一起答

2017年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 论述证书系统的组成并分析证书机构的管理功能。

  2. 请列出公钥证书的类型并简述其作用。

  3. 电子商务的真实性的含义是什么?

  4. 一个大的实际系统中,通行字的选择原则是什么?

  5. 接入控制策略有哪几种?

  6. 防火墙不能解决的问题有哪些?

  7. 简述三种基本的备份系统。

  8. 域间认证

  9. IPSec

  10. TLS协议

  11. 数据完整性

  12. Externet

  13. 为了对证书进行有效的管理,证书实行______管理,认证机构采用了______一结构,证书可以通过一个完整的安全体系得以验证。

  14. 根据近代密码学的观点,一个密码系统的安全性取决于对______的保护,而不取决于对______的保密。

  15. 数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善的解决了______的传送的______问题。

  16. 数字签名分为两种,其中RSA和Rabin签名属于______签名,ELGamal签名属于______签名。

  17. 网上银行业务中,用户对其发出的指令用其______进行签名,银行校验签名并保存此次签名,从而使银行用户所发出的指令具有______。

  18. 在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是

    • A.双重DES
    • B.三重DES
    • C.RSA
    • D.IDEA
    • E.RC-5
  19. CTCA采用分级结构管理,其组成包括

    • A.全国CA中心
    • B.省级CA中心
    • C.省级RA中心
    • D.地市级RA中心
    • E.地市级业务受理点
  20. 电子商务系统可能遭受的攻击有

    • A.系统穿透
    • B.违反授权原则
    • C.植入
    • D.通信监视
    • E.拒绝服务
  21. SET交易成员有

    • A.持卡人
    • B.网上商店
    • C.收单银行
    • D.认证中心CA
    • E.支付网关
  22. 以下不是计算机病毒主要来源的是

    • A.非法拷贝中毒
    • B.引进的计算机系统和软件中带有病毒
    • C.通过Internet传入
    • D.隔离不当
  23. VPN不能提供的功能是

    • A.加密数据
    • B.信息认证和身份认证
    • C.提供访问控制
    • D.包过滤
  24. 实现递送的不可否认性的方式有

    • A.收信人签字认可
    • B.收信人利用持证认可
    • C.可信赖递送代理
    • D.逐级递送报告
    • E.数字加密
  25. AES支持的密钥长度不可能是

    • A.64
    • B.128
    • C.192
    • D.256
  26. 对Internet的攻击的四种类型不包括

    • A.截断信息
    • B.伪造
    • C.病毒
    • D.篡改
  27. 在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在

    • A.第1个阶段第2个步骤
    • B.第2个阶段第l个步骤
    • C.第2个阶段第2个步骤
    • D.第3个阶段第l个步骤
  28. 在PKI的性能中,下列哪些服务是指从技术上保证实体对其行为的认可?

    • A.认证
    • B.数据完整性
    • C.数据保密性
    • D.不可否认性
  29. 在PKI的性能要求中,电子商务通信的关键是

    • A.支持多政策
    • B.支持多应用
    • C.互操作性
    • D.透明性
  30. 根据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为

    • A.0℃~5℃
    • B.5℃~10℃
    • C.5℃~l5℃
    • D.10℃~25℃
  31. LDAP服务器提供

    • A.目录服务
    • B.公钥服务
    • C.私钥服务
    • D.证书服务
  32. CA不能提供以下哪种证书?

    • A.SET服务器证书
    • B.SSL服务器证书
    • C.安全电子邮件证书
    • D.个人数字证书
  33. Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是

    • A.时间同步
    • B.重放攻击
    • C.口令字猜测攻击
    • D.密钥的存储
  34. 下列不属于Internet的接入控制技术主要对付的入侵者是

    • A.伪装者
    • B.病毒
    • C.违法者
    • D.地下用户
  35. 在防火墙技术中,非军事化区这一概念通常指的是

    • A.受信网络
    • B.非受信网络
    • C.内网和外网中的隔离带
    • D.互联网
  36. 托管加密标准EES的托管方案是通过什么芯片来实现的?

    • A.DES算法芯片
    • B.防窜扰芯片
    • C.RSA算法芯片
    • D.VPN算法芯片
  37. 数字信封中采用的加密算法是

    • A.AES
    • B.DES
    • C.RC-5
    • D.RSA
  38. 在电子商务中,保证认证性和不可否认性的电子商务安全技术是

    • A.数字签名
    • B.数字摘要
    • C.数字指纹
    • D.数字信封
  39. 下面不属于SET交易成员的是

    • A.持卡人
    • B.电子钱包
    • C.支付网关
    • D.发卡银行
  40. CFCA认证系统的第二层为

    • A.根CA
    • B.政策CA
    • C.运营CA
    • D.审批CA
  41. 网上商店的模式为

    • A.B-B
    • B.B-C
    • C.C-C
    • D.B-G
  42. 为了确保数据的完整性,SET协议是通过

    • A.单密钥加密来实现
    • B.双密钥加密来实现
    • C.密钥分配来实现
    • D.数字化签名来实现