一起答

2011年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 简述数字证书中1111111111111公钥—私钥对应满足的要求。

  2. 试述在网上书店遵循SET协议进行购物的动态认证过程。

  3. 简述认证机构的证书吊销功能。

  4. 防火墙与VPN之间的本质区别是什么?

  5. 简述身份证明系统普遍应该达到的要求。

  6. 数字签名的作用是什么?

  7. 电子商务的真实性的含义是什么?

  8. 接入控制

  9. Intranet VPN

  10. 证书政策

  11. 复合型病毒

  12. 多字母加密

  13. 计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。

  14. 采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。

  15. SHECA提供了两种证书系统,分别是_______和_______。

  16. 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。

  17. Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。

  18. 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( )

    • A.不同主机
    • B.不同操作系统
    • C.不同数据库管理系统
    • D.不同语言
    • E.不同应用开发环境
  19. CTCA采用分级结构管理,其组成包括( )

    • A.全国CA中心
    • B.省级CA中心
    • C.省级RA中心
    • D.地市级RA中心
    • E.地市级业务受理点
  20. Kerberos系统的组成包括( )

    • A.用户Client
    • B.服务器Server
    • C.认证中心CA
    • D.认证服务器AS
    • E.票据授权服务器TGS
  21. 散列函数不同的叫法有( )

    • A.哈希函数
    • B.杂凑函数
    • C.收缩函数
    • D.消息摘要
    • E.数字指纹
  22. 电子商务在英语中的不同叫法有( )

    • A.E-Commerce
    • B.Digital Commerce
    • C.E-Trade
    • D.E-Business
    • E.EDI
  23. CA服务器产生自身的私钥和公钥,其密钥长度至少为( )

    • A.256位
    • B.512位
    • C.1024位
    • D.2048位
  24. 作为对PKI的最基本要求,PKI必须具备的性能是( )

    • A.支持多政策
    • B.透明性和易用性
    • C.互操作性
    • D.支持多平台
  25. 防火墙能解决的问题是( )

    • A.防止从外部传送来的病毒软件进入
    • B.防范来自内部网络的蓄意破坏者
    • C.提供内部网络与外部网络之间的访问控制
    • D.防止内部网络用户不经心带来的威胁
  26. 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )

    • A.数字签名
    • B.散列函数
    • C.身份认证
    • D.数字时间戳
  27. 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )

    • A.商务数据的机密性
    • B.商务数据的完整性
    • C.商务对象的认证性
    • D.商务服务的不可否认性
  28. 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )

    • A.Kerberos协议
    • B.LEAF协议
    • C.Skipjack协议
    • D.Diffie-Hellman协议
  29. 在SSL的协议层次中,首先运行的是( )

    • A.握手协议
    • B.更改密码规格协议
    • C.警告协议
    • D.记录协议
  30. 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )

    • A.加密技术
    • B.数字签名技术
    • C.身份认证技术
    • D.审计追踪技术
  31. CA设置的地区注册CA不具有的功能是( )

    • A.制作证书
    • B.撤销证书注册
    • C.吊销证书
    • D.恢复备份密钥
  32. 公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )

    • A.X.501
    • B.X.509
    • C.X.511
    • D.X.519
  33. Internet入侵者中,乔装成合法用户渗透进入系统的是( )

    • A.伪装者
    • B.违法者
    • C.地下用户
    • D.黑客
  34. 下列选项中,属于防火墙所涉及的概念是( )

    • A.DMZ
    • B.VPN
    • C.Kerberos
    • D.DES
  35. 下列选项中属于病毒防治技术规范的是( )

    • A.严禁玩电子游戏
    • B.严禁运行合法授权程序
    • C.严禁归档
    • D.严禁UPS
  36. 下列选项中不是病毒的特征的是( )

    • A.传染性
    • B.隐蔽性
    • C.非授权可执行性
    • D.安全性
  37. 数字信封中采用的加密算法是( )

    • A.AES
    • B.DES
    • C.RC-5
    • D.RSA
  38. 托管加密标准EES的托管方案是通过什么芯片来实现的?( )

    • A.DES算法芯片
    • B.防窜扰芯片
    • C.RSA算法芯片
    • D.VPN算法芯片
  39. 关于散列函数的概念,下列阐述中正确的是( )

    • A.散列函数的算法是公开的
    • B.散列函数的算法是保密的
    • C.散列函数中给定长度不确定的输入串,很难计算出散列值
    • D.散列函数中给定散列函数值,能计算出输入串
  40. 双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )

    • A.AES
    • B.DES
    • C.RSA
    • D.RC-5
  41. 下列选项中不属于Internet系统构件的是( )

    • A.客户端的局域网
    • B.服务器的局域网
    • C.Internet网络
    • D.VPN网络
  42. 网上商店的模式为( )

    • A.B-B
    • B.B-C
    • C.C-C
    • D.B-G