电子商务安全复习题2013a_第1页
电子商务安全复习题2013a_第2页
电子商务安全复习题2013a_第3页
电子商务安全复习题2013a_第4页
电子商务安全复习题2013a_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、22电子商务安全复习题及答案一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( D) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( A) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 (D) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A) A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签名 6计算

2、机房场、地、站技术要求的国家标准代码是 ( C) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 (A ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 (B ) A二 B三 C四 D五 10.在通行字的控制措施中,根通行字要求必须采用_进制字符。

3、( D) A2 B8 C10 D16 11.以下说法不正确的是 ( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 ( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证书机构的核心,负责证书的签发。 ( B) A安全服务器 BCA

4、服务器 C注册机构RA DLDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( ) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 ( ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的HTTP,是其安全版,名为 ( ) AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通过_个软件组件来完成的。 ( ) A

5、2 B3 C4 D5 19设在CFCA本部,不直接面对用户的是 ( ) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 ( ) A128 B256 C512 D102421以下厂商为电子商务提供信息产品硬件的是 ( ) A. AOL BYAHOO CIBM DMICROSOFT 22把明文变成密文的过程,叫作 ( )A.加密 B密文 C解密 D加密算法 23以下加密法中属于双钥密码体制的是 ( ) ADES BAES CIDEA DECC24MD-4散列算法,输入消息可为任意长,按_比特分组。( ) A512 B64 C32 D128 25

6、SHA算法中,输入的消息长度小于264比特,输出压缩值为_比特。 ( ) A120 B140 C160 D264 26.计算机病毒最重要的特征是 ( ) A隐蔽性 B传染性 C潜伏性 D表现性 27主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) AIPSec BL2F CPPTP DGRE 28Access VPN又称为 ( ) AVPDN BXDSL CISDN DSVPN 29以下不是接入控制的功能的是 ( B) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 30.在通行字的控制措施中,限制通行字至

7、少为_字节以上。( B) A36 B68 C38 D46 31.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A接入控制 B数字认证 C数字签名 D防火墙 32关于密钥的安全保护下列说法不正确的是 ( ) A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 33. _在CA体系中提供目录浏览服务。 ( ) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 34. Internet上很多软件的签名认证都来自_公司。(D ) ABaltimore BEntrust CSun DVeriSign 35.目前发展很快的安全电子邮件协议

8、是_ ,这是一个允许发送加密和有签名邮件的协议。 (C ) AIPSec BSMTP CS/MIME DTCP/1P 36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( C) A.源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 37. SET的含义是 ( ) A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 38. _对SET软件建立了一套测试的准则。 ( ) ASETCo BSSL CSET Toolkit D电子钱包 39CFCA认证系统的第二层为 ( ) A根CA B政策CA C运营

9、CA D审批CA 40. SHECA提供了_种证书系统。 ( ) A2 B4 C5 D741电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( )AB-G BB-C CB-B DC-C42在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A可靠性 B真实性 C机密性 D完整性43通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( )A密钥 B密文 C解密 D加密算法44与散列值的概念不同的是 ( B)A哈希值 B密钥值 C杂凑值 D消息摘要45SHA的含义是 (A )A安全散列算法 B密钥 C数字签名 D消息摘要

10、46电子计算机房设计规范的国家标准代码是 ( )A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 9247外网指的是 ( ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网48IPSec提供的安全服务不包括 ( )A公有性 B真实性 C完整性 D重传保护49组织非法用户进入系统使用 ( )A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )A2 B3 C4 D551Kerberos的域内认证

11、的第一个步骤是 ( ) A. Client AS B. Client AS CClient AS DAS Client52_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( )A公钥对 B私钥对 C数字证书 D数字签名53.在公钥证书数据的组成中不包括 ( )A版本信息 B证书序列号 C有效使用期限 D授权可执行性54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( )APKI BSET CSSL DECC55基于PKI技术的_协议现在已经成为架构VPN的基础。 ( )AIPSec采集者退散 BSET CSSL DTCP/IP56.以下不可否认

