2025年10月自考00997电子商务安全导论押题及答案_第1页
2025年10月自考00997电子商务安全导论押题及答案_第2页
2025年10月自考00997电子商务安全导论押题及答案_第3页
2025年10月自考00997电子商务安全导论押题及答案_第4页
2025年10月自考00997电子商务安全导论押题及答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.CFCA证书种类不包括

A、个人高级证书B、代码签名证书C、个人普通证书D、商务证书

2.CA服务器产生自身的私钥和公钥,密钥长度至少为

A、128位B、256位C、512位D、1024位

3.以信用卡为基础、在Internet上交易的付款协议是

A、VisaB、RSAC、SSLD、SET

4.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是

A、数字签名B、数字指纹C、数字信封D、数字时间戳

5.CFCA证书种类包括

A、个人高级证书B、代码签名证书C、个人普通证书D、都对

6.通常将用于创建和发放证书的机构称为

A、RAB、LDAPC、SSLD、CA

7.PKI的服务不包括

A、数据压缩B、数据完整性C、数据保密性D、不可否认性

8.在PKI的构成模型中,其功能不包含在PKI中的机构是

A、CAB、ORAC、PAAD、PMA

9.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是

A、AESB、DESC、RSAD、RC-5

10.接入控制策略不包括

A、最小权益策略B、多级安全策略C、最大权益策略D、最小泄露策略

11.外网指的是

A、受信网络B、非受信网C、防火墙内的网络D、局域网

12.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是

A、MicrosoftAccessB、MicrosoftExcelC、DOMINOD、LOTUS

13.下列选项中认证机构不提供的服务是

A、证书更新B、证书颁发C、证书查询D、证书使用

14.下列选项中不属于Internet系统构件的是

A、客户端的局域网B、服务器的局域网C、Internet网络D、VPN网络

15.Diffie与Hellman早期提出的密钥交换体制的名称是

A、DESB、EESC、RSAD、Diffie-Hellman

16.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的

A、商务服务的不可否认性B、商务服务的不可拒绝性C、商务对象的认证性D、商务数据的完整性

17.《计算机场、地、站技术要求》的国家标准代码是

A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92

18.在接入控制中,对目标进行访问的实体是

A、程序组B、客体C、数据库D、主体

19.关于散列函数的概念,下列阐述中正确的是

A、散列函数中给定长度不确定的输入串,很难计算出散列值B、散列函数的算法是保密的C、散列函数的算法是公开的D、散列函数中给定散列函数值,能计算出输入串

20.对PKI的最基本要求是

A、支持多政策B、透明性和易用性C、互操作性D、支持多平台

21.对Internet攻击的四种类型不包括

A、截断信息B、伪造C、纂改D、病毒

22.CFCA认证系统采用的国际领先PKI技术,总体分为三层ca结构,第一层是

A、政策CAB、运营CAC、根CAD、权限CA

23.在PKI构成模式中,制定整个体系结构的安全政策和所有下级机构都需要遵循的规章制度的是

A、证书管理机构B、政策审批机构C、单位注册机构D、政策管理机构

24.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是

A、可靠性B、真实性C、机密性D、完整性

25.通行字的最小长度至少为

A、4~12B以上B、6~12B以上C、6~8B以上D、4~8B以上

26.身份证明系统的质量指标中的Ⅱ型错误率是

A、通过率B、拒绝率C、漏报率D、虚报率

27.《电子计算机房设计规范》的国家标准代码是

A、GB50174-93B、GB9361.88C、GB2887.89D、GB50169-92

28.下列选项中不属于数据加密可以解决的问题的是

A、看不懂B、改不了C、盗不走D、用不了

29.MD5散列算法的分组长度是

A、16比特B、64比特C、128比特D、512比特

30.Interment入侵者中,乔装成合法用户渗透进入系统的是

A、伪装者B、违法者C、地下用户D、黑客

31.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于

A、包检验型B、包过滤型C、包分析型D、应用层网关型

32.下列选项中,属于防火墙所涉及的概念是

A、KerberosB、VPNC、DMZD、DES

33.CTCA指的是

A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心

34.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间、增加系统开销、降低系统工作效率的一类计算机病毒称为

