一起答

2011年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?

  2. 简述SSL协议的概念及其提供的安全内容。

  3. 如果要安全地进行网上购物,怎样认准“SET”商业网站?

  4. 简述证书政策的作用和意义。

  5. 密钥对生成的两种途径是什么?

  6. 简述防火墙设计必须遵循的基本原则。

  7. 简述双重DES加密算法的步骤。

  8. 多公钥证书系统

  9. 容错技术

  10. 拒绝率

  11. Extranet VPN

  12. Extranet

  13. 加密桥技术的实现是与______、______无关的(可以使用任何加密手段)。

  14. 通行字是一种根据已知事物______的方法,也是一种研究和使用最广的______法。

  15. SSL握手协议用于______相互认证、协商加密和______算法,传送所需的公钥证书,建立SSI,记录协议处理完整性校验和加密所需的会话密钥。

  16. 散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的______和______。

  17. SHECA证书管理器将证书分为 【 】

    • A.个人证书
    • B.企业证书
    • C.服务器证书
    • D.他人证书
    • E.根证书
  18. 目前,典型的两类自动密钥分配途径是______分配方案和______分配方案。

  19. CFCA证书种类包括 【 】

    • A.企业高级证书
    • B.服务器证书
    • C.手机证书
    • D.安全E-mail证书
    • E.个人普通证书
  20. 为了保证电子商务交易的有效性,在技术手段上必须要 【 】

    • A.采用加密措施
    • B.反映交易者的身份
    • C.保证数据的完整性
    • D.提供数字签名功能
    • E.保证交易信息的安全
  21. 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是 【 】

    • A.单密钥加密
    • B.双密钥加密
    • C.双重DES加密
    • D.三重DES加密
    • E.RSA加密
  22. 对Internet的攻击类型有 【 】

    • A.截断信息
    • B.伪造
    • C.篡改
    • D.介入
    • E.病毒
  23. CTCA目前提供的安全电子邮件证书的密钥位长为 【 】

    • A.64位
    • B.128位
    • C.256位
    • D.512位
  24. 使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入 【 】

    • A.DBMS的源代码
    • B.应用程序源代码
    • C.操作系统源代码
    • D.数据
  25. 支持无线PKI的证书是 【 】

    • A.CFCA手机证书
    • B.CTCA数字证书
    • C.SHECA证书
    • D.CHCA证书
  26. VPN的优点不包括 【 】

    • A.成本较低
    • B.结构灵活
    • C.管理方便
    • D.传输安全
  27. MAC的含义是 【 】

    • A.自主式接人控制
    • B.数据存取控制
    • C.强制式接入控制
    • D.信息存取控制
  28. 下列选项中不是接人控制功能的是 【 】

    • A.阻止非法用户进入系统
    • B.允许合法用户进入系统
    • C.防止用户浏览信息
    • D.使合法人按其权限进行各种信息活动
  29. 密钥管理的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是【 】

    • A.密钥的遗失
    • B.密钥的泄露
    • C.密钥未经授权使用
    • D.密钥的确证性的丧失
  30. SET协议确保交易各方身份的真实性的技术基础是数字化签名和 【 】

    • A.加密
    • B.商家认证
    • C.客户认证
    • D.数字信封
  31. 下列选项中,不属于有影响的提供PKI服务的公司的是 【 】

    • A.Baltimore公司
    • B.Entrust公司
    • C.VeriSign公司
    • D.Sun公司
  32. 下列服务器中不是CA的组成的是 【 】

    • A.安全服务器
    • B.PKI服务器
    • C.LDAP服务器
    • D.数据库服务器
  33. 数字证书的作用是证明证书用户合法地拥有证书中列出的 【 】

    • A.私人密钥
    • B.加密密钥
    • C.解密密钥
    • D.公开密钥
  34. Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于 【 】

    • A.服务器
    • B.通行字
    • C.时钟
    • D.密钥
  35. LDAP服务器提供 【 】

    • A.目录服务
    • B.公钥服务
    • C.私钥服务
    • D.证书服务
  36. 《建筑内部装修设计防火规范》的国家标准代码是 【 】

    • A.GB50174--93
    • B.GB9361--88
    • C.GB50169--92
    • D.GB50222--95
  37. 计算机病毒最重要的特征是 【 】

    • A.隐蔽性
    • B.传染性
    • C.潜伏性
    • D.破坏性
  38. SHA算法压缩后的输出值长度为 【 】

    • A.128 比特
    • B.160比特
    • C.264比特
    • D.320比特
  39. 第一个既能用于数据加密,又能用于数字签名的加密算法是 【 】

    • A.DES加密
    • B.IDEA加密
    • C.RC-5加密
    • D.RSA加密
  40. 下列选项中不是散列函数的名字的是 【 】

    • A.数字签名
    • B.数字指纹
    • C.压缩函数
    • D.杂凑函数
  41. 美国的橘皮书中为计算机安全的不同级别定义了ABCD 级,其中C级又分了子级,由低到高的是 【 】

    • A.C1,C2
    • B.C2,C1
    • C.C1,C2,C3
    • D.C3,C2,C1
  42. 下列属于单钥密码体制算法的是 【 】

    • A.RC-5加密算法
    • B.RSA密码算法
    • C.ELGamal密码体制
    • D.椭圆曲线密码体制