一起答

2009年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 试述混合加密系统的实施过程。

  2. 简述实现递送的不可否认性机制的方法。

  3. 设置防火墙的目的及主要作用是什么?

  4. 简述有效证书应满足的条件。

  5. 简述DES加密算法的加密运算法则。

  6. 数字签名可以解决哪些安全鉴别问题?

  7. 简述电子商务发展的四个阶段。

  8. CA证书

  9. 公证服务

  10. 主动攻击

  11. 漏报率

  12. 恶性病毒

  13. SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的__________、完整性和__________。

  14. 一个典型的CA系统包括安全服务器、注册机构RA、__________、__________和数据库服务器等。

  15. 根据近代密码学的观点,一个密码系统的安全性取决于对__________的保护,而不取决于对__________的保密。

  16. 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__________,它往往使用一种被称作__________的技术。

  17. SET的技术范围包括 【 】

    • A.认可信息和对象格式
    • B.银行信息和对象格式
    • C.购买信息和对象格式
    • D.证书信息和对象格式
    • E.控制信息和对象格式
  18. PKl技术能够有效地解决电子商务应用中信息的 【 】

    • A.机密性
    • B.真实性
    • C.完整性
    • D.不可否认性
    • E.存取控制
  19. 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为__________就是实际的客户端,这种威胁称为__________。

  20. 接人控制的实现方法有 【 】

    • A.DAC
    • B.DCA
    • C.MAC
    • D.MCA
    • E.CMA
  21. Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括【 】

    • A.ASS
    • B.Client
    • C.Server
    • D.TGS
    • E.AS
  22. 计算机病毒的主要来源有 【 】

    • A.非法拷贝引起的病毒
    • B.通过互联网络传人的病毒
    • C.有人研制和改造的病毒
    • D.一些游戏软件染有的病毒
    • E.引进的计算机系统和软件中带有的病毒
  23. Kerberos的域内认证过程共分3个阶段,共6个步骤。在第l个阶段的第1个步骤,客户向AS发送的信息不包含 【 】

    • A.IDClient
    • B.IDTGS
    • C.IDServer
    • D.时间戳
  24. CFCA是由 【 】

    • A.招商银行牵头
    • B.中国人民银行牵头
    • C.中国移动牵头
    • D.中国电信牵头
  25. 下列不是SHECA证书管理器管理的证书是 【 】

    • A.个人证书
    • B.服务器证书
    • C.他人证书
    • D.根证书
  26. 为了确保数据的完整性,SET协议是通过 【 】

    • A.单密钥加密来实现
    • B.双密钥加密来实现
    • C.密钥分配来实现
    • D.数字化签名来实现
  27. SSL协议主要用于交流购买信息,传送 【 】

    • A.电子现金
    • B.电子信用卡
    • C.电子商贸信息
    • D.客户信息
  28. 将公钥体制用于大规模电子商务安全的基本要素是 【 】

    • A.公钥对
    • B.密钥
    • C.数字证书
    • D.公钥证书
  29. 通常PKI的最高管理是通过 【 】

    • A.政策管理机构来体现
    • B.证书作废系统来休现
    • C.应用接El来体现
    • D.证书中心CA来体现
  30. 下列不属于Kerberos存在的局限性的是 【 】

    • A.时间同步
    • B.重放攻击
    • C.密钥的分配
    • D.口令猜测攻击
  31. 下列属于证书申请方式的是 【 】

    • A.E-mail申请
    • B.电话申清
    • C.邮寄申请
    • D.短信申请
  32. 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是 【 】

    • A.数字签名
    • B.消息摘要
    • C.双密钥机制
    • D.加密桥技术
  33. 下列不属于Internet的接人控制技术主要对付的入侵者是 【 】

    • A.伪装者
    • B.病毒
    • C.违法者
    • D.地下用户
  34. 按VPN的服务分类,不属于于业务类型的是 【 】

    • A.Storage VPN
    • B.Intranet VPN
    • C.Access VPN
    • D.Extranet VPN
  35. 下列不是防火墙控制技术的是 【 】

    • A.包过滤型
    • B.包检验型
    • C.VPN
    • D.应用层网关型
  36. 消息用散列函数处理得到 【 】

    • A.公钥
    • B.消息摘要
    • C.私钥
    • D.数字签名
  37. 在签名人合作下才能验证的签名为 【 】

    • A.无可争辩签名
    • B.双联签名
    • C.盲签名
    • D.RSA签名
  38. 在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率太小应根据网络设备功率进行计舞,并应具有的余量是 【 】

    • A.5%~1O%
    • B.l0%~20%
    • C.15%~20%
    • D.20%~30%
  39. IDEA加密算法首先将明文分为 【 】

    • A.16位数据块
    • B.32位数据块
    • C.64位数据块
    • D.128位数据块
  40. EES采用的新加密算法是 【 】

    • A.RSA
    • B.Skipjack
    • C.DES
    • D.Diffie - Hellman
  41. 保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为【 】

    • A.认证业务
    • B.保密业务
    • C.控制业务
    • D.完整业务
  42. 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是【 】

    • A.C1、B1、C2、B2
    • B.B1、B2、C1、C2
    • C.A、B2、C2、D
    • D.C1、C2、B1、B2