专升本社区是一家为广大升本学子提供全国专升本政策,考试大纲,备考信息,报名考试时间,考试科目,复习资料,升本专业,升本院校等信息的资讯类网站。本网站为了保护网络信息安全,保障用户合法权益的同时为广大学员提供更优质的服务,将严格遵循合法、正当、必要的原则,收集您的个人信息和需求。承诺在本网站中收集到的您个人信息将受到严格的保护,为了使您能得到优质的服务,仅限于向专升本社区网站总部及您所在地区分校教务人员提供您的个人信息(包括姓名、联系电话、就读院校),并承诺将严格保护,不得向任何第三方泄露或披露,并确保不对您造成骚扰。 如您选择线上咨询平台上的升本在线服务,即表示您完全知晓并同意上述专升本社区网站收集、使用信息的目的和方式和范围,请填写您的个人信息;如您不同意,您可选择退出本网页,选择其他方式了解升本在线服务。
本网站收集、使用用户信息规则:
1、本网站收集用户信息仅限于结合教育考试院政策,根据所在地区不同,为用户提供高效优质的服务。
2、本网站工作人员对在业务活动中收集的公民个人信息将严格保密,不向与本机构无关的任何他人提供用户的个人信息。
3、本网站已经并将采取最新的技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息泄露、毁损、丢失。
4、本网站加强对机构工作人员对个人信息使用权限的管理,发现违规泄露、散布用户个人信息的,将立即停止传播该信息,并对工作人员按规定进行处罚。
5、用户如发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,有权要求本机构删除有关信息或者采取其他必要措施予以制止。
免责声明:
1、本网站所刊载的各类形式(包括但不仅限于文字、图片、图表)的作品仅限于为广大学员提供更多信息及更优质的服务,仅供用户参考。对于访问者根据本网站提供的信息所做出的一切行为,除非另有明确的书面承诺文件,否则本网站不承担任何形式的责任。
2、本网站及其雇员一概无需以任何方式就任何信息传递或传送的失误、不准确或错误对用户或任何其他人士负任何直接或间接的责任。
3、凡以任何方式登录本网站或直接、间接使用本网站资料者,视为自愿接受本网站声明的约束。
4、本网站若无意中侵犯了哪个媒体或个人的知识产权,请致函或来电告之,本网站将立即给予删除等相关处理,全国统一来电400-023-1785;全国统一邮箱kf@hlsjy.com。
5、以上声明内容的最终解释权归专升本社区网站所有。
感谢您信任并使用专升本社区的服务!我们根据最新的法律法规、监管政策要求,更新了《用户隐私政策》。 本次更新进一步明确了我们如何收集和使用您的信息以及如何存储您的信息。请您仔细阅读并充分理解以下条款,特别提醒您应留意本《用户隐私政策》中加粗形式的条款内容。如果您不同意本《用户隐私政策》,您可能无法正常使用我们的产品、服务。
希望您仔细阅读并充分理解本《用户隐私政策》,了解在使用我们的产品和服务时,我们如何收集、使用、存储、处理和保护这些信息,以及我们为您提供的了解、控制这些信息的方式,以便您更好地了解我们的产品和服务并作出适当地选择。
如您使用或继续使用我们的产品和服务,表示您同意或/和已征得您的父母或监护人的同意(若您为未成年人)按照本《用户隐私政策》收集、使用、储存、处理和保护您的信息。
本《用户隐私政策》主要向您说明如下信息:
1. 我们如何收集和使用您的信息
2. 我们如何存储您的信息
3. 我们如何使用Cookie以及同类技术
4. 我们可能向您发送的信息
5. 您如何了解和控制自己的用户信息
6. 我们如何保护您的个人信息
7. 本《用户隐私政策》的适用范围
8. 本《用户隐私政策》如何更新
9. 如何与我们联系
1. 我们如何收集和使用您的信息
1.1 我们将根据合法、正当、必要的原则,按照如下方式收集您在使用服务时主动提供的或因为使用服务而产生的信息,用以向您提供服务、优化我们的服务以及保障您的帐户安全。