12、业务中为了保护收信人的是 ( )A源的不可否认性 B递送的不可否认性 C提交的不可否认性 D专递的不可否认性57. SSL更改密码规格协议由单个消息组成,值为 ( )A0 B1 C2 D358SET认证中心的管理结构层次中,最高层的管理单位是 ( )A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA59. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 ( )ACFCA BCTCA CSHECA DRCA60. SHECA数字证书根据应用对象的分类不包括 ( )A个人用

13、户证书 B手机证书 C企业用户证书 D代码证书61电子商务安全的中心内容共有几项? ( )A4 B5采集者退散 C6 D762由密文恢复成明文的过程,称为 ( )A加密 B密文 C解密 D解密算法63最早提出的公开的密钥交换协议是 ( )A. Diffie Hellman B.ELGamal CIDEA DTCP/IP64在MD-5算法中,消息压缩后输出为_比特。 ( )A32 B64 C128 D25665数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 ( )A. RSA签名 B盲签名 CELGamal签名D无可争辩签名66电气装置安装工程、接地装置施工及验收规范的国家标准

14、代码是 ( )A. GB50174- 93 B.GB9361-88 C. GB2887-89 D.GB50169 - 9267VPN的协议中,PPTP和L2TP同时限制最多只能连接_个用户。 (B )A135 B255 C275 D29069接入控制的实现方式有_种。 ( )A2 B3 C4 D570在通行字的控制措施中,重复输入口令一般限制为_次。 (A )A36 B68 C38 D46 71Kerberos的域间认证的第三个阶段是 ( )A. Client AS B. Client TGS C. Client TGS D. Client SERVER72.不属于公钥证书类型的有 (C )A

15、客户证书 B服务器证书 C密钥证书 D安全邮件证书73CA中面向普通用户的是 ( )A安全服务器 BCA服务器 C注册机构RA DLDAP服务器74以下说法不正确的是 (D )A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 B.VPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust75. CA的含义是 ( )A证书使用规定 B证书中心 C交叉证书 D证书政策76_定义了如何使用协议,并为上层应用提供PKI服务。 ( )ASET BAP1 CSSL DTC

16、P/IP77. SSL是由 公司开发的。 ( )A. Microsoft B.Netscape CSun DCisco78SET是以_为基础的。 ( )A信用卡 B借记卡C金穗卡DIC卡79.负责处理商店端的交易信息的SET专用服务器是 ( )A支付网关B商店服务器C电子钱包D用户服务器 80. CTCA的含义是 ( )A中国金融认证中心B中国电信CA安全认证系统C上海市电子商务安全证书管理中 D.以上都不对81美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级 BB级 CC级 DD级 82以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (

17、 )A替换加密法 B转换加密法 C单表置换密码 D多字母加密法83. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )ADES BAES CIDEA DRD-5采集者退散84MD-5的C语言代码文件中,不包括 ( )A. globalh Bglobalc Cmd5h Dmd5c85只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒 B文件型病毒 C恶性病毒 D良性病毒86作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通

18、信的公用语言和标识的是 ( )AL2F BIKE CPPTP DGRE87企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( )A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN88对数据库的加密方法有_种。 (B )A2 B3 C4 D589Kerberos的系统组成包括_个部分。 (B )A3 B4 C5 D690. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A服务器 B密钥 C时钟 D用户91. _是CA认证机构中的核心部分,用于认证机构数据、日志

19、和统计信息的存储和管理 ( )A. CA服务器 B注册机构RA CLDAP服务器 D数据库服务器92.公钥证书的申请方式不包括 ( )A电话申请 BWeb申请 CE- Mail申请 D到认证机构申请93. _比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书94_通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书95. PKI的保密性服务采用了_机制。 ( )A数字信封 B时间戳 C数字签名 D混合加密系统96.在SET系统中,电子钱包被存在_的