A、引导型病毒B、文件型病毒C、恶性病毒D、良性病毒

35.外网指的是

A、受信网络B、非受信网络C、防火墙内的网络D、局域网

36.AccessVPN又称为

A、VPDNB、XDSLC、ISDND、SVPN

37.防火墙是隔离、限制网络互访,用来保护

A、外部网络B、INTERNETC、INTRANETD、非受信网络

38.CTCA目前提供的安全电子邮件证书的密钥位长为

A、64位B、128位C、256位D、512位

39.SSL目前版本是

A、4.0/4.1版B、5.0/5.1版C、3.0/3.1版D、2.0/2.1版

40.CFCA推出的网上信息安全传递的完整解决方案是

A、Direct代理B、EntelligenceC、TruePassD、CAST

41.电子邮件的安全问题主要是

A、传输丢失B、传输到错误地址C、传输错误D、传输时可能被人窃取

42.CFCA推出的一套保障网上信息安全传递的完整解决方案是

A、TruePassB、EntelligenceC、DirectD、LDAP

43.以下加密法中最古老的是

A、恺撤密码B、单表置换密码C、多字母加密法D、转换加密法

44.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是

A、可靠性B、真实性C、机密性D、完整性

45.在PKl的构成中,负责制定整个体系结构的安全政策的机构是

A、CAB、PAAC、OPAD、PMA

46.SHA的含义是

A、安全散列算法B、密钥C、数字签名D、消息摘要

47.为了获得CFCA证书,用户可以到所有CFCA授权的

A、PMAB、OPAC、PKID、RA

48.既是信息安全技术的核心,又是电子商务的关键和基础技术的是

A、SETB、SSLC、PKID、ECC

49.SHA的含义是

A、安全散列算法B、密钥C、数字签名D、消息摘要

50.《计算机场、地、站安全要求》的国家标准代码是

A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92

51.下列属于单钥密码体制算法的是

A、RC-5加密算法B、RSA密码算法C、ELGamal密码体制D、椭圆曲线密码体制

52.计算机病毒的最基本特征是

A、隐蔽性B、传染性C、自我复制性D、潜伏性

53.CA设置的地区注册CA不具有的功能是

A、制作证书B、撤销证书注册C、吊销证书D、恢复备份密钥

54.防火墙能解决的问题是

A、防止从外部传送来的病毒软件进入B、防范来自内部网络的蓄意破坏者C、提供内部网络与外部网络之间的访问控制D、防止内部网络用户不经心带来的威胁

55.《计算机场、地、站安全要求》的国家标准代码是

A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92

56.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共

A、四个步骤B、五个步骤C、六个步骤D、七个步骤

57.实现递送的不可否认性的方式是

A、收信人利用持证认可B、可信赖第三方的持证C、源的数字签名D、证据生成

58.牵头建立中国金融认证中心的银行是

A、中国银行B、中国人民银行C、中国建设银行D、中国工商银行

59.通常PKl的最高管理是通过

A、政策管理机构来体现B、证书作废系统来体现C、应用接口来体现D、证书中心CA来体现

60.接入控制的方法有多种,其中由系统管理员分配接入权限的方法是

A、自主式接入控制B、多级安全控制C、单级安全控制D、强制式接入控制

61.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是

A、最小权益策略B、最大权益策略C、最小泄露策略D、多级安全策略

62.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是

A、GB50174-93B、GB9361-88C、GB2887-89D、GB50169-92

63.以下加密体制中,属于双密钥体制的是

A、RSAB、IDEAC、AESD、DES

64.电子邮件的安全问题主要是

A、网上传送时随时可能被人窃取到B、传输到错误地址C、传输错误D、传输丢失

65.Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,建立的规则是

A、SETCoB、SSLC、SETToolkitD、GCA

66.负责回收证书,并发行无效证书清单的是

A、发信人B、收信人C、CAD、SSL

67.在SET协议中用来确保交易各方身份真实性的技术是

A、加密方式.B、数字化签名C、数字化签名与商家认证D、传统的纸质上手工签名认证

68.Client向本Kerberos的认证域以外的Server申请服务的过程分为

A、4个阶段,共6个步骤B、3个阶段,共6个步骤C、3个阶段,共8个步骤D、4个阶段,共8个步骤

69.在SET系统中,电子钱包被存在

A、网上商店的计算机中B、银行的计算机中C、持卡人的计算机中D、认证中心的计算机中

