2009年自考电子商务安全导论押密试题(7)

考试总分:42分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2009年自考电子商务安全导论押密试题(7)

开始答题

试卷预览

  • 1. 电子商务[3分]
  • 2. 恶性病毒[3分]
  • 3. 通行字有效期[3分]
  • 4. 不可否认业务[3分]
  • 5. 简述防火墙不能解决的问题。[5分]
  • 6. 简述加密桥技术的优点。[5分]
  • 7. 简述认证机构的功能。[5分]
  • 8. 试述RSA加密算法中密钥的算法[15分]
  • 9. 密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以而是以的方式进行通讯传输的。[每空1分]
  • 10. CA证书证实CA和CA的。[每空1分]
  • 11. CTCA目前主要提供的证书有:、个人数字证书、、服务器数字证书和SSL服务器数字证书。[每空1分]
  • 12. SSL记录协议[3分]
  • 13. 简述分布式密钥分配的概念。[5分]
  • 14. 在接入控制机构中,客体可以是一个、一个或一个数据库。[每空1分]
  • 15. PKI提供电子商务的基本需求,是基于的。[每空1分]
  • 16. 电子商务系统可能遭受哪些攻击?[5分]
  • 17. 数据完整性被破坏会带来哪些严重的后果?[5分]
  • 18. PKI的功能不包括()[1分]

    APAA

    BCA

    CCRA

    DORA

  • 19. 对PKI的最基本要求是()[1分]

    A支持多政策

    B透明性和易用性

    C互操作性

    D支持多平台

  • 20. 关于密钥管理以下说法不正确的是()[1分]

    A系统用户首先要进行初始化工作

    B密钥是加密算法中的可变部分

    C密码体制不可以公开

    D安全性取决于对密钥的保护,而不是对算法或硬件本身的保护

  • 21. SEPP的含义是()[1分]

    A安全电子支付协议

    B安全数字交换协议

    C安全电子邮件协议

    D安全套接层协议

  • 22. 以下加密法中最古老的是()[1分]

    A恺撒密码

    B单表置换密码

    C多字母加密法

    D转换加密法

  • 23. 下列不是散列函数的名字的是()[1分]

    A哈希函数

    B数字指纹

    C消息摘要

    D数字签名

  • 24. Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。()[1分]

    A3

    B4

    C6

    D8

  • 25. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。()[1分]

    ACRL

    BLRA

    CCA

    DRSA

  • 26. SET通过_______确保数据的完整性。()[1分]

    A加密方式

    B数字化签名

    C商家认证

    D特殊的协议和消息

  • 27. SHECA证书管理器对证书的分类不包括()[1分]

    A个人证书

    B他人证书

    C服务器证书

    D根证书

  • 28. 零售商是面向消费者的,他们采用的电子商务模式主要是()[1分]

    AB-G

    BB-C

    CB-B

    DC-C

  • 29. IDEA的密钥长度为()[1分]

    A32

    B64

    C128

    D256

  • 30. 数字签名可以解决的安全鉴别问题不包括()[1分]

    A发送者伪造

    B发送者或接受者否认

    C第三方冒充

    D接收方篡改

  • 31. 非法用户伪造身份成功的概率,即()[1分]

    A拒绝率

    B虚报率

    C漏报率

    DI型错误率

  • 32. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。()[1分]

    A公钥数字证书

    B数字证书

    C密钥

    D公钥对

  • 33. CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。()[1分]

    A2

    B3

    C4

    D5

  • 34. 《计算机场、地、站安全要求》的国家标准代码是()[1分]

    AGB50174-93

    BGB9361-88

    CGB2887-89

    DGB50169-92

  • 35. 以下描述不正确的是()[1分]

    A在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

    B只有经过选择的协议才能通过防火墙

    C防火墙不能控制对网点系统的访问

    D防火墙是提供实施和执行网络访问安全策略的工具

  • 36. AES支持的密钥长度不可能是()[1分]

    A64

    B128

    C192

    D256

  • 37. 接入控制策略包括_______种。()[1分]

    A2

    B3

    C4

    D5

  • 38. 数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()[2分]

    AA产生文件的单向杂凑函数值

    BB产生文件的单向杂凑函数值

    CA将杂凑函数值传送给B

    DB将杂凑函数值传送给A

    EB在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

  • 39. 数据文件和系统的备份应注意()[2分]

    A日常的定时、定期备份

    B定期检查备份的质量

    C重要的备份最好存在一个固定介质上

    D注意备份本身的防窃、防盗

    E多重备份,分散存放,由一个人保管

  • 40. 关于VPN的描述不正确的是()[2分]

    A成本较高

    B网络结构灵活

    C管理方便

    DVPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的

    EVPN可将业务发往指定的目的地,但是不能接受指定等级的服务

  • 41. Kerberos系统从攻击的角度来看,存在的问题有()[2分]

    A时间同步

    B重放攻击

    C认证域之间的信任

    D系统程序的安全性和完整性

    E口令猜测攻击

  • 42. 攻击Web站点的方式有()[2分]

    A安全信息被破译

    B非法访问

    C交易信息被截获

    D软件漏洞被攻击者利用

    E当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险

相关试卷
相关题库