一起答

2012年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了。由于实施了一套较为严格的安全规则,导致公司员工无法使用qq聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。

    通过上面例子,试分析防火墙不能解决的问题。

  2. 简述证书申请的方式。

  3. 参与SET交易的成员有哪几种?

  4. 简述容错技术的目的及其常用的容错技术。

  5. 简述数字信封的使用方法及特点。

  6. 有效证书应满足的条件有哪些?

  7. 假定有两个素数7和11,根据RSA密码体制公式,当e取为7时,请计算出公钥和私钥。

  8. SSL协议

  9. 最小泄露策略

  10. PKI

  11. 实体认证

  12. 中国金融认证中心(China Financial Certification Authority,简称CFCA)专门负责为电子商务的各种认证需求提供______服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、______和不可否认性。

  13. 双联签名

  14. Diffe—Hellman协议是最早提出的公开的密钥交换协议,该协议具有______和______的优点。

  15. PKI不可否认业务的类型分为______、______和提交的不可否认性。

  16. 一个身份证明系统一般由3方组成:一方是______,另一方为______,第三方为可信赖者。

  17. Internet是基于______协议和______协议的国际互联网络。

  18. 中国电信CA安全认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。其中,RA中心的功能有

    • A.受理用户证书业务
    • B.审理用户身份
    • C.管理本地用户资料
    • D.向CA中心申请签发证书
    • E.为审核通过的用户生成密钥对
  19. 数据加密的作用在于

    • A.解决外部黑客侵入网络后盗窃计算机数据的问题
    • B.解决外部黑客侵入网络后篡改数据的问题
    • C.解决内部黑客在内部网上盗窃计算机数据的问题
    • D.解决内部黑客在内部网上篡改计算机数据的问题
    • E.解决在网络中传输丢失数据的问题
  20. 病毒的主要来源有

    • A.非法拷贝中毒
    • B.通过互联网传入
    • C.维修部门交叉感染
    • D.敌对分子以病毒进行宣传和破坏
    • E.有人研制、改造病毒
  21. 下列描述正确的有

    • A.无条件安全的密码体制是理论上安全的
    • B.计算上安全的密码体制是实用的安全性
    • C.目前已知的无条件安全的密码体制不是都实用的
    • D.目前实用的密码体制都被证明是计算上安全的
    • E.数据加密是保证安全通信的手段
  22. SET协议主要用于

    • A.信用卡交易
    • B.购买信息交流
    • C.传送电子商品信息
    • D.传送密钥
  23. 下列攻击手段中属于主动攻击的有

    • A.获取信息
    • B.截断信息
    • C.伪造
    • D.业务流分析
    • E.篡改
  24. 对PKI的最基本要求是

    • A.支持多政策
    • B.透明性和易用性
    • C.互操作性
    • D.支持多平台
  25. 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是

    • A.单独数字签名
    • B.RSA签名
    • C.ELGamal签名
    • D.无可争辩签名
  26. 在公钥证书数据的组成中不包括

    • A.版本信息
    • B.证书序列号
    • C.有效使用期限
    • D.授权可执行性
  27. 以下不属于电子商务遭受的攻击是

    • A.病毒
    • B.植入
    • C.加密
    • D.中断
  28. 在网上交易中,银行卡号被他人所获悉,这是破坏信息的

    • A.可靠性
    • B.真实性
    • C.机密性
    • D.有效性
  29. Internet上软件的签名认证大部分都来自于

    • A.Baltimore公司
    • B.Entrust公司
    • C.Sun公司
    • D.VeriSign公司
  30. SSL协议中必须具有认证资格对象的是

    • A.商家服务器
    • B.客户端
    • C.持卡人
    • D.支付网关
  31. 在CA体系结构中起承上启下作用的是

    • A.安全服务器
    • B.CA服务器
    • C.注册机构RA
    • D.LDAP服务器
  32. 身份认证中证书的发行者是

    • A.政府机构
    • B.认证授权机构
    • C.非盈利自发机构
    • D.个人
  33. Kerberos推广到大规模分布式系统环境中的局限性表现在

    • A.时间同步
    • B.域内认证
    • C.域间认证
    • D.域间同步
  34. 在实际应用中,每个Kerberos认证系统都具有一个或大或小的监管区,把对Client向本Kerberos的认证域以内的Server申请服务称为

    • A.域内认证
    • B.域外认证
    • C.域间认证
    • D.企业认证
  35. 下列选项中不是接入控制功能的是

    • A.阻止非法用户进入系统
    • B.允许合法用户进入系统
    • C.防止用户浏览信息
    • D.使合法人按其权限进行各种信息活动
  36. 隧道的基本组成不包括

    • A.一个路由网络
    • B.一个隧道启动器
    • C.一个可选的隧道交换机
    • D.一个认证中心
  37. MD-5算法压缩后输出的比特位是

    • A.512
    • B.128
    • C.64
    • D.32
  38. 在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是

    • A.明文
    • B.密文
    • C.杂凑函数
    • D.杂凑函数值
  39. 推动电子商务发展的大型网上服务厂商是

    • A.Microsoft
    • B.Yahoo
    • C.Sun
    • D.IBM
  40. 利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是

    • A.加密
    • B.加密算法
    • C.解密
    • D.解密算法
  41. 2000年9月,美国国家标准技术局指定的高级加密标准算法是

    • A.DES
    • B.Rijndael
    • C.MD-5
    • D.Skipjack
  42. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最容易被攻击的是

    • A.A级
    • B.B级
    • C.C级
    • D.D级