1.2 您在注册、登录时提供的个人信息及我们的使用方式:
(1) 如您用其他方式注册、登录专升本社区相关产品时,我们会收集手机号码、密码。如您仅需浏览、搜索等功能,您不需要注册或登录,亦无需提供以上信息。如您不提供手机号码,将无法使用我们的服务。
(2) 如您以第三方帐号(如微信等帐号)登录专升本社区相关产品时,我们会收集您第三方帐号的个人信息(包括头像、昵称及您提供的其他信息),您可以在关联登录页面选择是否授权或新建个人信息。 我们和第三方将以去标识化的方式验证,这个过程中我们收集到的验证信息除前述头像、昵称及您提供其他信息外,无法识别特定个人身份的信息。我们需要您确认通过第三方帐号登录前已经在第三方完成实名认证。如您不同意第三方帐号登录,将无法使用第三方帐号登录验证功能,但不影响您使用我们的其他服务。
(3) 我们收集手机号码、微信等帐号是用于为您提供帐号登录服务以及保障您的帐号安全。
1.3 您在产品或服务中主动提供的信息及我们的使用方式:
(1) 如您在个人资料编辑时提供的昵称、头像、性别、学校、地区、报考城市、考试类型、真实姓名、电子邮件、个人简介。这些资料将帮助我们更好地了解您并为您提供更优质的服务。
(2) 如您使用观看视频、直播、试题纠错、使用反馈、课程分享、学习笔记时,我们会收集您通过前述服务所上传或下载的信息,这类信息包括搜索关键字、发布和回复的评论、文字、标签。
(3) 如您使用客服等用户响应功能时,您可能需要提供您的手机号码、QQ号码或您向我们主动提供的其他联系方式,我们收集这些信息是为了核验您的用户身份信息、调查事实、帮助您解决问题,如您拒绝提供可能导致您无法使用我们的客服等用户响应功能。我们亦会保存您与我们的客服沟通信息和回复内容。
1.4 我们在您使用我们的产品和服务时获取的信息及我们的使用方式:
1.4.1 为保障您正常使用我们的产品和服务,维护我们产品和服务的正常运行,改善及优化您的服务体验并保障您的帐号安全,我们会收集您的下述信息:
(1) 日志信息:当您使用我们的产品和服务时,我们可能会自动收集相关信息并存储为服务日志信息。如登录帐号、IP地址、搜索记录、收听观看记录、网页浏览记录、服务故障信息等。
1.5 我们会根据以上在您使用产品或服务时获取的信息开展数据分析和研究,改进我们的内容布局和推广效果,为商业决策提供产品或服务支持。
1.6 其他用户分享的信息中含有您的信息及我们的使用方式
如其他用户发布的笔记、回复中可能包含您的信息。我们将无法修改其他用户的信息,如实展示可能包含您的信息。如您认为侵犯您的个人信息,请您通过下述第11条投诉方式和联系方式联系我们进行处理。
1.7 请您理解,我们向您提供的功能和服务是不断更新和发展的,如果某一功能或服务未在前述说明中且收集了您的个人信息,我们会通过页面提示、交互流程、网站公告等方式另行向您说明信息收集的内容、范围和目的,以征得您的同意。
1.8 关于个人信息和个人敏感的提示
上述的个人信息和个人敏感信息,我们会尽最大努力保护您的信息,若您不提供该信息,您可能无法正常使用我们的相关服务,但不影响您使用服务中的其他功能。若您主动提供您的个人信息和个人敏感信息,即表示您同意我们按本《隐私政策》所述目的和方式使用您的个人信息和个人敏感信息。
2. 我们如何存储您的信息
2.1 存储信息的地点
我们遵守法律法规的规定,将境内收集的用户个人信息存储于境内。目前我们不会跨境传输或存储您的个人信息。将来如需跨境传输或存储的,我们会向您告知信息出境的目的、接收方、安全保证措施和安全风险,并征得您的同意。
2.2 存储信息的期限
一般而言,我们仅为实现目的所必需的最短时间内或法律法规规定的条件下存储您的个人信息,并在超出个人信息保存期限后对您的个人信息进行删除或匿名化处理。但在下列情况下,我们有可能在遵守法律法规规定的前提下,更改个人信息的存储时间:
