2016年4月电子商务全国自主考试(电子商务安全导论)真题及答案解析
-
在选择VPN解决方案时,应该考虑哪些因素?
-
简述SET安全保障措施的技术基础。
-
简述认证机构的功能。
-
简述公钥证书中服务器证书的验证过程。
-
简述混合加密系统实施过程中接受方完成的操作。
-
简述常见的数据文件备份的方式.
-
SSL握手协议
-
简述双钥密码体制的几种算法。
-
公证服务
-
多级安全策略
-
通行字
-
完全盲签名
-
中国金融认证中心(CFCA)相关业务规则按电子商务中的角色不同可划分为__________业务规则、_________业务规则、持卡人(个人)业务规则和中介机构业务规则。
-
通信中涉及两类基本成员,即发信者和接收者,相应的引出两个不可否认性的基本类型即________和______。
-
身份证明系统的组成成员中,验证者负责检验示证者提出的证件的__________________和_______________,决定是否满足其要求。
-
密钥分配是密钥管理中最大的问题,现代密钥分配的研究一般要解决两个问题:一是引进__________________,以提高系统的效率,二是尽可能减少系统中驻留的___________________。
-
企业内联网是由一企业或机构利用 Internet的技术,即 Internet的_______________和______________ 等,建立起来的该企业专用的计算机网络。
-
SHECA提供的数字证书根据应用对象可以分为多种证书类型,包括
- A.个人用户证书
- B.通用数字证书
- C.企业用户证书
- D.服务器证书
- E.代码证书
-
下列病毒中属于良性病毒的有
- A.小球病毒
- B.1591病毒
- C.扬基病毒
- D.救护车病毒
- E.Dabi病毒
-
下列关于密码体制的安全性方面描述正确的有
- A.无条件安全的密码体制是理论上安全的
- B.无条件安全的密码体制是实用的安全性
- C.计算上安全的密码体制是理论上安全的
- D.计算上安全的密码体制是实用的安全性
- E.目前没有一个实用的密码体制被证明是计算上安全的
-
下列关于数据加密的说法中正确的有
- A.数据加密可以解决外部黑客侵入网络后篡改数据的问题
- B.数据加密可以解决内部黑客在内网上窃取数据的问题
- C.数据加密是网络安全的最后一道防线
- D.数据加密是性价比最好的网络安全问题解决手段
- E.数据加密可以解决在网络中传输丢失数据的问题
-
SSL和SET在使用目的和场合方面有很大区别,其中SET协议主要用于
- A.传送电子现金
- B.传送电子商贸信息
- C.传送密钥
- D.传送订单
-
以下攻击手段中属于攻击web站点的方式的有
- A.拒绝服务
- B.密钥破译
- C.非法访问
- D.劫持入侵
- E.信息截获
-
在公钥证书数据的组成中不包括
- A.证书序列号
- B.CA的识别码
- C.证书有效期
- D.证书所有者的私钥
-
PKI的性能中,作为电子商务通信的关键的是
- A.支持多政策
- B.透明性和易用性
- C.互操作性
- D.支持多平台
-
在电子商务系统可能遭受的攻击中,通过破坏系统中的硬件、文件系统等,使系统不能正常工作,这种攻击称为
- A.系统穿透
- B.通信窜扰
- C.中断
- D.拒绝服务
-
在以下签名机制中,适用于电子出版系统、利于对知识产权保护的是
- A.单独数字签名
- B.RSA签名
- C.ELGamal签名
- D.无可争辩签名
-
在网上交易中,订单信息被非授权修改,这是破坏信息的
- A.可靠性
- B.真实性
- C.完整性
- D.有效性
-
在SET交易中,保存交易记录的是
- A.电子钱包
- B.商店服务器
- C.认证中心
- D.支付网关
-
在PKI中提供数据保密性服务采用的机制是
- A.数字鉴名
- B.数字信封
- C.双重加密
- D.双盲鉴名
-
在CA体系结构中提供证书下载服务的是
- A.安全服务器
- B.CA服务器
- C.LDAP服务器
- D.数据库服务器
-
身份认证中的证书的发行者是
- A.政府机构
- B.认证授权机构
- C.非盈利自发机构
- D.个人
-
Client向本 Kerberos的认证域以内的 Server申请服务的过程分为3个阶段6个步骤, 其中 Client→TGS是
- A.第1阶段第2个步骤
- B.第2阶段第1个步骤
- C.第2阶段第2个步骤
- D.第3阶段第1个步骤
-
下列选项中不属于接入控制机构组成部分的是
- A.用户的认证
- B.用户的识别
- C.对认证的用户进行分组
- D.对认证的用户进行授权
-
Kerberos推广到大规模分布式系统环境中的最大问题是
- A.时间同步
- B.重放攻击
- C.认证域之间的信任
- D.密钥的存储
-
数字信封是指
- A.发送方使用发送方的公钥加密发送方随机产生的DES密钥
- B.发送方使用发送方的私钥加密发送方随机产生的DES密钥
- C.发送方使用接受方的公钥加密发送方随机产生的DES密钥
- D.发送方使用接受方的私钥加密发送方随机产生的DES密钥
-
VPN隧道协议中隧道的终止不能使用的设备是
- A.ISP的网络接入路由器的VPN网关
- B.隧道终结器
- C.企业网的交换机
- D.企业网的防火墙
-
将明文变成密文所采用的一组规则称作
- A.加密算法
- B.加密技术
- C.加密密钥
- D.加密手段
-
单钥密码体制的算法中,由IBM公司开发、美国国家标准化局作为一个官方的联邦标准顾布的是
- A.IDEA
- B.DES C, AES
- C.RC-5
-
SHA算法的输出压缩值为
- A.128比特
- B.160比特
- C.192比特
- D.224比特
-
下列选项中推动电子商务发展的信息产品软件厂商是
- A.IBM
- B.Netscape
- C.AOL
- D.Yahoo
-
美国的橘黄皮书中为计算机安全的不同级别制订了多个标准,其中称为访问控制保护级的是
- A.B2级
- B.B级
- C.C2级
- D.C1级