70.用来解决网络延迟和阻塞等问题的一种技术是

A、QoSB、DMZC、IPSecD、RIP

71.Kerberos域内认证过程的第一个阶段是

A、客户向AS申请得到注册许可证.B、客户向TGS申请得到注册许可证C、客户向Server申请得到注册许可证D、客户向Workstation申请得到注册许可证

72.利用网络技术等相关技术的公开技术中的漏洞对网络和数据进行攻击,称其为

A、侵权B、黑客C、盗窃D、篡改

73.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是

A、C1级B、C2级C、Bl级D、B2级

74.信息安全技术的核心和电子商务的关键和基础技术是

A、OPAB、CAC、PMAD、PKI

75.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为

A、Kerberos协议B、LEAF协议C、skipjack协议D、Diffie-Hellman协议

76.在CFCA体系结构中,由CA系统和证书注册审批机构组成的是

A、运营CAB、政策CAC、根CAD、技术CA

77.关于密钥的安全保护下列说法中不正确的是

A、私钥送给CAB、公钥送给CAC、密钥加密后存入计算机的文件中D、定期更换密钥

78.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即

A、DESB、AESC、IDEAD、RD-5

79.在VeriSign申请个人数字证书,其试用期为

A、45天B、60天C、75天D、90天

80.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的

A、非授权可执行性B、潜伏性C、传染性D、隐藏性

81.身份认证中证书的发行单位是

A、个人B、政府机构C、非营利自发机构D、认证授权机构

82.为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是

A、数字签名B、消息摘要C、双密钥机制D、加密桥技术

83.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是

A、HTTPB、FTPC、SMTPD、SSL

84.系统将通行字表划成两部分。为了减少暴露的危险性,每部分仅包含的通行字数为

A、半B、1C、2D、4

85.如果内部网络的地址网段为/24,用户上网需要用到防火墙的功能是

A、地址映射B、地址转换C、I地址和MAC地址绑定功能D、URL过滤功能

86.检查所有进出防火墙的包标头内容的控制方式是

A、包过滤型B、包检验型C、应用层网关型D、代理型

87.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为

A、植入B、通信监视C、通信窜扰D、中断

88.在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是

A、明文B、密文C、杂凑函数值D、加密函数

89.SHA的含义是

A、安全散列算法B、密钥C、数字签名D、消息摘要

90.内网指的是

A、受信网络B、非受信网络C、防火墙外的网络D、互联网

91.由系统管理员来分配接入权和实施控制的接入控制方式是

A、PKIB、DACC、MACD、VPN

92.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用

A、RSA签名B、无可争辩签名C、盲签名D、ELGamal签名

93.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是

A、A、B1、B2、B3、C1、C2、DB、A、B3、B2、B1、C2、C1、DC、D、C1、C2、B1、B2、B3、AD、D、C2、C1、B3、B2、B1、A

94.下列哪一项是将公钥体制用于大规模电子商务安全的基本要素?

A、数字证书B、密钥C、公钥证书D、公钥对

95.消息用散列函数处理得到

A、公钥B、消息摘要C、私钥D、数字签名

96.下列选项中属于病毒防治技术规范的是

A、严禁归档B、严禁运行合法授权程序C、严禁玩电子游戏D、严禁UPS

97.承担证书签发、审批、废止等服务的系统是

A、RA系统B、CA系统C、CFCA认证系统D、PKI系统

98.在公钥证书数据的组成中不包括

A、版本信息B、证书序列号C、有效使用期限D、授权可执行性

99.以下不属于电子商务遭受的攻击是

A、病毒B、植入C、加密D、中断

100.数字签名可以解决的安全鉴别问题不包括

A、发送者伪造B、发送者或接受者否认C、第三方冒充D、接收方篡改

101.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于

A、服务器B、密钥C、时钟D、用户

102.确保交易各方身份的真实性是通过数字签名和

A、加密B、商家认证C、SETD、SSL

103.强制式接入控制是由下列哪个角色来分配接入权限和实施控制?

