全国自考(电子商务安全导论)模拟冲刺练习卷九
-
42. 简述CTCA数字证书业务。
-
41. 简述认证机构的功能。
-
39. 简述防火墙不能解决的问题。
-
40. 简述加密桥技术的优点。
-
38. 数据完整性被破坏会带来哪些严重的后果?
-
37. 简述分布式密钥分配的概念。
-
36. 电子商务系统可能遭受哪些攻击?
-
35. SSL
-
33. 接入权限
-
34. 拒绝率
-
32. RSA密码算法
-
31. Cl级
-
29. 接入控制机构由( )的认证与识别、对( )进行授权两部分组成。
-
30. 实现身份证明的基本途径有( )、( )、个人特征。
-
28. VPN利用——协议在网络之间建立一个( )通道,以完成数据信息的安全传输。
-
26. 现在广为人们知晓的( )协议(TCP)和( )协议(IP),常写为TCP/IP。
-
27. 计算机病毒具有正常程序的一切特征:( )、( )。
-
23. 防火墙的基本组成有
- A.安全操作系统
- B.过滤器
- C.网关
- D.域名服务
- E.E-mail处理
-
24. Kerberos系统的组成部分有
- A.AS
- B.TGS
- C.Client
- D.Server
- E.ARS
-
25. 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括
- A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性
- B.进行证实,确定文件的真实性
- C.作证或公布签字
- D.证实或公布文件复本
- E.做出声明,裁定协议书或契约的合法性
-
22. 目前比较常见的备份方式有
- A.定期磁带备份数据
- B.远程磁带库备份
- C.远程数据库备份
- D.网络数据镜像
- E.远程镜像磁盘
-
21. Web服务器的任务有
- A.接收客户机来的请求
- B.将客户的请求发送给服务器
- C.解释服务器传送的html等格式文档,通过浏览器显示给客户
- D.检查请求的合法性
- E.把信息发送给请求的客户机
-
19. 消费者在进行SET的交易之前,首先要安装
- A.电子信封
- B.电子钱包软件
- C.SETToolkit
- D.TLS
-
20. 关于SET的描述不正确的是
- A.主要用于信用卡交易
- B.安全性要求很高
- C.实施时所需的设置费用较低
- D.目前普及率较低
-
17. SET的成员中被称为付款转接站的是
- A.网上商店
- B.收单银行
- C.发卡银行
- D.支付网关
-
16. 在PKI的性能中,( )是电子商务通信的关键。
- A.支持多政策
- B.透明性和易用性
- C.互操作性
- D.支持多平台
-
18. 关于SET系统中的基层CA的功能描述正确的是
- A.办理持卡人数字证书CA
- B.办理商店数字证书CA
- C.办理支付网关数字证书CA
- D.以上说法都正确
-
15. 以下说法不正确的是
- A.CA证书要求是不对称颁发的
- B.CA的功能包括基本的证书发放和管理功能
- C.CA可以具有层次结构
- D.CA负责具体的证书颁发和管理,是可信任的第三方,其作用就像颁发护照的部门
-
14. PKI的端实体主要指
- A.数字签名实体
- B.加密实体
- C.解密实体
- D.A和B
-
12. 以下说法不正确的是
- A.在公钥证书系统中,CA是所有合法注册用户所信赖的机构
- B.如果某公钥用户需要任何其他已向CA注册用户的公钥,可向该用户直接索取其公钥证书
- C.公钥需要保密
- D.公钥证书一般不需要保密
-
11. Client向本Kerberos的认证域以外的Server-申请服务的过程分为( )个步骤。
- A.3
- B.4
- C.6
- D.8
-
13. CRL的吊销方式有( )种。
- A.2
- B.3
- C.4
- D.5
-
9. 在接入控制的实现方式中,MAC的含义是
- A.自主式接入控制
- B.授权式接入控制
- C.选择式接入控制
- D.强制式接入控制
-
10. 通行字的安全存储有( )种方法。
- A.2
- B.3
- C.4
- D.5
-
7. 实施EDI对中小型企业来说是不现实的,为了解决这一问题,采用的方式是
- A.VPN
- B.DNS
- C.INDS
- D.DSL
-
6. 《建筑内部装修设计防火规范》的国家标准代码是
- A.GB50174—93
- B.GB50222—95
- C.GB2887—89
- D.GB50169—92
-
8. IPSec规范规定所有的IPSec实现都应该支持带消息认证码( )的MD5和SHA—l的杂凑函数。
- A.IKE
- B.HMAC
- C.UDP
- D.IP
-
5. 可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认的是
- A.散列算法
- B.双密钥机制
- C.RSA签名
- D.混合加密系统
-
4. 以下不是散列函数的是
- A.DES
- B.MD-4
- C.MD-5
- D.SHA
-
2. 在电子商务的安全需求中,数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏指的是
- A.可靠性
- B.真实性
- C.机密性
- D.完整性
-
3. IDEA加密算法首先将明文分为64位的数据块,然后进行( )轮迭代和一个输出变换。
- A.8
- B.16
- C.32
- D.64
-
1. 因特网的核心协议是
- A.HTTP
- B.TCP/IP
- C.TCP
- D.IP