(1) 为遵守相关法律法规的规定;
(2) 为遵守法院判决、裁定或其他法律程序的规定;
(3) 为遵守相关政府机关或法定授权组织的要求;
(4) 为执行相关服务协议或本《隐私政策》、维护社会公共利益,为保护们的客户、我们或我们的关联公司、其他用户或雇员的人身财产安全或其他合法权益所合理必需的用途。
(5) 其他法律法规规定或您另行授权同意的情形。
2.3 存储信息的方式
我们会通过安全技术保护措施存储您的信息,包括本地存储、数据缓存、数据库和服务器日志。
2.4 当我们的产品或服务发生停止运营的情形时,我们将采取合适的方式(例如推送通知、站内信、公告等形式)通知您,并在合理的期限内删除或匿名化处理您的个人信息。
3. 我们如何使用Cookie以及同类技术
Cookie 和同类技术是互联网中普遍使用的技术。当您使用专升本社区及相关服务时,我们可能会使用相关技术收集您的信息。我们使用 Cookie 和同类技术主要为了实现以下功能或服务:
3.1 保障产品与服务的安全、高效运转:我们可能会设置认证与保障安全性的 Cookie 或匿名标识符,使我们确认您是否安全登录服务,或者是否遇到盗用、欺诈及其他不法行为。这些技术还会帮助我们改进服务效率,提升登录和响应速度。
3.2 帮助您获得更轻松的访问体验:使用此类技术可以帮助您省去重复您填写个人信息、输入搜索内容的步骤和流程(例如:表单填写)。
您可以通过浏览器设置拒绝或管理Cookie以及同类技术的使用。但请注意,如果停用Cookie,您可能无法享受最佳的服务体验,某些服务也可能无法正常使用。
4. 我们可能向您发送的信息
4.1 信息推送
您在使用我们的产品和服务时,我们可能向您发送提醒、声音和图标标记,以及电子邮件、短信等其他方式的推送通知。 您可以在设备的设置等相关页面选择取消。
4.2 与产品和服务有关的公告
我们可能在必要时向您发出与产品和服务有关的公告。 您可能无法取消这些与产品和服务有关、性质不属于广告的公告。
5. 您如何了解和控制自己的用户信息
5.1 我们将尽一切可能采取适当的技术手段,保证您可以了解、更新和更正自己的注册信息或使用我们的服务时提供的其他用户信息。在了解、更新、更正和删除前述信息时,我们可能会要求您进行身份验证,以保障帐户安全。一般情况下,您可随时修改自己提交的信息,但出于安全性和身份识别的考虑,您可能无法修改注册时提供的某些初始注册信息、验证信息及认证信息。
5.2 如您不希望您的部分信息被我们获取,您可以通过关闭设备权限的方式停止我们获得您的个人信息。您开启下述权限即代表您授权我们可以收集和使用该权限相应的个人信息来为您提供对应服务,您关闭前述权限即代表您取消了授权,我们将不再基于对应权限继续收集和使用相关个人信息,也无法为您提供该权限所对应的服务,但不影响您使用我们的其他服务。但是,您关闭权限的决定不会影响我们此前基于您的授权所进行的信息收集及使用,但您可以通过第5.3条内容删除有关记录:
5.3 在您使用专升本社区期间,为了让您更便捷地控制您的个人信息,我们在产品和服务设计中为您提供了相应的操作设置,您可参考下面的指引进行操作。
5.3.1 访问个人信息:
您可以在【个人主页】-【头像】-【编辑资料】进行查询、访问、更正您的头像、昵称、性别、生日、地区、个性签名、兴趣爱好。
6. 我们如何保护您的个人信息
6.1 为保障您的个人信息安全,我们在合理的安全水平内使用各种安全保护措施来保障您的信息,防止数据遭到未经授权访问、公开披露、使用、修改、损坏或丢失。例如,我们使用加密技术(如SSL)、匿名化处理等手段来保护您的个人信息。
6.2 我们建立专门的管理制度、审批流程和组织确保信息安全。例如,我们严格限制访问信息的人员范围,要求他们遵守保密义务,并进行审查。
6.3 我们鼓励我们的工作人员学习信息安全知识、提高个人信息安全保护意识,并定期或不定期对我们的工作人员进行信息安全培训。
