2016年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析
-
网上信用卡交易的安全需求是什么?
-
PKI的性能是什么?
-
论述双钥密码体制的特点及其加密和解密过程。
-
简述通行字的安全存储办法。
-
简述RSA对不同类型密钥对的要求。
-
支付网关
-
在我国制约VPN的发展、普及的因素有哪些?
-
简述数字时间戳的原理。
-
公钥证书
-
防火墙
-
文件型病毒
-
电子商务
-
数据库的加密方法有______种,其中,与DBMS分离的加密方法是______。
-
一个典型的CA系统包括安全服务器、注册机构RA,______、______和数据库服务器等。
-
VPN服务器应用一般部署在______上,而VPN客户端应用安装予______。
-
发送方用一个______的DES密钥加密消息,然后用接受方的______加密DES密钥,称为消息的“数字信封”。
-
病毒的特征包括非授权可执行性、______、______、潜伏性、表现性或破坏性、可触发性。
-
SSL协议体系结构中包含有
- A.SSL记录协议
- B.SSL更改密码规格协议
- C.SSL警告协议
- D.SSL握手协议
- E.SSL客户协议
-
接入控制的入侵者有
- A.伪装者
- B.为客户提出一个服务请求
- C.违法者
- D.将客户的请求发送绘服务器
- E.地下用户
-
SHECA数字证书根据应用对象可将其分为
- A.个人用户证书
- B.服务器证书
- C.安全电子邮件证书
- D.手机证书
- E.企业用户证书
-
实现数字签名的方法有
- A.RSA签名体制
- B.ELGamal签名体制
- C.无可争辩签名
- D.盲签名
- E.双联签名
-
攻击Web站点的方式有
- A.安全信息被破译
- B.非法访问
- C.交易信息被截获
- D.软件漏洞被攻击者利用
- E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行检索之类在主机上直接操作的命令时,会给Web主机系统造成危险
-
CTCA指的是
- A.中国金融认证中心
- B.中国电信认证中心
- C.中国技术认证中心
- D.中国移动认证中心
-
在SET系统中,电子钱包被存在
- A.网上商店的计算机中
- B.银行的计算机中
- C.持卡人的计算机中
- D.认证中心的计算机中
-
关于密钥的安全保护下列说法中不正确的是
- A.私钥送给CA
- B.公钥送给CA
- C.密钥加密后存入计算机的文件中
- D.定期更换密钥
-
下列选项中认证机构不提供的服务是
- A.证书更新
- B.证书颁发
- C.证书查询
- D.证书使用
-
既是信息安全技术的核心,又是电子商务的关键和基础技术的是
- A.SET
- B.SSL
- C.PKI
- D.ECC
-
在公钥证书数据的组成中不包括
- A.版本信息
- B.证书序列号
- C.有效使用期限
- D.授权可执行性
-
Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于
- A.服务器
- B.密钥
- C.时钟
- D.用户
-
在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共
- A.四个步骤
- B.五个步骤
- C.六个步骤
- D.七个步骤
-
接入控制策略不包括
- A.最小权益策略
- B.多级安全策略
- C.最大权益策略
- D.最小泄露策略
-
利用网络技术等相关技术的公开技术中的漏洞对网络和数据进行攻击,称其为
- A.侵权
- B.黑客
- C.盗窃
- D.篡改
-
防火墙是隔离、限制网络互访,用来保护
- A.外部网络
- B.INTERNET
- C.INTEMET
- D.非受信网络
-
Access VPN又称为
- A.VPDN
- B.XDSL
- C.ISDN
- D.SVPN
-
SHA的含义是
- A.安全散列算法
- B.密钥
- C.数字签名
- D.消息摘要
-
《计算机场、地、站安全要求》的国家标准代码是
- A.GB50174.93
- B.GB9361.88
- C.GB2887.89
- D.GB50169.92
-
只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间、增加系统开销、降低系统工作效率的一类计算机病毒称为
- A.引导型病毒
- B.文件型病毒
- C.恶性病毒
- D.良性病毒
-
数字签名可以解决的安全鉴别问题不包括
- A.发送者伪造
- B.发送者或接受者否认
- C.第三方冒充
- D.接收方篡改
-
以下加密法中最古老的是
- A.恺撤密码
- B.单表置换密码
- C.多字母加密法
- D.转换加密法
-
在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为
- A.植入
- B.通信监视
- C.通信窜扰
- D.中断
-
电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为
- A.B-G
- B.B-C
- C.B-B
- D.C-C
-
在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是
- A.可靠性
- B.真实性
- C.机密性
- D.完整性