A、系统操作员B、软件操作员C、软件管理员D、系统管理员

104.身份认证中的证书发行部门是

A、个人B、政府机构C、非营利自发机构D、认证授权机构

105.通过公共网络建立的临时、安全的连接,被称为

A、EDiB、DSLC、VLND、VPN

106.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是

A、0℃-10℃B、10℃-25℃C、0℃-25℃D、25℃-50℃

107.零售商面向消费者的这种电子商务模式是

A、B.GB、B.CC、B.BD、C.C

108.UPS电源应该提供的后备供电能力不低于

A、1小时B、2小时C、3小时D、4小时

109.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是

A、客户向域内AS申请注册许可证B、客户向域外AS申请注册许可证C、客户向域内的TGS申请服务的服务许可证D、客户向域外的TGS申请服务的服务许可证

110.收发双方持有不同密钥的体制是

A、对称密钥B、数字签名C、公钥D、完整性

111.开发SSL安全协议的公司是

A、IBMB、MicorsoftC、NetscapeD、Novell

112.PKI中支持的公证服务是指

A、身份认证B、行为认证C、数据认证D、技术认证

113.第一个既能用于数据加密、又能用于数字签名的算法是

A、DESB、EESC、IDEAD、RSA

114.SHECA证书的对称加密算法支持

A、64位B、128位C、256位D、512位

115.数字证书采用公钥体制,即利用一对互相匹配的密钥进行

A、身份识别B、加密、解密C、数字签名D、安全认证

116.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为

A、B-GB、B-CC、B-BD、C-C

117.安装在客户端的电子钱包一般是一个

A、独立运行的程序B、浏览器的一个插件C、客户端程序D、单独的浏览器

118.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是

A、加密技术B、数字签名技术C、身份认证技术D、审计追踪技术

119.为了确保交易各方身份的真实性,需要通过数字化签名和

A、加密B、商家认证C、数字化签名D、SSL

120.对不知道内容的文件签名称为

A、RSA签名B、ELgamal签名C、盲签名D、双联签名

121.Kerberos的认证中心服务任务被分配到的服务器有

A、ASB、ClientC、ServerD、TGSE、DES

122.一个大系统的通行字的选择原则为

A、易记B、长度非常长C、难于被别人猜中或发现D、抗分析能力强E、随时间进行变化

123.SSL协议体系结构中包含有

A、SSL记录协议B、SSL更改密码规格协议C、SSL警告协议D、SSL握手协议E、SSL客户协议

124.电子商务在英语中的不同叫法有

A、E-CommerceB、DigitalCommerceC、E-TradeD、E-BusinessE、EDI

125.SHECA数字证书根据应用对象可将其分为

A、个人用户证书B、手机证书C、服务器证书D、安全E-mail证书E、代码签名证书

126.密钥对生成的途径有

A、持有者自己生成B、商家生成C、银行生成D、可信赖的第三方(如CA)生成E、政府专门机构生成

127.实现数字签名的方法有

A、RSA签名体制B、ELGamal签名体制C、无可争辩签名D、盲签名E、双联签名

128.接入控制的入侵者有

A、伪装者B、为客户提出一个服务请求C、违法者D、将客户的请求发送绘服务器E、地下用户

129.数字签名可以解决下列哪些安全鉴别问题?

A、发送者伪造B、发送者或接收者否认C、第三方冒充D、接收方篡改E、文件内容加密

130.数字签名可以解决下述哪些安全鉴别问题?

A、发送者伪造B、发送者或接收者否认C、第三方冒充D、接收方篡改E、传输过程中被非法截取

131.防火墙的基本组成有

A、安全操作系统B、过滤器C、网关D、域名服务和E-mail处理E、网络管理员

132.计算机病毒的主要来源有

A、非法拷贝引起的病毒B、通过互联网络传入的病毒C、有人研制和改造的病毒D、一些游戏软件染有的病毒E、引进的计算机系统和软件中带有的病毒

133.CFCA证书种类包括

A、企业高级证书B、服务器证书C、手机证书D、安全Email证书E、个人证书

134.防火墙的基本组成包括

A、安全操作系统B、过滤器C、网关D、域名服务和E-Mail处理E、网络管理员

135.接入控制的功能有

A、阻止非法用户进入系统B、强制接入C、自主接入D、允许合法用户进入系统E、使合法人按其权限进行各种信息活动

136.攻击Web站点的方式有

A、安全信息被破译B、非法访问C、交易信息被截获D、软件漏洞被攻击者利用E、当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行检索之类在主机上直接操作的命令时,会给Web主机系统造成危险