20、计算机中。 ( )A.持卡人 B网上商店 C银行 D认证中心97SET通过数字化签名和B确保交易各方身份的真实性。 (B )A.加密方式 B商家认证 C协议 D消息98.安装在客户端的电子钱包一般是一个 (C )A独立运行的程序 B客户端程序 C浏览器的一个插件 D单独的浏览器99.运营CA位于CFCA认证系统的第C层。 ( ) A1 B2 C3 D4100.受理点的功能不包括 ( C)A管理所辖受理点用户资料 B受理用户证书业务C管理本地用户资料 D向受理中心或RA中心申请签发证书101在以下电子商务的模式中,对电子商务的新进者费用较低的是 ( )A大字报告示牌模式B在线黄页簿模式C电脑空间

21、上的小册子模式 D虚拟百货模式102加密的表示方法为 ( )A. C=EK (M) BM=EK (M) CC=DK (C) DM=DK (C) 103IDEA采用的三种基本运算中不包括 ( )A异或 B模加 C模减 D模乘104SHA用于数字签名标准算法_,亦可用于其他需要散列算法的场合,具有较高的安全性。 ( )ANITS BNSA CDSS DDSA105以下哪个选项可以证明某个文件创建的日期 ( )A数字信封 B数字签名 C数字时间戳 D散列函数106UPS应提供不低于_小时后备供电能力。 ( ) A.1 B2 C3 D4107内网指的是 ( )A非受信网络 B受信网络 C防火墙外的网络

22、 D互联网108规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 ( )A. IPSec BL2F CPPTP DGRE109在接入控制中,对目标进行访问的实体是 ( )A主体 B客体 C数据库 D程序组110. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_个字符作为DES体制的密钥。( A)A.8 B16 C32 D64111. Client向本Kerberos的认证域以外的Server申请服务的过程分为B个阶段。 ( B)A.3 B4 C6 D8112.证实服务器的身份和公钥的是 ( B)A.客户证书 B服务器证书 CCA证书 D安全邮件证书113.在C

23、A体系结构中起承上启下作用的是 ( C)A安全服务器 BCA服务器 C注册机构RA DLDAP服务器114. _是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )A政策审批机构 B证书使用规定 C单位注册机构 D证书政策115.密钥备份与恢复只能针对 (B )A签名私钥 B解密密钥 C密钥对 D公钥116.密钥管理中最棘手的问题是 (B )A系统的初始化 B分配和存储 C备份恢复 D吊销和销毁117_是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 ( )ATLS BSET CSE

24、PP DSMTP118.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 ( ) ARCA BGCA CMCA DPCA119. CFCA的含义是 ( A)A中国金融认证中心 B中国电信CA安全认证系统 C上海市电子商务安全证书管理中心 D以上说法都不对120. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( )A64 B128 C256 D512121电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D)A商务数据的完整性B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性122使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A4次 B

25、8次 C16次 D32次123在密钥管理系统中最核心、最重要的部分是(D)A工作密钥 B数据加密密钥C密钥加密密钥 D主密钥124MD-4的输入消息可以为任意长,压缩后的输出长度为( B)A64比特 B128比特C256比特 D512比特125充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)A数字签名B数字指纹C数字信封 D数字时间戳126在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A )A数字签名 B数字摘要C数字指纹 D数字信封127电气装置安装工程、接地装置施工及验收规范的国家标准代码是(D )AGB5017493 BGB9361

26、88CGB288789 DGB5016992128下列提高数据完整性的安全措施中,不属于预防性措施的是(D)A归档 B镜像CRAID D网络备份129系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性(A)A半个 B一个C两个 D四个130Kerberos是一种网络认证协议,它采用的加密算法是(C)ARSA BPGPCDESDMD5131数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B)A加密 B加密、解密C解密 D安全认证132通常PKI的最高管理是通过(A )A政策管理机构来体现的B证书作废系统来体现的C应用接口来体现的D证书中心CA来体现的133实现递送的不可否认

27、性的方式是(A )A收信人利用持证认可B可信赖第三方的持证C源的数字签名D证据生成134SET协议用来确保数据的完整性所采用的技术是( D)A单密钥加密 B双密钥加密C密钥分配 D数字化签名135安装在客户端的电子钱包一般是一个( B)A独立运行的程序 B浏览器的插件C客户端程序D单独的浏览器136CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( C)A一层 B二层C三层 D四层137下列防火墙类型中处理效率最高的是( A)A包过滤型 B包检验型C应用层网关型D代理服务器型138点对点隧道协议PPTP是第几层的隧道协议(B )A第一层 B第二层C第三层 D第四层139在Inte