6.4 若不幸发生个人信息泄露等安全事件,按照法律法规要求,我们会启动应急预案,阻止安全事件扩大,并及时告知您:安全事件的基本情况和可能的影响、我们已采取或将要采取的处置措施、您可自主防范和降低风险的建议、对您的补救措施等。我们将及时将事件相关情况以邮件、信函、电话、推送通知等方式告知您,难以逐一告知用户时,我们会采取合理、有效的方式发布公告。同时,我们还将按照监管部门要求,主动上报个人信息安全事件的处置情况。
6.5 互联网环境并非百分之百安全,当出现下列非因我们过错而对您的信息造成泄露及由此造成的损害结果,我们无需承担任何责任:
(1) 任何由于黑客攻击、计算机病毒侵入或发作、因政府管制而造成的暂时性关闭等影响网络正常经营之不可抗力而造成的个人资料泄露、丢失、被盗用或被篡改等。
(2) 在使用专升本社区的过程中链接到其它网站或因接受来自第三方的服务所造成之个人资料泄露及由此而导致的任何法律争议和后果。
(3)如您在使用专升本社区(例如笔记、评论等)的过程中主动公开、上传、发布或向第三方提供您的个人信息的,其他用户可能会收集您的个人信息。
7. 本《用户隐私政策》的适用范围
7.1 我们的所有产品和服务均适用本《用户隐私政策》。但某些产品或服务可能会有其特定的隐私政策适用条款,该特定隐私政策适用条款更具体地说明我们在该产品或服务中如何处理您的个人信息。除非有特殊说明,若本《用户隐私政策》与该特定产品或服务的隐私政策适用条款有不一致之处,请以该特定隐私政策适用条款为准。
7.2 请您注意,本《用户隐私政策》不适用由其他公司或个人提供的产品或服务。如果您使用第三方的产品或服务,须受该第三方的隐私政策而非本《用户隐私政策》)约束,您需要仔细阅读其政策内容。
7.3 本《用户隐私政策》为《用户服务协议》及相关协议的重要组成部分,本《用户隐私政策》内的名词定义参照《用户用户服务协议》,适用于专升本社区相关服务。
8. 本《用户隐私政策》如何更新
8.1 随着我们的服务范围扩大,我们可能适时更新本《用户隐私政策》的条款,更新内容构成本《用户隐私政策》的一部分。如更新后的《用户隐私政策》导致您的权利发生实质改变,我们将在更新前通过显著位置提示或以其他方式通知您,为避免您不能及时获知更新,请您经常阅读本《用户隐私政策》。
8.2 无论何种方式,若您继续使用我们的服务,即表示同意受更新后的《用户隐私政策》约束。
8.3 更新后的《用户隐私政策》将以更新日期为生效日期,并取代之前的《用户隐私政策》。
9. 如何与我们联系
若您对本《用户隐私政策》有问题、意见、建议,或者与用户个人信息安全相关的投诉、举报,您可以通过全国统一来电400-023-1785;全国统一邮箱kf@hlsjy.com等方式与我们进行联系,我们将在收到函件并验证您的用户身份后尽快予以回复。
一、单项选择题
1.《计算机场、地、站安全要求》的国家标准代码是( )
A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93
2.电子邮件的安全问题主要有( )
A.传输到错误地址 B.传输错误 C.传输丢失 D.网上传送时随时可能被人窃取到
3.TCP/IP协议安全隐患不包括( )
A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性
4.对INTERNET的攻击的四种类型不包括( )
A.截断信息 B.伪造 C.篡改 D.病毒
5.IDEA密钥的长度为( )
A.56 B.64 C.128 D.124
6.在防火墙技术中,内网这一概念通常指的是( )
A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网
7.在接入控制的实现方式中,MAC的含义是( )
A.自主式接入控制 B.授权式接入控制 C.选择式接入控制 D.强制式接入控制