137.组成电子商务的技术要素主要有

A、网络B、应用软件C、硬件D、商品E、仓库

138.接入控制的实现方法有

A、DACB、DCAC、MACD、CAME、DMC

139.双钥密码体制算法的特点包括

A、算法速度慢B、算法速度快C、适合加密小数量的信息D、适合密钥的分配E、适合密钥的管理

140.根据服务类型,VPN业务可分为()

A、InternetVPNB、AccessVPNC、ExtranetVPND、Intra-ProviderVPNE、End.t0—EndVPN

141.参与中国金融认证中心建设的机构有

A、中国工商银行B、深圳发展银行C、广东发展银行D、上海浦东发展银行E、汉口银行

142.单钥密码体制的算法有

A、DES加密算法B、DEA加密算法C、RC-5加密算法D、AES加密算法E、RSA加密算法

143.计算机病毒具有的特征包括

A、非授权可执行性B、隐蔽性C、传染性D、潜伏性E、表现性或破坏性

144.防火墙的基本组成有

A、安全操作系统B、过滤器C、网关D、网络管理员E、域名服务和E-mail处理

145.为保证电子商务交易的有效性,在技术手段上必须要

A、采用加密措施B、反映交易者的身份C、保证数据的完整性D、提供数字签名功能E、保证交易信息的安全

146.接入控制的实现方法有

A、DACB、DCAC、MACD、MCAE、CMA

147.SHECA数字证书根据应用对象可将其分为

A、个人用户证书B、服务器证书C、安全电子邮件证书D、手机证书E、企业用户证书

148.将自然语言格式转换成密文的基本加密方法有

A、替换加密B、转换加密C、DES加密D、RSA加密E、IDEA加密

149.攻击Web站点的方式有

A、安全信息被破译B、非法访问C、交易信息被截获D、软件漏洞被攻击者利用E、远程下载

150.网上银行

151.公钥证书

152.病毒的特征包括非授权可执行性、____、____、潜伏性、表现性或破坏性、可触发性。

153.VPN服务器应用一般部署在____上,而VPN客户端应用安装予____。

154.数据库的加密方法有____种,其中,与DBMS分离的加密方法是____。

155.简述解决纠纷的步骤。

156.接入控制

157.防火墙

158.网上信用卡交易的安全需求是什么?

159.简述通过广播方式公布CRL存在的问题。

160.对数据库的加密方法有三种:使用加密软件加密、____、____

161.多公钥证书系统

162.SET是一种以____为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用____体系对通信双方进行认证。

163.支付网关

164.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止____攻击。认证性用____和身份认证技术实现。

165.试述在网上书店遵循SET协议进行购物的动态认证过程。

166.在我国制约VPN的发展、普及的因素有哪些?

167.简述通行字的安全存储办法。

168.VPN

169.数据文件和系统的备份要注意什么?

170.简述RSA数字签名体制的安全性。

171.简述数字时间戳的原理。

172.SET的主要安全保障来自哪几个方面?

173.简述RSA对不同类型密钥对的要求。

174.发送方用一个____的DES密钥加密消息,然后用接受方的____加密DES密钥,称为消息的“数字信封”。

175.中国金融认证中心(ChinaFinancialCertificationAuthority简称CA)专门负责为电子商务的各种认证需求提供____服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、____和不可否认性。

176.电子商务

177.身份证明可以依靠____、____和个人特征这3种基本途径之一或它们的组合来实现。

178.论述双钥密码体制的特点及其加密和解密过程。

179.文件型病毒

180.一个典型的CA系统包括安全服务器、注册机构RA,____、____和数据库服务器等。

181.源的不可否认性

182.作为VPN的基础的隧道协议主要包括哪几种?

183.PKI的性能是什么?

