一起答

全国自考(电子商务安全导论)模拟冲刺练习卷九

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 42. 简述CTCA数字证书业务。

  2. 41. 简述认证机构的功能。

  3. 39. 简述防火墙不能解决的问题。

  4. 40. 简述加密桥技术的优点。

  5. 38. 数据完整性被破坏会带来哪些严重的后果?

  6. 37. 简述分布式密钥分配的概念。

  7. 36. 电子商务系统可能遭受哪些攻击?

  8. 35. SSL

  9. 33. 接入权限

  10. 34. 拒绝率

  11. 32. RSA密码算法

  12. 31. Cl级

  13. 29. 接入控制机构由( )的认证与识别、对( )进行授权两部分组成。

  14. 30. 实现身份证明的基本途径有( )、( )、个人特征。

  15. 28. VPN利用——协议在网络之间建立一个( )通道,以完成数据信息的安全传输。

  16. 26. 现在广为人们知晓的( )协议(TCP)和( )协议(IP),常写为TCP/IP。

  17. 27. 计算机病毒具有正常程序的一切特征:( )、( )。

  18. 23. 防火墙的基本组成有

    • A.安全操作系统
    • B.过滤器
    • C.网关
    • D.域名服务
    • E.E-mail处理
  19. 24. Kerberos系统的组成部分有

    • A.AS
    • B.TGS
    • C.Client
    • D.Server
    • E.ARS
  20. 25. 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括

    • A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性
    • B.进行证实,确定文件的真实性
    • C.作证或公布签字
    • D.证实或公布文件复本
    • E.做出声明,裁定协议书或契约的合法性
  21. 22. 目前比较常见的备份方式有

    • A.定期磁带备份数据
    • B.远程磁带库备份
    • C.远程数据库备份
    • D.网络数据镜像
    • E.远程镜像磁盘
  22. 21. Web服务器的任务有

    • A.接收客户机来的请求
    • B.将客户的请求发送给服务器
    • C.解释服务器传送的html等格式文档,通过浏览器显示给客户
    • D.检查请求的合法性
    • E.把信息发送给请求的客户机
  23. 19. 消费者在进行SET的交易之前,首先要安装

    • A.电子信封
    • B.电子钱包软件
    • C.SETToolkit
    • D.TLS
  24. 20. 关于SET的描述不正确的是

    • A.主要用于信用卡交易
    • B.安全性要求很高
    • C.实施时所需的设置费用较低
    • D.目前普及率较低
  25. 17. SET的成员中被称为付款转接站的是

    • A.网上商店
    • B.收单银行
    • C.发卡银行
    • D.支付网关
  26. 16. 在PKI的性能中,( )是电子商务通信的关键。

    • A.支持多政策
    • B.透明性和易用性
    • C.互操作性
    • D.支持多平台
  27. 18. 关于SET系统中的基层CA的功能描述正确的是

    • A.办理持卡人数字证书CA
    • B.办理商店数字证书CA
    • C.办理支付网关数字证书CA
    • D.以上说法都正确
  28. 15. 以下说法不正确的是

    • A.CA证书要求是不对称颁发的
    • B.CA的功能包括基本的证书发放和管理功能
    • C.CA可以具有层次结构
    • D.CA负责具体的证书颁发和管理,是可信任的第三方,其作用就像颁发护照的部门
  29. 14. PKI的端实体主要指

    • A.数字签名实体
    • B.加密实体
    • C.解密实体
    • D.A和B
  30. 12. 以下说法不正确的是

    • A.在公钥证书系统中,CA是所有合法注册用户所信赖的机构
    • B.如果某公钥用户需要任何其他已向CA注册用户的公钥,可向该用户直接索取其公钥证书
    • C.公钥需要保密
    • D.公钥证书一般不需要保密
  31. 11. Client向本Kerberos的认证域以外的Server-申请服务的过程分为( )个步骤。

    • A.3
    • B.4
    • C.6
    • D.8
  32. 13. CRL的吊销方式有( )种。

    • A.2
    • B.3
    • C.4
    • D.5
  33. 9. 在接入控制的实现方式中,MAC的含义是

    • A.自主式接入控制
    • B.授权式接入控制
    • C.选择式接入控制
    • D.强制式接入控制
  34. 10. 通行字的安全存储有( )种方法。

    • A.2
    • B.3
    • C.4
    • D.5
  35. 7. 实施EDI对中小型企业来说是不现实的,为了解决这一问题,采用的方式是

    • A.VPN
    • B.DNS
    • C.INDS
    • D.DSL
  36. 6. 《建筑内部装修设计防火规范》的国家标准代码是

    • A.GB50174—93
    • B.GB50222—95
    • C.GB2887—89
    • D.GB50169—92
  37. 8. IPSec规范规定所有的IPSec实现都应该支持带消息认证码( )的MD5和SHA—l的杂凑函数。

    • A.IKE
    • B.HMAC
    • C.UDP
    • D.IP
  38. 5. 可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认的是

    • A.散列算法
    • B.双密钥机制
    • C.RSA签名
    • D.混合加密系统
  39. 4. 以下不是散列函数的是

    • A.DES
    • B.MD-4
    • C.MD-5
    • D.SHA
  40. 2. 在电子商务的安全需求中,数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏指的是

    • A.可靠性
    • B.真实性
    • C.机密性
    • D.完整性
  41. 3. IDEA加密算法首先将明文分为64位的数据块,然后进行( )轮迭代和一个输出变换。

    • A.8
    • B.16
    • C.32
    • D.64
  42. 1. 因特网的核心协议是

    • A.HTTP
    • B.TCP/IP
    • C.TCP
    • D.IP