一起答

2009年10月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?

  2. 通行字的安全存储有哪些方法?

  3. SSL如何来保证Internet上浏览器/服务器会话中的认证性?

  4. 按照接入方式的不同,VPN的具体实现方式有哪几种?

  5. 目前比较常见的备份方式有哪些?

  6. 加密桥技术

  7. 简述目前密钥的自动分配途径。

  8. 简述散列函数的概念及其特性。

  9. 公证服务

  10. TLS协议

  11. 无条件安全

  12. VPN的设计应该遵循以下原则:______、______、VPN管理等。

  13. 非军事化区

  14. CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。

  15. VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

  16. 根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

  17. 我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。

  18. 数据加密的作用在于解决( )

    • A.外部黑客侵入网络后盗窃计算机数据的问题
    • B.外部黑客侵入网络后修改计算机数据的问题
    • C.外部黑客非法入侵计算机内部网络的问题
    • D.内部黑客在内部网上盗窃计算机数据的问题
    • E.内部黑客在内部网上修改计算机数据的问题
  19. 从攻击角度来看,Kerberos的局限性体现出的问题有( )

    • A.时间同步
    • B.认证域之间的信任
    • C.口令猜测攻击
    • D.密钥的存储
    • E.重放攻击
  20. SET协议的安全保障措施的技术基础包括( )

    • A.通过加密方式确保信息机密性
    • B.通过数字化签名确保数据的完整性
    • C.通过数字化签名确保数据传输的可靠性
    • D.通过数字化签名和商家认证确保交易各方身份的真实性
    • E.通过特殊的协议和消息形式确保动态交互系统的可操作性
  21. 将自然语言格式转换成密文的基本加密方法有( )

    • A.替换加密
    • B.转换加密
    • C.DES加密
    • D.RSA加密
    • E.IDEA加密
  22. 下列选项中不属于数据加密可以解决的问题的是( )

    • A.看不懂
    • B.改不了
    • C.盗不走
    • D.用不了
  23. 在下列计算机病毒中,属于良性病毒的有( )

    • A.小球病毒
    • B.扬基病毒
    • C.黑色星期五病毒
    • D.救护车病毒
    • E.火炬病毒
  24. 在Internet接入控制对付的入侵者中,属于合法用户的是( )

    • A.黑客
    • B.伪装者
    • C.违法者
    • D.地下用户
  25. 点对点隧道协议PPTP是第几层的隧道协议?( )

    • A.第一层
    • B.第二层
    • C.第三层
    • D.第四层
  26. 下列防火墙类型中处理效率最高的是( )

    • A.包过滤型
    • B.包检验型
    • C.应用层网关型
    • D.代理服务器型
  27. 安装在客户端的电子钱包一般是一个( )

    • A.独立运行的程序
    • B.浏览器的插件
    • C.客户端程序
    • D.单独的浏览器
  28. CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( )

    • A.一层
    • B.二层
    • C.三层
    • D.四层
  29. 实现递送的不可否认性的方式是( )

    • A.收信人利用持证认可
    • B.可信赖第三方的持证
    • C.源的数字签名
    • D.证据生成
  30. SET协议用来确保数据的完整性所采用的技术是( )

    • A.单密钥加密
    • B.双密钥加密
    • C.密钥分配
    • D.数字化签名
  31. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )

    • A.加密
    • B.加密、解密
    • C.解密
    • D.安全认证
  32. 通常PKI的最高管理是通过( )

    • A.政策管理机构来体现的
    • B.证书作废系统来体现的
    • C.应用接口来体现的
    • D.证书中心CA来体现的
  33. 下列提高数据完整性的安全措施中,不属于预防性措施的是( )

    • A.归档
    • B.镜像
    • C.RAID
    • D.网络备份
  34. Kerberos是一种网络认证协议,它采用的加密算法是( )

    • A.RSA
    • B.PGP
    • C.DES
    • D.MD5
  35. 系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( )

    • A.半个
    • B.一个
    • C.两个
    • D.四个
  36. 《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )

    • A.GB50174—93
    • B.GB9361—88
    • C.GB2887—89
    • D.GB50169—92
  37. 在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )

    • A.数字签名
    • B.数字摘要
    • C.数字指纹
    • D.数字信封
  38. 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )

    • A.数字签名
    • B.数字指纹
    • C.数字信封
    • D.数字时间戳
  39. MD-4的输入消息可以为任意长,压缩后的输出长度为( )

    • A.64比特
    • B.128比特
    • C.256比特
    • D.512比特
  40. 在密钥管理系统中最核心、最重要的部分是( )

    • A.工作密钥
    • B.数据加密密钥
    • C.密钥加密密钥
    • D.主密钥
  41. 使用DES加密算法,需要对明文进行的循环加密运算次数是( )

    • A.4次
    • B.8次
    • C.16次
    • D.32次
  42. 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )

    • A.商务数据的完整性
    • B.商务对象的认证性
    • C.商务服务的不可否认性
    • D.商务服务的不可拒绝性