1.答案D

解析CFCA证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证书、手机证书、安全E-mail证书、VPN设备证书、代码签名证书。P156

2.答案D

解析无

3.答案D

解析SET应用于Internet上的以信用卡为基础的电子支付系统协议。

4.答案C

解析数字信封加密技术可充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题

5.答案D

解析CFCA证书种类包括个人高级证书、个人普通证书、代码签名证书、企业证书、服务器证书等

6.答案D

解析证书颁发机构(CA,CertificateAuthority)即颁发数字证书的机构。

7.答案A

解析无

8.答案D

解析PKI体系提供的安全服务功能,包括:身份认证、完整性、机密性、不可否认性、时间戳和数据的公正性服务。为了保证公钥的可靠性,即保证公钥与其拥有者的有效绑定,通过PKI体系中的权威、公正的第三方——认证中心(CA,CertificationAuthority),为所服务的PKI域内的相关实体签发一个网上身份证——数字证书,来保证公钥的可靠性,以及它与合法用户的对应关系。数字证书中主要包含的就是证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名,以及有关的扩展内容等。在某些情况下,用户自己产生了密钥对后到ORA(在线证书审核机构)去进行证书申请。此时,ORA完成对用户的身份认证,通过后,以数字签名的方式向CA提供用户的公钥及相关信息;CA完成对公钥强度检测后产生证书,CA将签名的证书返给ORA,并由ORA发放给用户或者CA通过电子方式将证书发放给用户。

PCA的公钥证书由PAA签发,并得到PAA的公钥证书。CA的公钥由上级PCA签发,并取得上级PCA的公钥证书;当它签发下级(用户或ORA)证书时,向下级发送上级PCA及PAA的公钥证书。

9.答案C

解析无

10.答案C

解析接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

11.答案B

解析外网指的是非受信网,一般是外部网络

12.答案C

解析DOMINO软件使用专用加密软件加密数据库数据

13.答案D

解析认证机构一般提供证书的颁发、查询、更新、公布和废除

14.答案D

解析Internet系统构件的组成包括客户端软件(也就是Web浏览器)、客户端操作系统、客户端的局域网、服务器的局域网、Internet网络和服务器上的Web服务器软件等

15.答案D

解析Diffie与Hellman早期提出的密钥交换体制的名称是Diffie-Hellman

16.答案A

解析无

17.答案C

解析无

18.答案D

解析无

19.答案C

解析散列函数是现代信息密码学的核心之一,算法是公开的。

20.答案B

解析作为对PKI的最基本要求,PKI必须具备透明性和易用性

21.答案D

解析对Internet的攻击有四种类型:a.截断信息;b.伪造;c.篡改;d.介入。P14

22.答案C

解析CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范(CPS)发放证书。P155

23.答案B

解析无

24.答案C

解析在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是机密性

25.答案C

解析限制通行字至少为6〜8字节以上,防止猜测成功概率过高,可釆用掺杂或采用通行短语等加长和随机化。P103

26.答案C

解析身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率或虚报率(I型错误率),以及非法用户伪造身份成功的概率,即漏报率(Ⅱ型错误率)。P101

27.答案A

解析《电子计算机房设计规范》的国家标准代码是GB50174-93

28.答案D

解析数据加密可以解决的问题:看不懂、改不了以及盗不走,即数据的安全性(数据不被截获,或截获也无法得到明文)、数据的完整性(数据不被篡改)和数据的可靠性(数据从真正的发送方而来,其他人无法伪造一个数据来欺骗接受方)

29.答案D

解析MD5散列算法的分组长度为512比特

30.答案A

解析Interment入侵者中,伪装者会乔装成合法用户渗透进入系统

31.答案B

解析防火墙中包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定,TCP或UDP的Port等信息,以提升内网安全。P82

32.答案C

解析DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题

33.答案B

解析CTCA指的是中国电信认证中心

34.答案D

解析良性病毒指只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间、增加系统开销、降低系统工作效率的一类计算机病毒

35.答案B

解析外网指的是非受信网络,一般是外部网络

36.答案A

解析AccessVPN又称为VPDN

37.答案C

解析防火墙是隔离、限制网络互访,用来保护INTRANET。

38.答案D

解析CTCA目前提供的安全电子邮件证书的密钥位长为512位

39.答案C

解析SSL是由Netscape开发的协议,1995年发表,目前是3.0/3.1版。P139

40.答案C

解析TruePass是CFCA推出的网上信息安全传递的完整解决方案

41.答案D

解析无

42.答案A

解析TruePass是CFCA推出的一套保障网上信息安全传递的完整解决方案

43.答案A

解析恺撒密码,或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术,是一种字母位置平移替换加密方式,规则简单,容易破解。凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行。

44.答案C

解析无

45.答案B

解析在PKl的构成中,负责制定整个体系结构的安全政策的机构是PAA

46.答案A

解析SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。

47.答案D

解析用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般须提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。P156

