2009年1月电子商务全国自主考试(电子商务安全导论)真题及答案解析
-
试述混合加密系统的实施过程。
-
简述实现递送的不可否认性机制的方法。
-
设置防火墙的目的及主要作用是什么?
-
简述有效证书应满足的条件。
-
简述DES加密算法的加密运算法则。
-
数字签名可以解决哪些安全鉴别问题?
-
简述电子商务发展的四个阶段。
-
CA证书
-
公证服务
-
主动攻击
-
漏报率
-
恶性病毒
-
SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的__________、完整性和__________。
-
一个典型的CA系统包括安全服务器、注册机构RA、__________、__________和数据库服务器等。
-
根据近代密码学的观点,一个密码系统的安全性取决于对__________的保护,而不取决于对__________的保密。
-
在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__________,它往往使用一种被称作__________的技术。
-
SET的技术范围包括 【 】
- A.认可信息和对象格式
- B.银行信息和对象格式
- C.购买信息和对象格式
- D.证书信息和对象格式
- E.控制信息和对象格式
-
PKl技术能够有效地解决电子商务应用中信息的 【 】
- A.机密性
- B.真实性
- C.完整性
- D.不可否认性
- E.存取控制
-
在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为__________就是实际的客户端,这种威胁称为__________。
-
接人控制的实现方法有 【 】
- A.DAC
- B.DCA
- C.MAC
- D.MCA
- E.CMA
-
Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括【 】
- A.ASS
- B.Client
- C.Server
- D.TGS
- E.AS
-
计算机病毒的主要来源有 【 】
- A.非法拷贝引起的病毒
- B.通过互联网络传人的病毒
- C.有人研制和改造的病毒
- D.一些游戏软件染有的病毒
- E.引进的计算机系统和软件中带有的病毒
-
Kerberos的域内认证过程共分3个阶段,共6个步骤。在第l个阶段的第1个步骤,客户向AS发送的信息不包含 【 】
- A.IDClient
- B.IDTGS
- C.IDServer
- D.时间戳
-
CFCA是由 【 】
- A.招商银行牵头
- B.中国人民银行牵头
- C.中国移动牵头
- D.中国电信牵头
-
下列不是SHECA证书管理器管理的证书是 【 】
- A.个人证书
- B.服务器证书
- C.他人证书
- D.根证书
-
为了确保数据的完整性,SET协议是通过 【 】
- A.单密钥加密来实现
- B.双密钥加密来实现
- C.密钥分配来实现
- D.数字化签名来实现
-
SSL协议主要用于交流购买信息,传送 【 】
- A.电子现金
- B.电子信用卡
- C.电子商贸信息
- D.客户信息
-
将公钥体制用于大规模电子商务安全的基本要素是 【 】
- A.公钥对
- B.密钥
- C.数字证书
- D.公钥证书
-
通常PKI的最高管理是通过 【 】
- A.政策管理机构来体现
- B.证书作废系统来休现
- C.应用接El来体现
- D.证书中心CA来体现
-
下列不属于Kerberos存在的局限性的是 【 】
- A.时间同步
- B.重放攻击
- C.密钥的分配
- D.口令猜测攻击
-
下列属于证书申请方式的是 【 】
- A.E-mail申请
- B.电话申清
- C.邮寄申请
- D.短信申请
-
为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是 【 】
- A.数字签名
- B.消息摘要
- C.双密钥机制
- D.加密桥技术
-
下列不属于Internet的接人控制技术主要对付的入侵者是 【 】
- A.伪装者
- B.病毒
- C.违法者
- D.地下用户
-
按VPN的服务分类,不属于于业务类型的是 【 】
- A.Storage VPN
- B.Intranet VPN
- C.Access VPN
- D.Extranet VPN
-
下列不是防火墙控制技术的是 【 】
- A.包过滤型
- B.包检验型
- C.VPN
- D.应用层网关型
-
消息用散列函数处理得到 【 】
- A.公钥
- B.消息摘要
- C.私钥
- D.数字签名
-
在签名人合作下才能验证的签名为 【 】
- A.无可争辩签名
- B.双联签名
- C.盲签名
- D.RSA签名
-
在计算机机房设计中,设备间应采用UPS不间断电源,UPS功率太小应根据网络设备功率进行计舞,并应具有的余量是 【 】
- A.5%~1O%
- B.l0%~20%
- C.15%~20%
- D.20%~30%
-
IDEA加密算法首先将明文分为 【 】
- A.16位数据块
- B.32位数据块
- C.64位数据块
- D.128位数据块
-
EES采用的新加密算法是 【 】
- A.RSA
- B.Skipjack
- C.DES
- D.Diffie - Hellman
-
保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为【 】
- A.认证业务
- B.保密业务
- C.控制业务
- D.完整业务
-
美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是【 】
- A.C1、B1、C2、B2
- B.B1、B2、C1、C2
- C.A、B2、C2、D
- D.C1、C2、B1、B2