一起答

2016年4月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 在选择VPN解决方案时,应该考虑哪些因素?

  2. 简述SET安全保障措施的技术基础。

  3. 简述认证机构的功能。

  4. 简述公钥证书中服务器证书的验证过程。

  5. 简述混合加密系统实施过程中接受方完成的操作。

  6. 简述常见的数据文件备份的方式.

  7. SSL握手协议

  8. 简述双钥密码体制的几种算法。

  9. 公证服务

  10. 多级安全策略

  11. 通行字

  12. 完全盲签名

  13. 中国金融认证中心(CFCA)相关业务规则按电子商务中的角色不同可划分为__________业务规则、_________业务规则、持卡人(个人)业务规则和中介机构业务规则。

  14. 通信中涉及两类基本成员,即发信者和接收者,相应的引出两个不可否认性的基本类型即________和______。

  15. 身份证明系统的组成成员中,验证者负责检验示证者提出的证件的__________________和_______________,决定是否满足其要求。

  16. 密钥分配是密钥管理中最大的问题,现代密钥分配的研究一般要解决两个问题:一是引进__________________,以提高系统的效率,二是尽可能减少系统中驻留的___________________。

  17. 企业内联网是由一企业或机构利用 Internet的技术,即 Internet的_______________和______________ 等,建立起来的该企业专用的计算机网络。

  18. SHECA提供的数字证书根据应用对象可以分为多种证书类型,包括

    • A.个人用户证书
    • B.通用数字证书
    • C.企业用户证书
    • D.服务器证书
    • E.代码证书
  19. 下列病毒中属于良性病毒的有

    • A.小球病毒
    • B.1591病毒
    • C.扬基病毒
    • D.救护车病毒
    • E.Dabi病毒
  20. 下列关于密码体制的安全性方面描述正确的有

    • A.无条件安全的密码体制是理论上安全的
    • B.无条件安全的密码体制是实用的安全性
    • C.计算上安全的密码体制是理论上安全的
    • D.计算上安全的密码体制是实用的安全性
    • E.目前没有一个实用的密码体制被证明是计算上安全的
  21. 下列关于数据加密的说法中正确的有

    • A.数据加密可以解决外部黑客侵入网络后篡改数据的问题
    • B.数据加密可以解决内部黑客在内网上窃取数据的问题
    • C.数据加密是网络安全的最后一道防线
    • D.数据加密是性价比最好的网络安全问题解决手段
    • E.数据加密可以解决在网络中传输丢失数据的问题
  22. SSL和SET在使用目的和场合方面有很大区别,其中SET协议主要用于

    • A.传送电子现金
    • B.传送电子商贸信息
    • C.传送密钥
    • D.传送订单
  23. 以下攻击手段中属于攻击web站点的方式的有

    • A.拒绝服务
    • B.密钥破译
    • C.非法访问
    • D.劫持入侵
    • E.信息截获
  24. 在公钥证书数据的组成中不包括

    • A.证书序列号
    • B.CA的识别码
    • C.证书有效期
    • D.证书所有者的私钥
  25. PKI的性能中,作为电子商务通信的关键的是

    • A.支持多政策
    • B.透明性和易用性
    • C.互操作性
    • D.支持多平台
  26. 在电子商务系统可能遭受的攻击中,通过破坏系统中的硬件、文件系统等,使系统不能正常工作,这种攻击称为

    • A.系统穿透
    • B.通信窜扰
    • C.中断
    • D.拒绝服务
  27. 在以下签名机制中,适用于电子出版系统、利于对知识产权保护的是

    • A.单独数字签名
    • B.RSA签名
    • C.ELGamal签名
    • D.无可争辩签名
  28. 在网上交易中,订单信息被非授权修改,这是破坏信息的

    • A.可靠性
    • B.真实性
    • C.完整性
    • D.有效性
  29. 在SET交易中,保存交易记录的是

    • A.电子钱包
    • B.商店服务器
    • C.认证中心
    • D.支付网关
  30. 在PKI中提供数据保密性服务采用的机制是

    • A.数字鉴名
    • B.数字信封
    • C.双重加密
    • D.双盲鉴名
  31. 在CA体系结构中提供证书下载服务的是

    • A.安全服务器
    • B.CA服务器
    • C.LDAP服务器
    • D.数据库服务器
  32. 身份认证中的证书的发行者是

    • A.政府机构
    • B.认证授权机构
    • C.非盈利自发机构
    • D.个人
  33. Client向本 Kerberos的认证域以内的 Server申请服务的过程分为3个阶段6个步骤, 其中 Client→TGS是

    • A.第1阶段第2个步骤
    • B.第2阶段第1个步骤
    • C.第2阶段第2个步骤
    • D.第3阶段第1个步骤
  34. 下列选项中不属于接入控制机构组成部分的是

    • A.用户的认证
    • B.用户的识别
    • C.对认证的用户进行分组
    • D.对认证的用户进行授权
  35. Kerberos推广到大规模分布式系统环境中的最大问题是

    • A.时间同步
    • B.重放攻击
    • C.认证域之间的信任
    • D.密钥的存储
  36. 数字信封是指

    • A.发送方使用发送方的公钥加密发送方随机产生的DES密钥
    • B.发送方使用发送方的私钥加密发送方随机产生的DES密钥
    • C.发送方使用接受方的公钥加密发送方随机产生的DES密钥
    • D.发送方使用接受方的私钥加密发送方随机产生的DES密钥
  37. VPN隧道协议中隧道的终止不能使用的设备是

    • A.ISP的网络接入路由器的VPN网关
    • B.隧道终结器
    • C.企业网的交换机
    • D.企业网的防火墙
  38. 将明文变成密文所采用的一组规则称作

    • A.加密算法
    • B.加密技术
    • C.加密密钥
    • D.加密手段
  39. 单钥密码体制的算法中,由IBM公司开发、美国国家标准化局作为一个官方的联邦标准顾布的是

    • A.IDEA
    • B.DES C, AES
    • C.RC-5
  40. SHA算法的输出压缩值为

    • A.128比特
    • B.160比特
    • C.192比特
    • D.224比特
  41. 下列选项中推动电子商务发展的信息产品软件厂商是

    • A.IBM
    • B.Netscape
    • C.AOL
    • D.Yahoo
  42. 美国的橘黄皮书中为计算机安全的不同级别制订了多个标准,其中称为访问控制保护级的是

    • A.B2级
    • B.B级
    • C.C2级
    • D.C1级