一起答

2012年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 试述数字时间戳的原理。

  2. 简述网上信用卡交易的安全需求。

  3. 简述密钥管理中安全策略的规定。

  4. CA认证申请者的身份后,生成证书的步骤有哪些?

  5. 简述密钥分配中应解决的问题及其方法。

  6. 简述隧道的基本组成。

  7. 发卡银行

  8. Extranet VPN

  9. 数据文件和系统的备份要注意什么?

  10. 身份证明系统

  11. 证书更新

  12. 证书的网上申请可以分为______申请和______申请。

  13. SET是一种以______为基础的、在______上交易的付款协议。

  14. 邮件炸11111111弹

  15. 任何操作系统无论其技术是否公开,都是有漏洞的,因为______与______是一个要综合平衡的矛盾。

  16. 目前已有产品的个人特征验证技术有手书签字验证、______、语音验证、______、虹膜图样验证、脸型验证等。

  17. DES算法是将两种基本的加密算法______和______完美的结合。这种算法的强度是通过反复的应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成的。

  18. CFCA的中介机构业务规则中,中介机构网上业务资询要求

    • A.中介机构都有自己的数字证书
    • B.中介机构都有自己的银行账号
    • C.中介机构都有自己的有效证件
    • D.中介机构的经办人员都有自己的E-Mail信箱
    • E.中介机构的经办人员都有法人授权书
  19. 攻击WEB站点的方式有

    • A.安全信息被破译
    • B.非法访问
    • C.交易信息被截获
    • D.软件漏洞被攻击者利用
    • E.内部连接网络
  20. 接入控制机构中的客体可以是

    • A.一个数据文件
    • B.一个程序组
    • C.一个客户机
    • D.一个终端
    • E.一个数据库
  21. 防火墙所使用的存取控制技术可分为

    • A.包过滤型
    • B.包检验型
    • C.应用层网关型
    • D.VPN型
    • E.DMZ型
  22. 双钥密码体制算法的特点有

    • A.适合密钥的分配和管理
    • B.算法速度慢,只适合加密小数量的信息
    • C.不适合密钥的分配和管理
    • D.算法速度快
    • E.适合大容量的信息加密
  23. SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?

    • A.TCP
    • B.IP
    • C.FTP
    • D.HTTP
  24. 在数据加密方法中,将加密方法嵌DBMS的源代码的是

    • A.使用加密软件加密数据
    • B.使用专用软件加密数据库数据
    • C.加密桥技术
    • D.加密卡技术
  25. PKI的构成中,制定证书政策和证书使用规定的机构是

    • A.政策管理机构PMA
    • B.政策审批机构PAA
    • C.证书管理机构CA
    • D.单位注册机构ORA
  26. 使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于

    • A.所知
    • B.所有
    • C.个人特征
    • D.加密特征
  27. 安全等级中称为访问控制保护级的是

    • A.C1
    • B.C2
    • C.D1
    • D.D2
  28. UPS的作用是

    • A.防止病毒入侵
    • B.防止病毒交叉感染
    • C.防止突然停电造成中断
    • D.防止非授权用户进入
  29. 下列选项中,不属于CFCA体系结构的是

    • A.根CA
    • B.目录CA
    • C.政策CA
    • D.运营CA
  30. SHECA证书的非对称加密算法密钥长度是

    • A.256位
    • B.512位
    • C.1024位
    • D.2048位
  31. 1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是

    • A.SSL和SET
    • B.SET和SEPP
    • C.SSL和TLS
    • D.TCP和IP
  32. 认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括

    • A.证书颁发
    • B.证书更新
    • C.证书吊销
    • D.证书制作
  33. 提交的不可否认性保护的是

    • A.发信人
    • B.收信人
    • C.传输通道运营方
    • D.第三方中介
  34. 在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是

    • A.对称加密
    • B.非对称加密
    • C.双重加密
    • D.哈希加密
  35. Verisign划分的数字证书等级中,针对服务器的是

    • A.等级1
    • B.等级2
    • C.等级3
    • D.等级4
  36. 主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是

    • A.最小权益策略
    • B.最小泄露策略
    • C.多级安全策略
    • D.立体控制策略
  37. 下列选项中不能保证数据完整性的措施是

    • A.镜像技术
    • B.有效防毒
    • C.及时备份
    • D.隧道技术
  38. 下列选项中不属于VPN的优点的是

    • A.传输速度快
    • B.网络结构灵活
    • C.管理简单
    • D.成本较低
  39. 三重DES加密算法是

    • A.用2个密钥对明文进行2次加密
    • B.用2个密钥对明文进行3次加密
    • C.用3个密钥对明文进行2次加密
    • D.用3个密钥对明文进行3次加密
  40. MD-5散列算法是

    • A.经过4轮运算,每轮又要进行4步迭代运算
    • B.经过4轮运算,每轮又要进行16步迭代运算
    • C.经过16轮运算,每轮又要进行4步迭代运算
    • D.经过16轮运算,每轮又要进行16步迭代运算
  41. RAS算法中的密钥的数目为

    • A.1个
    • B.2个
    • C.3个
    • D.4个
  42. 下列选项中不属于Internet攻击类型的是

    • A.截断信息
    • B.伪造
    • C.纂改
    • D.磁盘损坏