一起答

2010年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. SET的主要安全保障来自哪几个方面?

  2. 试从实用的角度,比较DES算法和RSA算法的特点。

  3. 如何对密钥进行安全保护?

  4. 数字签名与手书签名有什么不同?

  5. 简述密钥管理中存在的威胁。

  6. 一个大的实际系统中,通行字的选择原则是什么?

  7. 作为VPN的基础的隧道协议主要包括哪几种?

  8. 受信网络

  9. SET

  10. 网络系统物理安全

  11. 数字认证

  12. 商务服务的不可否认性

  13. 在我国,制约VPN的发展的客观因素包括____________和____________。

  14. 为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________。

  15. 为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证。

  16. 接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。

  17. 数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。

  18. CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )

    • A.网关业务规则
    • B.商户(企业)业务规则
    • C.持卡人业务规则
    • D.中介业务规则
    • E.通信业务规则
  19. SET交易成员有( )

    • A.持卡人
    • B.网上商店
    • C.收单银行
    • D.认证中心CA
    • E.支付网关
  20. 数字签名可以解决的鉴别问题有( )

    • A.发送方伪造
    • B.发送方否认
    • C.接收方篡改
    • D.第三方冒充
    • E.接收方伪造
  21. Internet的接入控制主要对付( )

    • A.伪装者
    • B.违法者
    • C.地下用户
    • D.病毒
    • E.木马
  22. 下列选项中,属于电子商务安全的中心内容的有( )

    • A.商务系统的健壮性
    • B.商务数据的机密性
    • C.商务对象的认证性
    • D.商务服务的不可否认性
    • E.商务信息的完整性
  23. 在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )

    • A.A.第1个阶段第2个步骤
    • B.B.第2个阶段第1个步骤
    • C.C.第2个阶段第2个步骤
    • D.D.第3个阶段第1个步骤
  24. 在下列选项中,属于实现递送的不可否认性的机制的是( )

    • A.可信赖第三方数字签名
    • B.可信赖第三方递送代理
    • C.可信赖第三方持证
    • D.线内可信赖第三方
  25. 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )

    • A.C语言
    • B.C++
    • C.JAVA
    • D.NET
  26. 在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )

    • A.VLL
    • B.VPDN
    • C.VPLS
    • D.VPRN
  27. 计算机病毒的最基本特征是( )

    • A.自我复制性
    • B.潜伏性
    • C.传染性
    • D.隐蔽性
  28. 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )

    • A.系统穿透
    • B.中断
    • C.拒绝服务
    • D.通信窜扰
  29. SHECA证书的对称加密算法支持( )

    • A.64位
    • B.128位
    • C.256位
    • D.512位
  30. 用于客户——服务器之间相互认证的协议是( )

    • A.SSL警告协议
    • B.SSL握手协议
    • C.SSL更改密码协议
    • D.SSL记录协议
  31. 目前CTCA提供安全电子邮件证书,其密钥位长为( )

    • A.64位
    • B.128位
    • C.256位
    • D.512位
  32. 使用者在更新自己的数字证书时不可以采用的方式是( )

    • A.电话申请
    • B.E-Mail申请
    • C.Web申请
    • D.当面申请
  33. 在对公钥证书格式的定义中已被广泛接受的标准是( )

    • A.X.500
    • B.X.502
    • C.X.509
    • D.X.600
  34. 在PKI的构成模型中,其功能不包含在PKI中的机构是( )

    • A.CA
    • B.ORA
    • C.PAA
    • D.PMA
  35. 目前,对数据库的加密方法主要有( )

    • A.2种
    • B.3种
    • C.4种
    • D.5种
  36. 身份证明系统的质量指标中的II型错误率是( )

    • A.通过率
    • B.拒绝率
    • C.漏报率
    • D.虚报率
  37. 在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )

    • A.RAID 0
    • B.RAID 1
    • C.RAID 3
    • D.RAD 5
  38. 防火墙技术中处理效率最低的是( )

    • A.包过滤型
    • B.包检验型
    • C.应用层网关型
    • D.状态检测型
  39. 使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )

    • A.机密性
    • B.完整性
    • C.认证性
    • D.不可否认性
  40. 现在常用的密钥托管算法是( )

    • A.DES算法
    • B.EES算法
    • C.RAS算法
    • D.SHA算法
  41. SHA算法输出的哈希值长度为( )

    • A.96比特
    • B.128比特
    • C.160比特
    • D.192比特
  42. l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )

    • A.Bl B2
    • B.B2 B1
    • C.B1 B2 B3
    • D.B3 B2 B1