 16. 实现源的不可否认业务中,可用MAC和单钥密码体制实现的是

    • A.源的数字签字
    • B.可信赖第三方的数字签字
    • C.可信赖第三方对消息的杂凑值进行签字
    • D.可信赖第三方的持证
  29. 12. 以下说法不正确的是

    • A.若检测出证书已被篡改,CA可以提前吊销或暂停使用
    • B.注册用户可以向CA申请吊销其证书
    • C.注册用户的上级不可以申请吊销用户证书
    • D.CRL的含义是吊销表
  30. 13. 证书的吊销有( )种形式。

    • A.1
    • B.2
    • C.3
    • D.4
  31. 14. PAA的含义是

    • A.政策审批机构
    • B.证书使用规定
    • C.单位注册机构
    • D.证书政策
  32. 10. 以下描述不正确的是

    • A.Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用
    • B.Kerberos是一种为网络通信提供可信第三方服务的面向开放系统的认证机制
    • C.在申请认证时,只有Client可以看成是Kerberos认证的用户
    • D.Kerberos用户统称为principle
  33. 11. Kerberos的域间认证的第四个阶段是

    • A.ClientAS
    • B.ClientServer~
    • C.ClientTGS~
    • D.ClientServer
  34. 8. 在VPN解决方案中,SHA-l生成的消息摘要为( )比特。

    • A.80
    • B.128
    • C.160
    • D.256
  35. 9. 在接入控制的实现方式中,DAC的含义是

    • A.自主式接入控制
    • B.授权式接入控制
    • C.选择式接入控制
    • D.强制式接入控制
  36. 7. 由3Com、Access等公司共同制定,用于PPTP客户机和PPTP服务器之间的安全通信的协议是

    • A.IPSec
    • B.L2F
    • C.PPTP
    • D.GRE
  37. 6. 寄生在磁盘引导区或主引导区的计算机病毒称为

    • A.引导型病毒
    • B.文件型病毒
    • C.复合型病毒
    • D.良性病毒
  38. 5. 一种非确定性的双钥体制,即对同一明文消息,根据随机参数选择不同而得到不同的数字签名的是

    • A.单独数字签名
    • B.RSA签名
    • C.ELGamal签名
    • D.无可争辩签名
  39. 3. 第一个既能用于数据加密也能用于数字签名的算法是

    • A.ELGamal
    • B.AES
    • C.IDEA
    • D.RSA
  40. 4. MD-4散列算法,输入消息可为任意长,按512比特分组,最后分组长度不足,用数( )填充,使其成为512比特的整数倍。

    • A.0
    • B.1
    • C.2
    • D.以上答案都不对
  41. 1. 由某一企业或机构利用因特网的技术,建立起来的该企业专用的计算机网络被称为

    • A.因特网
    • B.内域网
    • C.外连网
    • D.广域网
  42. 2. 在DEs算法中,每次取明文中的连续64位数据,其中有效密钥信息是

    • A.8位
    • B.32位
    • C.56位
    • D.64位