一起答

2013年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。

  2. SET的技术范围包括哪些?

  3. 简述PKI的构成体系。

  4. 简述CA系统中安全服务器与用户的安全通信过程。

  5. 防火墙不能防止哪些安全隐患?

  6. 简述实体认证与消息认证的主要差别。

  7. 简述发送方实现混合加密的过程。

  8. SSL记录协议

  9. VPDN

  10. 镜像技术

  11. 访问控制性

  12. 安全邮件证书

  13. 数据加密方法有______、______和加密桥技术。

  14. 根据ITU-T Rec.X.509标准,公钥证书包括______信息和______信息。

  15. 病毒程序可通过______迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的______。

  16. 选择VPN解决方案时需要考虑的要点是______、____________支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。

  17. SET系统的运作是通过软件组件来完成的,这些软件包括

    • A.电子钱包
    • B.商店服务器
    • C.支付网关
    • D.认证中心
    • E.RA中心
  18. 数字时戳应当保证数据文件加盖的______与______的物理媒体无关。

  19. 中国电信CA安全认证系统提供的证书有

    • A.安全电子邮件证书
    • B.网上银行证书
    • C.企业数字证书
    • D.服务器证书
    • E.SSL服务器证书
  20. 下列选项中,属于数据完整性被破坏后会带来的严重后果的有

    • A.造成直接的经济损失
    • B.影响一个供应链上许多厂商的经济活动
    • C.可能造成过不了“关”
    • D.会牵涉到经济案件中
    • E.造成电子商务经营的混乱与不信任
  21. 接入控制机构的建立主要根据的信息有

    • A.主体
    • B.客体
    • C.接入权限
    • D.伪装者
    • E.违法者
  22. 下列属于B-C电子商务模式的网站有

    • A.凡客诚品
    • B.一号店
    • C.京东商城
    • D.当当
    • E.阿里巴巴
  23. PKI中支持的公证服务是指

    • A.身份认证
    • B.行为认证
    • C.数据认证
    • D.技术认性
  24. 认证机构最核心的组成部分是

    • A.安全服务器
    • B.CA服务器
    • C.数据库服务器
    • D.LDAP服务器
  25. 下列关于数字证书的说法中不正确的是

    • A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来
    • B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
    • C.数字证书由发证机构(认证授权中心CA)发行
    • D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
  26. 在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为

    • A.域内认证
    • B.域外认证
    • C.域间认证
    • D.企业认证
  27. 一系列保护IP通信的规则的集合称为

    • A.VPN
    • B.IPSec
    • C.DMZ
    • D.VPN Intranet
  28. 由系统管理员来分配接入权限和实施控制的接入控制方式是

    • A.PKI
    • B.DAC
    • C.MAC
    • D.VPN
  29. 下列选项中,属于提高数据完整性的预防性措施的是

    • A.加权平均
    • B.信息认证
    • C.身份认证
    • D.奇偶校验
  30. 下列选项中,属于中国电信CA安全认证系统结构的是

    • A.地市级CA中心
    • B.地市级RA中心系统
    • C.省CA中心
    • D.省RA中心系统
  31. 美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是

    • A.B1级
    • B.Cl级
    • C.B2级
    • D.C2级
  32. 能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是

    • A.CFCA
    • B.CTCA
    • C.SHECA
    • D.PKI
  33. 在不可否认业务中保护收信人的是

    • A.源的不可否认性
    • B.提交的不可否认性
    • C.递送的不可否认性
    • D.A和B
  34. 为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是

    • A.SSL
    • B.TLS
    • C.SET
    • D.PKI
  35. 防火墙的组成中不包括的是

    • A.安全操作系统
    • B.域名服务
    • C.网络管理员
    • D.网关
  36. 下列选项中,属于加密桥技术的优点的是

    • A.加密桥与DBMS是不可分离的
    • B.加密桥与DBMS是分离的
    • C.加密桥与一般数据文件是不可分离的
    • D.加密桥与数据库无关
  37. 一个明文可能有多个数字签名的算法是

    • A.RSA
    • B.DES
    • C.Rabin
    • D.ELGamal
  38. 数字信封技术中,加密消息密钥形成信封的加密方法是

    • A.对称加密
    • B.非对称加密
    • C.对称加密和非对称加密
    • D.对称加密或非对称加密
  39. RC-5加密算法中的可变参数不包括

    • A.校验位
    • B.分组长
    • C.密钥长
    • D.迭代轮数
  40. 在进行身份证明时,用个人特征识别的方法是

    • A.指纹
    • B.密码
    • C.身份证
    • D.密钥
  41. 下列选项中,属于电子邮件的安全问题的是

    • A.传输到错误地址
    • B.传输错误
    • C.传输丢失
    • D.网上传送时随时可能被人窃取到
  42. 病毒按破坏性划分可以分为

    • A.良性病毒和恶性病毒
    • B.引导型病毒和复合型病毒
    • C.文件型病毒和引导型病毒
    • D.复合型病毒和文件病毒