2013年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析
-
试述RSA加密算法的原理,并根据原理计算P=7、Q=17、e为5时对应的密钥d。
-
简述VPN隧道的基本组成。
-
简述SET系统的软件组成。
-
简述LRA的功能。
-
简述认证机构应提供的服务。
-
简述散列函数的特征。
-
虚报率
-
证书中心
-
简述Internet攻击的四种类型。
-
域内认证
-
计算机病毒
-
中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的_______性、真实性、完整性和_________性。
-
归档
-
证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥_________等情况下,应__________其证书并予以公布。
-
为了方便配置管理,内网中需要向外提供服务的服务器通常放在一个单独的网段,这个网段被称为__________。通常的做法是设置_______道防火墙。
-
数字签名可以解决.______伪造、_______否认、第三方冒充和接收方篡改等安全鉴别问题。
-
实现不可否认性,从机制上看应该完成的业务活动有
- A.业务需求
- B.证据生成
- C.证据递送
- D.证据证实
- E.证据保存
-
美国的橘黄皮书中为计算机安全的不同等级制定了四个标准:A、B、C.D级。其中B级被分为__________个子级,C级被分为__________个子级。
-
SET安全协议要达到的目标有
- A.信息的安全传输
- B.信息的相互隔离
- C.多方认证的解决
- D.交易的时效性
- E.交易的合理性
-
接入控制机构的建立主要依据的信息有
- A.主体
- B.客体
- C.合法用户权限
- D.接入权限
- E.合法用户进行的各种信息活动
-
公钥证书的内容有
- A.私钥信息
- B.证书序列号
- C.证书主题名称
- D.公钥信息
- E.版本信息
-
按照密码学的观点,一个密码系统的安全性取决于
- A.密码设备
- B.算法的保密
- C.密钥的保密
- D.密码体制
- E.破译者的计算能力
-
SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是
- A.SET证书
- B.Email证书
- C.Universal证书
- D.X509证书
-
CFCA认证系统采用国际领先的PKI技术,总体分为多层CA结构,其中第一层称为
- A.根CA
- B.政策CA
- C.法律CA
- D.运营CA
-
保护Internet上付款交易的开放规范是
- A.SSL
- B.SET
- C.RSA
- D.EDI
-
SSL握手协议的第一个步骤是
- A.服务器Hello
- B.客户机Hello
- C.加密解密数据
- D.HTIP数据流
-
CA系统由多个服务器构成,其中负责证书签发的服务器是
- A.安全服务器
- B.CA服务器
- C.注册机构RA
- D.数据库服务器
-
Kerberos的认证中心服务任务被分配到两个相对独立的服务器,这两个服务器是
- A.AS、TGS
- B.AS、Server
- C.TGS、Server
- D.AS、Client
-
公钥证书有很多种,证实CA身份和CA签名密钥的证书是
- A.客户证书
- B.服务器证书
- C.安全邮件证书
- D.CA证书
-
在身份证明系统中,出示证件的人称为
- A.出示人
- B.示证者
- C.验证者
- D.可信赖者
-
数据库加密应用设计平台中,能够根据应用系统开发环境不同,提供不同接口的是
- A.加密软件加密数据
- B.专用软件加密数据库数据
- C.DOMINO软件加密数据库数据
- D.加密桥技术
-
VPN利用隧道协议在网络之间建立一个虚拟的通道。隧道协议又可分为第二层隧道协议和第三层隧道协议。以下隧道协议中,属于第三层隧道协议的是
- A.IPSec
- B.PPTP
- C.L2F
- D.L2TP
-
下列哪一种类型的防火墙,其效率最低,安全性最好
- A.包过滤型
- B.包检查型
- C.网络层网关型
- D.应用层网关型
-
Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为
- A.伪装者
- B.违法者
- C.违规者
- D.地下用户
-
当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是
- A.容错技术
- B.排错技术
- C.加密技术
- D.数据备份技术
-
具有引导型病毒和文件型病毒寄生方式的计算机病毒称为
- A.引导型病毒
- B.文件型病毒
- C.恶性病毒
- D.复合型病毒
-
认证消息、检验数据是否被修改的技术手段是
- A.认证数据的机密性
- B.认证数据的完整性
- C.认证数据的可靠性
- D.认证数据的一致性
-
数字签名的作用是
- A.确保数据的存储安全
- B.确保传输安全
- C.防止第三方冒充
- D.防止数据被窃听
-
美国政府公布的托管加密标准为
- A.DES
- B.CES
- C.EES
- D.EFS
-
三重DES加密时,使用的密钥数量为
- A.4个
- B.3个
- C.2个
- D.1个
-
电子商务发展通常分成四个阶段,其中第三个阶段是
- A.网络基础设施大量兴起
- B.网上零售业的发展
- C.应用基础软件与服务兴起
- D.网址与内容管理的建设发展
-
EDI代表的电子商务方式是
- A.C-C
- B.C-B
- C.B-B
- D.B-C