一起答

2014年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 详述数字签名的原理及其现实意义。

  2. 简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪些?

  3. 简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?

  4. 简述按照VPN的部署模式,VPN可以分为哪三类?

  5. 简述双密钥体制的特点。

  6. 简述RSA数字签名体制的安全性。

  7. 认证服务

  8. 简述电子商务安全的六项中心内容。

  9. 单公钥证书系统

  10. 良性病毒

  11. Kerberos

  12. 系统穿透

  13. SSL依靠证书来检验通信双方的身份,在检验证书时,______和______都检验证书,看它是否由它们所信任的CA发行。如果CA是可信任的,则证书被接受。

  14. IPsec有两种工作模式,______为源到目的之间已存在的IP包提供安全性;______则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。

  15. 关于公钥证书的吊销,______方式有一定的延迟,______可以避免此风险。

  16. DES加密算法中,每次取明文的连续______位数据,利用64位密钥,经过______轮循环加密运算,将其变成64位的密文数据。

  17. 商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止______攻击。认证性用______和身份认证技术实现。

  18. SET安全协议要达到的主要的目标是

    • A.结构的简单性
    • B.信息的相互隔离
    • C.多方认证的解决
    • D.交易的实时性
    • E.信息的安全传递
  19. Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有

    • A.IDc
    • B.IDserver
    • C.IDTGS
    • D.时间戳a
    • E.ADclient
  20. 接入控制的功能有

    • A.阻止非法用户进入系统
    • B.强制接入
    • C.自主接入
    • D.允许合法用户进入系统
    • E.使合法人按其权限进行各种信息活动
  21. 检验证书有效必须满足的条件有

    • A.证书没有超过有效期
    • B.密钥没有被修改
    • C.证书没有使用过
    • D.证书持有者合法
    • E.证书不在CA发行的无效证书清单中
  22. 计算机病毒的特征有

    • A.非授权可执行
    • B.隐蔽性
    • C.潜伏性
    • D.不可触发性
    • E.表现性
  23. CFCA推出的一套保障网上信息安全传递的完整解决方案是

    • A.TruePass
    • B.Entelligence
    • C.Direct
    • D.LDAP
  24. 在SET协议中用来确保交易各方身份真实性的技术是

    • A.加密方式
    • B.数字化签名
    • C.数字化签名与商家认证
    • D.传统的纸质上手工签名认证
  25. 牵头建立中国金融认证中心的银行是

    • A.中国银行
    • B.中国人民银行
    • C.中国建设银行
    • D.中国工商银行
  26. 在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是

    • A.HTTP
    • B.FTP
    • C.SMTP
    • D.SSL
  27. 在PKI的构成中,负责制定整个体系结构的安全政策的机构是

    • A.CA
    • B.PAA
    • C.OPA
    • D.PMA
  28. 通常将用于创建和发放证书的机构称为

    • A.RA
    • B.LDAP
    • C.SSL
    • D.CA
  29. 证明双钥体制中111111111公钥的所有者就是证书上所记录的使用者的证书是

    • A.双钥证书
    • B.公钥证书
    • C.私钥证书
    • D.CA证书
  30. Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)

    • A.ClientAS
    • B.ClientTGS~
    • C.ClientTGS
    • D.ClientServer~
  31. 在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是

    • A.最小权益策略
    • B.最大权益策略
    • C.最小泄露策略
    • D.多级安全策略
  32. Kerberos域内认证过程的第一个阶段是

    • A.客户向AS申请得到注册许可证
    • B.客户向TGS申请得到注册许可证
    • C.客户向Server申请得到注册许可证
    • D.客户向Workstation申请得到注册许可证
  33. Microsoft Access数据库的加密方法属于

    • A.单钥加密算法
    • B.双钥加密算法
    • C.加密桥技术
    • D.使用专用软件加密数据
  34. 检查所有进出防火墙的包标头内容的控制方式是

    • A.包过滤型
    • B.包检验型
    • C.应用层网关型
    • D.代理型
  35. 通过公共网络建立的临时、安全的连接,被称为

    • A.EDI
    • B.DSL
    • C.VLN
    • D.VPN
  36. 对不知道内容的文件签名称为

    • A.RSA签名
    • B.ELgamal签名
    • C.盲签名
    • D.双联签名
  37. MD5散列算法的分组长度是

    • A.16比特
    • B.64比特
    • C.128比特
    • D.512比特
  38. 按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是

    • A.0℃-10℃
    • B.10℃-25℃
    • C.0℃-25℃
    • D.25℃-50℃
  39. Diffie与Hellman早期提出的密钥交换体制的名称是

    • A.DES
    • B.EES
    • C.RSA
    • D.Diffie-Hellman
  40. 以下加密体制中,属于双密钥体制的是

    • A.RSA
    • B.IDEA
    • C.AES
    • D.DES
  41. 美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三 个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是

    • A.A、B1、B2、B3、C1、C2、D
    • B.A、B3、B2、B1、C2、Cl、D
    • C.D、Cl、C2、B1、B2、B3、A
    • D.D、C2、C1、B3、B2、Bl、A
  42. 在维护系统的安全措施中,保护数据不被未授权者建立的业务是

    • A.保密业务
    • B.认证业务
    • C.数据完整性业务
    • D.不可否认业务