8.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )
A.4 B.5 C.6 D.7
9.以下不是接入控制的功能的是( )
A.阻止非法用户进入系统 B.允许合法用户进入系统
C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息
10.下面( )不是散列函数的名字。
A.压缩函数 B.数字签名 C.消息摘要 D.数字指纹
11.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )
A.SET标准商户业务规则与SSL标准商户业务规则
B.SET标准商户业务规则与Non-SSL标准商户业务规则
C.SET标准商户业务规则与Non-SET标准商户业务规则
D.Non-SET标准商户业务规则与SSL标准商户业务规则
12.多级安全策略属于( )
A.最小权益策略 B.最大权益策略 C.接入控制策略 D.数据加密策略
13.SHECA指的是( )
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心
C.上海市电子商务中心 D.深圳市电子商务中心
14.关于双联签名描述正确的是( )
A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名
15.网络安全的最后一道防线是( )
A.数据加密 B.访问控制 C.接入控制 D.身份识别
16.DAC的含义是( )
A.自主式接入控制 B.数据存取控制 C.强制式接入控制 D.访问控制
17.常用的数据加密方法有( )种。
A. 2 B. 3 C. 4 D. 5
18.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )
A.四个步骤 B.五个步骤 C.六个步骤 D.七个步骤
19.通行字的最小长度至少为( )
A.4~8字节以上 B.6~8字节以上 C.4~12字节以上 D.6~12字节以上
20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )
A.6 B.7 C.8 D.9
21.对身份证明系统的要求之一是( )
A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大化
22.Kerberos中最重要的问题是它严重依赖于( )
A.服务器 B.口令 C.时钟 D.密钥
23.公钥体制用于大规模电子商务安全的基本要素是( )
A.哈希算法 B.公钥证书 C.非对称加密算法 D.对称加密算法
24.身份认证中的证书由( )
A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行
25.属于PKI的功能是( )
A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA
26.HTTPS是使用以下哪种协议的HTTP?( )
A.SSL B.SSH C.Security D.TCP
27.CTCA目前提供的安全电子证书,其密钥的长度为( )
A.64位 B.128位 C.256位 D.512位
28.中国金融认证中心的英文缩写是( )。
A.CFCA B.CTCA C.SHECA D.CPCA
29.下列选项中不属于SHECA证书管理器的操作范围的是( )。
A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D.对他人证书的操作
30.安装在客户端的电子钱包一般是一个( )。
A.独立运行的程序 B.浏览器的一个插件 C.客户端程序 D.单独的浏览器
31.密钥备份与恢复只能针对( ),签名私钥为确保其唯一性而不能作备份.
