全国2011年1月高等教育自学考试电子商务安全导论试题

考试总分:42分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 全国2011年1月高等教育自学考试电子商务安全导论试题

开始答题

试卷预览

  • 1. 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、和,这种方法一般称为混合加密系统。[每空1分]
  • 2. Intranet是指基于协议的内部网络。它通过或其他安全机制与Internet建立连接。[每空1分]
  • 3. 简述认证机构的证书吊销功能。[5分]
  • 4. 简述数字证书中公钥—私钥对应满足的要求。[5分]
  • 5. 试述在网上书店遵循SET协议进行购物的动态认证过程。[15分]
  • 6. 复合型病毒[3分]
  • 7. IntranetVPN[3分]
  • 8. 接入控制[3分]
  • 9. 证书政策[3分]
  • 10. SHECA提供了两种证书系统,分别是和。[每空1分]
  • 11. 多字母加密[3分]
  • 12. 电子商务的真实性的含义是什么?[5分]
  • 13. 防火墙与VPN之间的本质区别是什么?[5分]
  • 14. 采用密码技术保护的现代信息系统,其安全性取决于对的保护,而不是对和硬件本身的保护。[每空1分]
  • 15. 计算机病毒按照寄生方式分为病毒、病毒和复合型病毒。[每空1分]
  • 16. 数字签名的作用是什么?[5分]
  • 17. 简述身份证明系统普遍应该达到的要求。[5分]
  • 18. 下列选项中不是病毒的特征的是()[1分]

    A传染性

    B隐蔽性

    C非授权可执行性

    D安全性

  • 19. 下列选项中属于病毒防治技术规范的是()[1分]

    A严禁玩电子游戏

    B严禁运行合法授权程序

    C严禁归档

    D严禁UPS

  • 20. 下列选项中,属于防火墙所涉及的概念是()[1分]

    ADMZ

    BVPN

    CKerberos

    DDES

  • 21. Internet入侵者中,乔装成合法用户渗透进入系统的是()[1分]

    A伪装者

    B违法者

    C地下用户

    D黑客

  • 22. 双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是()[1分]

    AAES

    BDES

    CRSA

    DRC-5

  • 23. 数字信封中采用的加密算法是()[1分]

    AAES

    BDES

    CRC-5

    DRSA

  • 24. CA设置的地区注册CA不具有的功能是()[1分]

    A制作证书

    B撤销证书注册

    C吊销证书

    D恢复备份密钥

  • 25. 在SSL的协议层次中,首先运行的是()[1分]

    A握手协议

    B更改密码规格协议

    C警告协议

    D记录协议

  • 26. CA服务器产生自身的私钥和公钥,其密钥长度至少为()[1分]

    A256位

    B512位

    C1024位

    D2048位

  • 27. 托管加密标准EES的托管方案是通过什么芯片来实现的?()[1分]

    ADES算法芯片

    B防窜扰芯片

    CRSA算法芯片

    DVPN算法芯片

  • 28. 关于散列函数的概念,下列阐述中正确的是()[1分]

    A散列函数的算法是公开的

    B散列函数的算法是保密的

    C散列函数中给定长度不确定的输入串,很难计算出散列值

    D散列函数中给定散列函数值,能计算出输入串

  • 29. 公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?()[1分]

    AX.501

    BX.509

    CX.511

    DX.519

  • 30. 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()[1分]

    A加密技术

    B数字签名技术

    C身份认证技术

    D审计追踪技术

  • 31. 作为对PKI的最基本要求,PKI必须具备的性能是()[1分]

    A支持多政策

    B透明性和易用性

    C互操作性

    D支持多平台

  • 32. 网上商店的模式为()[1分]

    AB-B

    BB-C

    CC-C

    DB-G

  • 33. 下列选项中不属于Internet系统构件的是()[1分]

    A客户端的局域网

    B服务器的局域网

    CInternet网络

    DVPN网络

  • 34. 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()[1分]

    A商务数据的机密性

    B商务数据的完整性

    C商务对象的认证性

    D商务服务的不可否认性

  • 35. 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()[1分]

    AKerberos协议

    BLEAF协议

    CSkipjack协议

    DDiffie-Hellman协议

  • 36. 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()[1分]

    A数字签名

    B散列函数

    C身份认证

    D数字时间戳

  • 37. 防火墙能解决的问题是()[1分]

    A防止从外部传送来的病毒软件进入

    B防范来自内部网络的蓄意破坏者

    C提供内部网络与外部网络之间的访问控制

    D防止内部网络用户不经心带来的威胁

  • 38. 散列函数不同的叫法有()[2分]

    A哈希函数

    B杂凑函数

    C收缩函数

    D消息摘要

    E数字指纹

  • 39. 电子商务在英语中的不同叫法有()[2分]

    AE-Commerce

    BDigitalCommerce

    CE-Trade

    DE-Business

    EEDI

  • 40. 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括()[2分]

    A不同主机

    B不同操作系统

    C不同数据库管理系统

    D不同语言

    E不同应用开发环境

  • 41. Kerberos系统的组成包括()[2分]

    A用户Client

    B服务器Server

    C认证中心CA

    D认证服务器AS

    E票据授权服务器TGS

  • 42. CTCA采用分级结构管理,其组成包括()[2分]

    A全国CA中心

    B省级CA中心

    C省级RA中心

    D地市级RA中心

    E地市级业务受理点

相关试卷
相关题库