48.答案C

解析PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

49.答案A

解析无

50.答案B

解析《计算机场、地、站安全要求》的国家标准代码是GB9361-88

51.答案A

解析单钥密码算法,又称对称密码算法:是指加密密钥和解密密钥为同一密钥的密码算法,包括RC-5加密算法、DES加密算法和AES算法等

52.答案C

解析对于绝大多数计算机病毒来讲,自我复制性是病毒的基本特征。计算机病毒通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。

53.答案A

解析CA设置的地区注册CA不具有制作证书的功能

54.答案C

解析无

55.答案B

解析《计算机场、地、站安全要求》的国家标准代码是GB9361-88。P72

56.答案C

解析在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共6个步骤

57.答案A

解析实现递送的不可否认性的方式是收信人利用持证认可

58.答案B

解析中国金融认证中心ChinaFinancialCertificationAuthority,简称CFCA),是由中国人民银行于1998年牵头组建、经国家信息安全管理机构批准成立的国家级权威的安全认证机构,是国家重要的金融信息安全基础设施之一。

59.答案A

解析通常PKl的最高管理是通过政策管理机构来体现

60.答案D

解析

强制式接入控制(MAC):由系统管理员来分配接入权限和实施控制易于网络安全策略协调常用敏感标记实现多级安全控制。

61.答案C

解析接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

62.答案D

解析《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是GB50169-92

63.答案A

解析RSA属于双密钥体制算法

64.答案A

解析电子邮件的安全问题主要有两个方面:一是电子邮件在网上传送时随时可能被人窃取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;二是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。使用一个“探测程序”就可以阅读电子邮件信息。P17

65.答案A

解析无

66.答案C

解析CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销,并由CA通知停用并存档备案。P112

67.答案C

解析在SET协议中,采用数字化签名与商家认证来确保交易各方身份真实性

68.答案D

解析Client向本Kerberos的认证域以外的Server申请服务的过程分为4个阶段,共8个步骤(1)第一个阶段:Client-AS(两者之间共享client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。(2)第二个阶段:Client-TGS。(3)第三个阶段:Client-TGS~。(4)第四个阶段:Client-Server~。

69.答案C

解析在SET系统中,电子钱包被存在持卡人的计算机中

70.答案A

解析无

71.答案A

解析Kerberos域内认证过程的第一个阶段是客户向AS申请得到注册许可证.

72.答案B

解析利用网络技术等相关技术的公开技术中的漏洞对网络和数据进行攻击,称其为黑客

73.答案A

解析C1级要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机)。用户在使用计算机系统前必须先登录。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。能够实现对用户和数据的分离,进行自主存取控制,保护和限制用户权限的传播。现有的商业系统往往稍作改进即可满足C1级的要求,如UNIX系统、Novell3.x或更高版本、WindowsNT都属于C1级兼容计算机操作系统。

74.答案D

解析PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。P128

75.答案D

解析早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为Diffie-Hellman协议

76.答案A

解析无

77.答案A

解析密钥的安全保护:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。

78.答案B

解析2000年9月,美国国家标准技术局(NIST)将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。P27

79.答案B

解析无

80.答案A

解析当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的非授权可执行性

81.答案D

解析身份认证中的证书的发行由认证授权机构发行。

82.答案D

解析无

83.答案D

解析SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。

84.答案A

解析SWIFT网中釆用了这种一次性通行字。系统中可将通行字表划分成两部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。P102

85.答案B

解析无

86.答案A

解析在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于包过滤型

87.答案B

解析在电子商务系统可能遭受的攻击中,通信监视指从信道进行搭线窃听

88.答案C

解析无

89.答案A

解析安全散列算法SHA(SecureHashAlgorithm)是美国国家安全局(NSA)设计,美国国家标准与技术研究院(NIST)发布的一系列密码散列函数,包括SHA-1,SHA-224,SHA-256,SHA-384,SHA-512,SHA-512/224和SHA-512/256这几种SHA算法

90.答案A

解析内网指的是受信网络

91.答案C

解析强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策略,因而受到重视。P95

92.答案C

解析有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用盲签名。盲签名因为具有盲性这一特点,可以有效保护所签署消息的具体内容,所以在电子商务和电子选举等领域有着广泛的应用。