A.解密密钥 B.公钥 C. 公钥对 D. 密钥对
32.SET协议是通过( )确保数据的完整性。
A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
33.消息经过散列函数处理后得到的是( )
A.公钥 B.私钥 C.消息摘要 D.数字签名
34.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )
A.DCBA B.ABCD C.B1B2ClC2 D.C1C2B1B2
35.关于Diffie-Hellman算法描述正确的是( )
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
36.计算机病毒的特征之一是( )
A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性
37.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )
A.64 B.128 C.256 D.512
38.不涉及PKI技术应用的是( )
A.VPN B.安全E-mail C.Web安全 D.视频压缩
39.以下哪一项是密钥托管技术?( )
A.EES B.SKIPJACK C.Diffie-Hellman D.RSA
40.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全
议是( )
A.SSL B.SET C.HTTPS D.TLS
41.CFCA认证系统采用国际领先的PKI技术,总体为( )
A.一层CA结构 B.二层CA结构 C.三层CA结构 D.四层CA结构
42.互联网协议安全IPSec是属于第几层的隧道协议?( )
A.第一层 B.第二层 C.第三层 D.第四层
43.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )
A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密
C.两个密钥都用于加密 D.两个密钥都用于解密
44.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )
A.双密钥机制 B.数字信封 C.双联签名 D.混合加密系统
45.一个密码系统的安全性取决于对( )
A.密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护
46.收发双发持有不同密钥的是( )体制。
A.对称密钥 B.数字签名 C.公钥 D.完整性
47.称为访问控制保护级别的是( )
A.C1 B.B1 C.C2 D.B2
48.下列属于良性病毒的是( )
A.黑色星期五病毒 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒
49.目前发展很快的基于PKI的安全电子邮件协议是( )
A.S/MIME B.POP C.SMTP D.IMAP
50.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在( )
A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间
51.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是 ( )
A.数据完整性 B.不可否认性 C.数据保密性 D.互操作性
52.下列不能说明身份证明系统质量指标的名词为( )
A.拒绝率 B.虚报率 C.传递率 D.漏报率
53.通行字认证系统中通行字的安全存储方法一般有( )
A.2种 B.3种 C.4种 D.5种
54.使用专用软件加密数据库数据的加密方法特点是( )
A.一个数据库加密应用设计平台 B.与DBMS是分离的
C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码
55.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )
A.Diffie—Hellman协议 B.Blom密钥分配协议
C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议
56.实现数据完整性的主要手段是( )
A.转换算法 B.散列函数算法 C.DES算法 D.RSA算法
57.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )
A.解密方式分类 B.破坏方式分类 C.加密方式分类 D.寄生方式分类
58.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )
A.证据不可否认性 B.用户不可否认性 C.数据不可否认性 D.递送的不可否认
59.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( )
A.AS服务器 B.TGS服务器 C.LDAP目录服务器 D.LD服务
60.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )
A.RSA B.DES C.CA D.DMZ
二、多项选择题
1.电子商务安全的中心内容( )
A.机密性 B.完整性 C.不可访问性 D.不可拒绝性 E.访问控制性
2.保证商务数据机密性的手段主要是( )
A.数据加密 B.身份认证 C.数字签名 D.信息隐匿 E.数字水印
3.散列值也称为( )
A.哈希值 B.杂凑值 C.密钥 D.消息摘要
4.防地雷接地设置接地体时,不应大于( )Ω
A.1 B.2 C.3 D.4
5.对Internet的攻击有多种类型,包括( )
A.截断信息 B.中断 C.伪造 D.病毒 E.介入
6.关于仲裁方案实现的描述以下哪些是正确的?( )
