一起答

2018年4月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 论述认证机构提供的服务和功能。

  2. 简述实现递送的不可否认性机制的方法。

  3. 简述SET的购物过程。

  4. 列举计算机病毒的主要来源。

  5. 接入控制功能有哪些?

  6. 在我国,制约VPN的发展、普及的因素有哪些?

  7. 什么是保持数据完整性?

  8. 中国电信CA安全认证系统

  9. 受信网络

  10. 数字认证

  11. 单钥密码体制

  12. SHECA提供了两种证书系统,分别是________________ 和______________。

  13. 系统穿透

  14. 关于公钥证书的吊销,______________方式有一定的延迟,______________可以避免此风险。

  15. 接入控制的实现有以下两种方式:________________和______________。、

  16. 目前有简单的网络备份系统、________________和_______________三种基本的备份系统。

  17. 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为______________就是实际的客户端,这种威胁称为______________。

  18. SHECA数字证书根据应用对象可将其分为

    • A.个人用户证书
    • B.手机证书
    • C.服务器证书
    • D.安全E-mail证书
    • E.代码签名证书
  19. 接入控制的功能有

    • A.阻止非法用户进入系统
    • B.强制接入
    • C.自主接入
    • D.允许合法用户进入系统
    • E.使合法人按其权限进行各种信息活动
  20. 一个大系统的通行字的选择原则为

    • A.易记
    • B.长度非常长
    • C.难于被别人猜中或发现
    • D.抗分析能力强
    • E.随时间进行变化
  21. 根据服务类型,VPN业务可分为

    • A.Internet VPN
    • B.Access VPN
    • C.Extranet VPN
    • D.Intra-Provider VPN
    • E.End.t0—End VPN
  22. 组成电子商务的技术要素主要有

    • A.网络
    • B.应用软件
    • C.硬件
    • D.商品
    • E.仓库
  23. CFCA证书种类包括

    • A.个人高级证书
    • B.代码签名证书
    • C.个人普通证书
    • D.都对
  24. 开发SSL安全协议的公司是

    • A.IBM
    • B.Micorsoft
    • C.Netscape
    • D.Novell
  25. CFCA推出的网上信息安全传递的完整解决方案是

    • A.Direct代理
    • B.Entelligence
    • C.TruePass
    • D.CAST
  26. 在PKl的构成中,负责制定整个体系结构的安全政策的机构是

    • A.CA
    • B.PAA
    • C.OPA
    • D.PMA
  27. 以信用卡为基础、在Intemet上交易的付款协议是

    • A.Visa
    • B.RSA
    • C.SSL
    • D.SET
  28. 通常PKl的最高管理是通过

    • A.政策管理机构来体现
    • B.证书作废系统来体现
    • C.应用接口来体现
    • D.证书中心CA来体现
  29. 通常将用于创建和发放证书的机构称为

    • A.RA
    • B.LDAP
    • C.SSL
    • D.CA
  30. 身份认证中的证书发行部门是

    • A.个人
    • B.政府机构
    • C.非营利自发机构
    • D.认证授权机构
  31. 在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是

    • A.客户向域内AS申请注册许可证
    • B.客户向域外AS申请注册许可证
    • C.客户向域内的TGS申请服务的服务许可证
    • D.客户向域外的TGS申请服务的服务许可证
  32. 在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是

    • A.最小权益策略
    • B.最大权益策略
    • C.最小泄露策略
    • D.多级安全策略
  33. 外网指的是

    • A.受信网络
    • B.非受信网络
    • C.防火墙内的网络
    • D.局域网
  34. 接入控制的方法有多种,其中由系统管理员分配接入权限的方法是

    • A.自主式接入控制
    • B.强制式接入控制
    • C.单级安全控制
    • D.多级安全控制
  35. 通过公共网络建立的临时、安全的连接,被称为

    • A.EDI
    • B.DSL
    • C.VLN
    • D.VPN
  36. 当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的

    • A.非授权可执行性
    • B.潜伏性
    • C.传染性
    • D.隐藏性
  37. 计算机病毒的最基本特征是

    • A.隐蔽性
    • B.传染性
    • C.自我复制性
    • D.潜伏性
  38. 有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用

    • A.RSA签名
    • B.无可争辩签名
    • C.盲签名
    • D.ELGamal签名
  39. 对不知道内容的文件签名称为

    • A.RSA签名
    • B.ELgamal签名
    • C.盲签名
    • D.双联签名
  40. 以下加密体制中,属于双密钥体制的是

    • A.RSA
    • B.IDEA
    • C.AES
    • D.DES
  41. Diffie与Hellman早期提出的密钥交换体制的名称是

    • A.DES
    • B.EES
    • C.RSA
    • D.Diffie-Hellman
  42. 在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是

    • A.Cl级
    • B.C2级
    • C.Bl级
    • D.B2级