93.答案C

解析美国橘皮书中,4个等级,最高级为A,最低为D,故以上排序正确的是C项:D、C1、C2、B1、B2、B3、A

94.答案C

解析公钥证书是公钥体制用于大规模电子商务安全的基本要素

95.答案B

解析消息用散列函数处理得到消息摘要。P55

96.答案C

解析病毒防治技术规范有严禁玩电子游戏

97.答案B

解析无

98.答案D

解析在公钥证书数据的组成主要由以下组成:版本号,证书序列号,有效期(证书生效时间和失效时间),用户信息(姓名、单位、组织、城市、国家等),颁发者信息,其他扩展信息,拥有者的公钥,CA对证书整体的签名等

99.答案C

解析电子商务可能遭受的攻击包括通信窜扰、植入、病毒、中断、通信监视、拒绝服务等

100.答案A

解析数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件。(3)第三方冒充:网上的第三方用户冒充发送或接收文件。(4)接收方篡改:接收方对收到的文件进行改动。

101.答案C

解析Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于时钟

102.答案B

解析无

103.答案D

解析强制式接入控制简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于在所有用户和资源中实施强化的安全策略,因而受到重视。P95

104.答案D

解析身份认证中的证书发行部门是认证授权机构

105.答案D

解析VPN指的是用户通过公用网络建立的临时的、安全的连接。

106.答案B

解析按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持10℃-25℃

107.答案B

解析零售商是面向消费者的,他们采用的电子商务模式主要是B-C(businesstocustomer)

108.答案B

解析无

109.答案D

解析在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,第3阶段是客户向域外的TGS申请服务的服务许可证

110.答案C

解析公钥体制指收发双方持有不同密钥

111.答案C

解析SSL安全协议最初是由NetscapeCommunication公司设计开发的,又叫“安全套接层(SecureSocketsLayer)协议”,主要用于提高应用程序之间的数据的传输安全。SSL协议的整个概念可以被总结为:一个保证安装了安全套接字的客户和服务器间事务安全的协议。

112.答案C

解析PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。P132

113.答案D

解析RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法,易于理解和操作。

114.答案B

解析SHECA证书的对称加密算法支持128位

115.答案B

解析数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密

116.答案A

解析电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为B-G(businesstogovernment)

117.答案B

解析安装在客户端的电子钱包一般是一个浏览器的一个插件

118.答案D

解析认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理一般使用审计追踪技术

119.答案B

解析为了确保交易各方身份的真实性,需要通过数字化签名和商家认证

120.答案C

解析

盲签名(BlindSignature)是一种数字签名的方式,在消息内容被签名之前,对于签名者来说消息内容是不可见的

121.答案ABCD

解析无

122.答案ACD

解析无

123.答案ABCD

解析无

124.答案ABCDE

解析无

125.答案AC

解析无

126.答案AD

解析无

127.答案ABCDE

解析无

128.答案ACE

解析无

129.答案BCD

解析无

130.答案BCD

解析无

131.答案ABCD

解析无

132.答案ABCDE

解析无

133.答案ABCD

解析无

134.答案ABCD

解析无

135.答案ADE

解析无

136.答案ABCDE

解析无

137.答案ABC

解析无

138.答案AC

解析无

139.答案ACDE

解析无

140.答案ABC

解析无

141.答案ABCD

解析无

142.答案ABCD

解析无

143.答案ABCDE

解析无

144.答案ABCE

解析无

145.答案CD

解析无

146.答案AC

解析无

147.答案ABE

解析无

148.答案AB

解析无

149.答案ABCD

解析无

150.答案

是指通过因特网,将客户的电脑终端连接至银行网站,实现将银行服务直接送到客户办公室或家中的服务系统,使客户足不出门就可以享受到综合、统一、安全、实时的银行服务,包括提供对私、公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。

151.答案

公钥证书是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上锁记录的用者,在电子商务环境下,公钥证书则是实现公钥认证和分配的有效工具。

152.答案

隐蔽性传染性

153.答案

安全网关非网的关主机

154.答案

三加密桥技术

155.答案

1)检查不可否认证据。2)向对方出示证据。3)向解决纠纷的仲裁人出示证据。4)裁决

156.答案

接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用

157.答案

防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离,限制网络互访,用来保护内部网络。

158.答案

网上信用卡交易的安全需求是:(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论