2009年自考电子商务安全导论押密试题(1)

考试总分:42分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2009年自考电子商务安全导论押密试题(1)

开始答题

试卷预览

  • 1. 典型的两类自动密钥分配途径有分配方案和分配方案。[每空1分]
  • 2. 通行字[3分]
  • 3. 简述因特网的特点。[5分]
  • 4. 数据库的加密方法有种,其中,与DBMS分离的加密方法是。[每空1分]
  • 5. 公钥证书系统由一个和组成。[每空1分]
  • 6. 混合加密系统[3分]
  • 7. 冗余系统[3分]
  • 8. 非军事化区(DMZ)[3分]
  • 9. 出现网上商店等后,就有了B-C模式,即与之间的电子商务。[每空1分]
  • 10. -个好的散列函数h=H(M),其中H为;M为长度不确定的输入串;h为,长度是确定的。[每空1分]
  • 11. 客户证书[3分]
  • 12. 简述DES的加密运算法则。[5分]
  • 13. 试述对身份证明系统的要求。[15分]
  • 14. 简述计算机病毒的分类方法。[5分]
  • 15. 简述接入控制策略。[5分]
  • 16. CA认证申请者的身份后,生成证书的步骤是什么7[5分]
  • 17. 简述PKI服务的概念。[5分]
  • 18. MD-5是_______轮运算,各轮逻辑函数不同。()[1分]

    A2

    B3

    C4

    D5

  • 19. 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()[1分]

    A单独数字签名

    BRSA签名

    CELGamal签名

    D无可争辩签名

  • 20. 《计算机房场、地、站技术要求》的国家标准代码是()[1分]

    AGB50174-93

    BGB9361-88

    CGB2887-89

    DGB50169-92

  • 21. 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()[1分]

    AIPSec

    BL2TP

    CVPN

    DGRE

  • 22. 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()[1分]

    A植入

    B通信监视

    C通信窜扰

    D中断

  • 23. 基于有限域上的离散对数问题的双钥密码体制是()[1分]

    AELGamal

    BAES

    CIDEA

    DRSA

  • 24. VPN按服务类型分类,不包括的类型是()[1分]

    AInternetVPN

    BAccessVPN

    CExtranetVPN

    DIntranetVPN

  • 25. 在通行字的控制措施中,根通行字要求必须采用_______进制字符。()[1分]

    A2

    B8

    C10

    D16

  • 26. 以下说法不正确的是()[1分]

    ARSA的公钥一私钥对既可用于加密,又可用于签名

    B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用

    C一般公钥体制的加密用密钥的长度要比签名用的密钥长

    D并非所有公钥算法都具有RSA的特点

  • 27. SSL支持的HTTP,是其安全版,名为()[1分]

    AHTTPS

    BSHTTP

    CSMTP

    DHTMS

  • 28. 设在CFCA本部,不直接面对用户的是()[1分]

    ACA系统

    BRA系统

    CLRA系统

    DLCA系统

  • 29. _______是整个CA证书机构的核心,负责证书的签发。()[1分]

    A安全服务器

    BCA服务器

    C注册机构RA

    DLDAP服务器

  • 30. 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()[1分]

    APKI

    BSET

    CSSL

    DECC

  • 31. 在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()[1分]

    A认证

    B数据完整性

    C数据保密性

    D不可否认性

  • 32. 以下不可否认业务中为了保护发信人的是()[1分]

    A源的不可否认性

    B递送的不可否认性

    C提交的不可否认性

    DB和C

  • 33. 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()[1分]

    A加密

    B密文

    C解密

    D解密算法

  • 34. 接入控制机构的建立主要根据_______种类型的信息。()[1分]

    A

    B

    C

    D

  • 35. 以下说法不正确的是()[1分]

    A在各种不用用途的数字证书类型中最重要的是私钥证书

    B公钥证书是由证书机构签署的,其中包含有持证者的确切身份

    C数字证书由发证机构发行

    D公钥证书是将公钥体制用于大规模电子商务安全的基本要素

  • 36. SET系统的运作是通过_______个软件组件来完成的。()[1分]

    A2

    B3

    C4

    D5

  • 37. CTCA的个人数字证书,用户的密钥位长为()[1分]

    A128

    B256

    C512

    D1024

  • 38. 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()[2分]

    A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

    B进行证实,确定文件的真实性

    C作证或公布签字

    D证实或公布文件复本

    E做出声明,裁定协议书或契约的合法性

  • 39. Web服务器的任务有()[2分]

    A接收客户机来的请求

    B将客户的请求发送给服务器

    C解释服务器传送的html等格式文档,通过浏览器显示给客户

    D检查请求的合法性

    E把信息发送给请求的客户机

  • 40. 目前比较常见的备份方式有()[2分]

    A定期磁带备份数据

    B远程磁带库备份

    C远程数据库备份

    D网络数据镜像

    E远程镜像磁盘

  • 41. 防火墙的基本组成有()[2分]

    A安全操作系统

    B过滤器

    C网关

    D域名服务

    EE-mail处理

  • 42. Kerberos系统的组成部分有()[2分]

    AAS

    BTGS

    CClient

    DServer

    EARS

相关试卷
相关题库