2010年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析
-
SET的主要安全保障来自哪几个方面?
-
试从实用的角度,比较DES算法和RSA算法的特点。
-
如何对密钥进行安全保护?
-
数字签名与手书签名有什么不同?
-
简述密钥管理中存在的威胁。
-
一个大的实际系统中,通行字的选择原则是什么?
-
作为VPN的基础的隧道协议主要包括哪几种?
-
受信网络
-
SET
-
网络系统物理安全
-
数字认证
-
商务服务的不可否认性
-
在我国,制约VPN的发展的客观因素包括____________和____________。
-
为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行____________或____________。
-
为了对证书进行有效的管理,证书实行____________管理,认证机构采用了____________结构,证书可以通过一个完整的安全体系得以验证。
-
接入控制机构由用户的认证与____________、对认证的用户进行____________两部分组成。
-
数字时间戳技术利用____________和____________来实现其解决有关签署文件的时间方面的仲裁。
-
CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为( )
- A.网关业务规则
- B.商户(企业)业务规则
- C.持卡人业务规则
- D.中介业务规则
- E.通信业务规则
-
SET交易成员有( )
- A.持卡人
- B.网上商店
- C.收单银行
- D.认证中心CA
- E.支付网关
-
数字签名可以解决的鉴别问题有( )
- A.发送方伪造
- B.发送方否认
- C.接收方篡改
- D.第三方冒充
- E.接收方伪造
-
Internet的接入控制主要对付( )
- A.伪装者
- B.违法者
- C.地下用户
- D.病毒
- E.木马
-
下列选项中,属于电子商务安全的中心内容的有( )
- A.商务系统的健壮性
- B.商务数据的机密性
- C.商务对象的认证性
- D.商务服务的不可否认性
- E.商务信息的完整性
-
在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( )
- A.A.第1个阶段第2个步骤
- B.B.第2个阶段第1个步骤
- C.C.第2个阶段第2个步骤
- D.D.第3个阶段第1个步骤
-
在下列选项中,属于实现递送的不可否认性的机制的是( )
- A.可信赖第三方数字签名
- B.可信赖第三方递送代理
- C.可信赖第三方持证
- D.线内可信赖第三方
-
数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
- A.C语言
- B.C++
- C.JAVA
- D.NET
-
在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( )
- A.VLL
- B.VPDN
- C.VPLS
- D.VPRN
-
计算机病毒的最基本特征是( )
- A.自我复制性
- B.潜伏性
- C.传染性
- D.隐蔽性
-
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )
- A.系统穿透
- B.中断
- C.拒绝服务
- D.通信窜扰
-
SHECA证书的对称加密算法支持( )
- A.64位
- B.128位
- C.256位
- D.512位
-
用于客户——服务器之间相互认证的协议是( )
- A.SSL警告协议
- B.SSL握手协议
- C.SSL更改密码协议
- D.SSL记录协议
-
目前CTCA提供安全电子邮件证书,其密钥位长为( )
- A.64位
- B.128位
- C.256位
- D.512位
-
使用者在更新自己的数字证书时不可以采用的方式是( )
- A.电话申请
- B.E-Mail申请
- C.Web申请
- D.当面申请
-
在对公钥证书格式的定义中已被广泛接受的标准是( )
- A.X.500
- B.X.502
- C.X.509
- D.X.600
-
在PKI的构成模型中,其功能不包含在PKI中的机构是( )
- A.CA
- B.ORA
- C.PAA
- D.PMA
-
目前,对数据库的加密方法主要有( )
- A.2种
- B.3种
- C.4种
- D.5种
-
身份证明系统的质量指标中的II型错误率是( )
- A.通过率
- B.拒绝率
- C.漏报率
- D.虚报率
-
在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( )
- A.RAID 0
- B.RAID 1
- C.RAID 3
- D.RAD 5
-
防火墙技术中处理效率最低的是( )
- A.包过滤型
- B.包检验型
- C.应用层网关型
- D.状态检测型
-
使用数字摘要和数字签名技术不能解决的电子商务安全问题是( )
- A.机密性
- B.完整性
- C.认证性
- D.不可否认性
-
现在常用的密钥托管算法是( )
- A.DES算法
- B.EES算法
- C.RAS算法
- D.SHA算法
-
SHA算法输出的哈希值长度为( )
- A.96比特
- B.128比特
- C.160比特
- D.192比特
-
l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是( )
- A.Bl B2
- B.B2 B1
- C.B1 B2 B3
- D.B3 B2 B1