A.申请方生成文件的单向杂凑函数值
B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名
D.加戳方将签名的杂凑函数值,时戳一并发给申请者
E.加戳方生成文件的单向杂凑函数
7.防火墙的基本组成有( )
A.全操作系统 B.过滤器 C.网关 D.域名服务和E-mail处理 E.网络管理员
8.接入控制的实现方法有( )
A.DAC B.DCA C.MAC D.CAM
9.公钥证书的类型有( )
A.客户证书 B.密钥证书 C.服务器证书 D.安全邮件证书 E.CA证书
10.公钥证书的申请方式有( )
A.电话申请 B.Web申请 C.E-Mail申请 D.邮寄申请 E.到认证机构申请
11.PKI技术能有效的解决电子商务应用中的哪些问题?( )
A.机密性 B.完整性 C.不可否认性 D.存取控制 E.真实性
12.对SSL提供支持的服务器有( )
A.Netscape communicator B.Mircrosoft Internet Explore C.Microsoft IIS
D.Lotus Notes Server E.MS-DOS
13.SHECA数字证书根据应用对象可将其分为( )
A.个人用户证书 B.服务器证书 C.安全电子邮件证书 D.手机证书 E.企业用户证书
14.认证机构应提供以下( )方面的服务。
A.证书颁发 B.证书更新 C.证书申请 D.证书的公布和查询 E.证书吊销
15.PKI的RA提供( )功能。
A.验证申请者身份 B.生成密钥对 C. 密钥的备份 D.批准证书 E.签发证书
16.SEL的技术范围包括:( );认可信息和对象格式;划帐信息和对象格式;对话实体之间消息的传输协议。
A.加密算法的应用 B.银行信息和对象格式 C. 购买信息和对象格式 D.证书信息和对象格式 E.控制信息和对象格式
17.电子商务系统可能遭受的攻击有( )
A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒
18.属于公钥加密体制的算法包括( )
A.DES B.二重DES C.RSA D.ECC E.ELGamal
19.签名可以解决的鉴别问题有( )
A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造
20.在SET中规范了商家服务器的核心功能是( )
A.联系客户端的电子钱包 B.联系支付网关 C.处理SET的错误信息
D.处理客户的付款信息 E.查询客户帐号信息
21.防火墙不能解决的问题包括( )
A.非法用户进入网络 B.传送已感染病毒的文件或软件 C.数据驱动型的攻击
D.对进出网络的信息进行过滤 E.通过防火墙以外的其它途径的攻击
22.常见的电子商务模式的有( )
A.大字报/告示牌模式 B.在线黄页薄模式 C.电脑空间上的小册子模式
D.虚拟百货店模式 E.广告推销模式
23.使用两个密钥的算法是( )
A.双密钥加密 B.单密钥加密 C.双重DES D.三重DES E.双重RSA
24.双钥密码体制算法的特点包括( )
A.算法速度慢 B.算法速度快 C.适合加密小数量的信息 D.适合密钥的分配
E.适合密钥的管理
25.实际中用到的口令的控制措施有( )
A.系统消息 B.限制试探次数 C.口令有效期 D.双口令系统 E.最小长度
26.认证机构是通过电子证书机制来保证网上通信的合法身份的,在运作过程中,认证机构应提供的服务有( )
A.证书格式的制订 B.证书的颁发 C.证书更新 D.证书废除
E.证书的公布和查询
27.在信息摘要上应用较多的散列函数有( )
A.MD—4 B.MD—5 C.SHA D.GOST E.HAVAL
28.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( )
A.密钥的设置 B.密钥的产生 C.密钥的分配 D.密钥的存储 E.密钥的装入
29.属于构成CA系统的服务器有( )
A.安全服务器 B.CA服务器 C.加密服务器 D.LDAP服务器 E.数据库服务器
30.实现源的不可否认业务的方法( )
A.源的数字签字 B.可信赖第三方的数字签字 C. 可信赖第三方的持证 D. 线内可信赖第三方 E.上述方法的适当组合
31.SET安全保障措施的技术基础是( )
A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性
C.通过数字化签名确保数据传输的可靠性 D. 通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互式系统的可操作性
32.解决纠纷的步骤有哪些( )
A.检索不可否认证据 B.收取认可证据 C. 向对方出示证据 D. 向解决纠纷的仲裁人出示证据 E.裁决
33.有效证书应满足的条件有那些( )
A.证书在CA发行的无效证书清单中 B.证书没有超过有效期 C. 密钥没有被修改
D.证书不在CA发行的无效证书清单中
34.通行字的选择原则是( )
A.易记 B.难于被别人猜中或发现 C. 抗分析能力强 D. 不易被泄露
35.接入控制机构的建立主要根据三种类型信息( )
A.实施权限 B.执行权限 C. 主体 D. 客体 E.接入权限
36.组建VPN应该遵循的设计原则( )
A.安全性 B.灵活性 C.网络优化 D. VPN管理
37.目前放火墙的控制技术可以分为哪几种( )
A.包过滤型 B. 包检验型 C.应用层网关型 D. 网络结构型
38.提高数据完整性的预防性措施是( )
A.镜像技术 B.故障前兆分析 C. 奇偶校验 D. 隔离不安全的人员 E.电源保障
39.比较常见的的备份方式有( )
A.定期磁带备份数据 B. 远程磁带库、光盘库备份 C. 远程数据库备份 D. 网络数据镜像 E.远程镜像磁盘
40.SET安全协议要达到的目标主要有( )
A.信息的安全传输 B. 信息的相互隔离 C. 多方认证的解决 D. 交易的实时性 E.效仿EDI贸易形式