2014年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析
-
简述SET的目标。
-
试述RSA公钥一私钥对的产生及使用方法,并从安全的角度论述产生过程中应该注意的问题。
-
简述通过广播方式公布CRL存在的问题。
-
设置防火墙的目的及主要作用是什么?
-
简述注册机构RA的功能。
-
什么是保持数据完整性?
-
简述Chaum利用盲变换实现盲签名的基本原理。
-
身份证实
-
政策审批机构(PAA)
-
AS
-
网络数据镜像
-
恶性病毒
-
IPSec具有______和______两种工作模式。
-
公钥一私钥对在证书发行时规定了______期,其值由______根据安全策略来定。
-
数字签名分为______数字签名和______数字签名两种。
-
单密钥体制是加密和解密使用______或______的密钥的加密体制。
-
万维网Web是Internet上使用最广泛的服务,它包括______、服务器和______ 三个方面。
-
参与中国金融认证中心建设的机构有
- A.中国工商银行
- B.深圳发展银行
- C.广东发展银行
- D.上海浦东发展银行
- E.汉口银行
-
SET的交易成员包含
- A.制卡人
- B.持卡人
- C.收单银行
- D.发卡银行
- E.认证中心CA
-
PKl的应用非常广泛、并且不断发展,以下哪些是PKl的应用实例?
- A.VPN
- B.安全电子邮件
- C.IKE
- D.Web安全
- E.电子商务安全
-
VeriSign将数字证书分为多类,具体包含
- A.个人
- B.单位
- C.服务器
- D.计算机网络
- E.软件
-
数据加密的作用包含
- A.解决外部黑客人侵网络后盗窃计算机数据的问题
- B.解决外部黑客侵入网络后篡改数据的问题
- C.解决内部黑客在外部网络盗窃计算机数据的问题
- D.解决内部黑客在外部网络篡改数据的问题
- E.解决病毒在内外部网络上篡改数据的问题
-
CFCA金融认证服务的相关规则中要求持卡人基本资格包含
- A.拥有自己的有效身份证件
- B.拥有数字证书
- C.拥有5万的定期存单
- D.拥有信用卡
-
CFCA推出的网上信息安全传递的完整解决方案是
- A.Direct代理
- B.Entelligence
- C.TmePass
- D.CAST
-
以信用卡为基础、在Internet上交易的付款协议是
- A.Visa
- B.RSA
- C.SSL
- D.SET
-
IBM的电子钱包软件是
- A.Consumer Wallet
- B.Microsoft Wallet
- C.Cyber—Cash
- D.Internet—Wallet
-
CA系统由多个部分构成,其中提供目录浏览服务的服务器是
- A.安全服务器
- B.CA服务器
- C.数据库服务器
- D.LDAP服务器
-
在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是
- A.客户向域内AS申请注册许可证
- B.客户向域外AS申请注册许可证
- C.客户向域内的TGS申请服务的服务许可证
- D.客户向域外的TGS申请服务的服务许可证
-
公钥证书的内容包含
- A.版本信息
- B.私钥
- C.用户的签名算法
- D.CA的公钥信息
-
对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是
- A.Microsoft Access
- B.Microsoft Excel
- C.DOMINO
- D.L0TUS
-
接入控制的方法有多种,其中由系统管理员分配接人权限的方法是
- A.自主式接入控制
- B.强制式接人控制
- C.单级安全控制
- D.多级安全控制
-
身份证明系统由多方构成,检验示证者出示证件合法性的为
- A.申请者
- B.攻击者
- C.可信赖者
- D.验证者
-
下列选项中,不属于VPN隧道协议的是
- A.IPSec
- B.L2F
- C.RIP
- D.GRE
-
对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于
- A.包检验型
- B.包过滤型
- C.包分析型
- D.应用层网关型
-
计算机病毒的最基本特征是
- A.隐蔽性
- B.传染性
- C.自我复制性
- D.潜伏性
-
《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是
- A.GB50174-93
- B.GB9361-88
- C.GB2887-89
- D.GB50169-92
-
当前实用的密码体制从安全性角度来说都属于
- A.计算上安全
- B.理论上安全
- C.无条件安全
- D.无限制安全
-
下列选项中不属于常见的散列函数的是
- A.MD-3
- B.MD-4
- C.MD-5
- D.SHA
-
MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少
- A.32比特
- B.64比特
- C.96比特
- D.128比特
-
对Internet攻击的四种类型中不包括
- A.篡改
- B.伪造
- C.木马
- D.介入
-
第一个既能用于数据加密也能用于数字签名的算法是
- A.DES算法
- B.RSA算法
- C.ELGamal算法
- D.ECC算法
-
在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是
- A.Cl级
- B.C2级
- C.Bl级
- D.B2级