28、rnet接入控制对付的入侵者中,属于合法用户的是(C )A黑客 B伪装者C违法者D地下用户140下列选项中不属于数据加密可以解决的问题的是(D)A看不懂 B改不了C盗不走D用不了141.计算机安全等级中,C2级称为(B)A.酌情安全保护级B.访问控制保护级C.结构化保护级D.验证保护级142.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在(C)A.1996年B.1997年C.1998年D.1999年143.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是(A)A.可靠性B.完整性C.真实性D.有效性144.最早提出的公开的密钥交换协议是(B)A

29、.BlomB.Diffie-HellmanC.ELGamalD.Shipjack145.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是(D)A.HAVALB.MD-4C.MD-5D.RSA146.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为(B)A.双重加密B.数字信封C.双联签名D.混合加密147.在以下主要的隧道协议中,属于第二层协议的是(D)A.GREB.IGRPC.IPSecD.PPTP148.使用专有软件加密数据库数据的是(B)A.AccessB.DominoC.ExchangeD.Oracle149.在

30、下列选项中,不是每一种身份证明系统都必须要求的是(D)A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性150.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是(D)A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储151.在下列选项中,不属于公钥证书的证书数据的是(A)A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码152.在公钥证书发行时规定了失效期,决定失效期的值的是(B)A.用户根据应用逻辑 B.CA根据安全策略C.用户根据CA服务器D.CA根据数据库服务器153.在PKI的性能要求中,电子商务通信的关键是(C)A.支持多

31、政策 B.支持多应用C.互操作性D.透明性154.主要用于购买信息的交流,传递电子商贸信息的协议是(B)A.SETB.SSLC.TLSD.HTTP155.在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D)A.硬件的安全B.软件的安全C.数据的安全D.交易的安全156.第一个既能用于数据加密、又能用于数字签名的算法是(C)A.DESB.EESC.IDEAD.RSA157.在下列安全鉴别问题中,数字签名技术不能解决的是(A)A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认158.在VeriSign申请个人数字证书,其试用期为(B)A.45天B.60天C.75天D.90天159.不

32、可否认业务中,用来保护收信人的是(A)A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性160.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(A)A.SETB.SSLC.TLSD.HTTP1.1DEA算法将明文分为 ( D)A.8位的数据块 B16位的数据块C32位的数据块 D64位的数据块2互联网协议安全IPSec是属于第几层的隧道协议? ( C )A第一层 B第二层 C第三层 D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是 (A )A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人

33、密钥用于加密C两个密钥都用于加密 D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是 ( D)A双密钥机制 B数字信封C双联签名 D混合加密系统5在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共 ( C )A四个步骤 B五个步骤C六个步骤 D七个步骤6一个密码系统的安全性取决于对 ( A )A密钥的保护 B加密算法的保护C明文的保护 D密文的保护7在数字信封中,先用来打开数字信封的是 ( B)A公钥 B私钥CDES密钥 DRSA密钥8身份认证中的证书由 ( D )A政

34、府机构发行 B银行发行C企业团体或行业协会发行 D认证授权机构发行9称为访问控制保护级别的是 ( C )AC1 BB1 CC2 DB210. ED1应是下列哪种电子商务方式的代表?( A )A. B-B电子商务方式 BB-C电子商务方式CC-C电子商务方式 DC-B电子商务方式11PKI的性能中,电子商务通信的关键是 ( C )A.透明性 B易用性C互操作性 D跨平台性12.下列属于良性病毒的是 ( D )A黑色星期五病毒 B火炬病毒C米开朗基罗病毒 D扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是 ( A )A. S/MIME BPOPCSMTP DIMAP14.建立计算机及其网

35、络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在 (A )A.10至25之间 B15至30之间 C8至20之间 D10至28之间15. SSL握手协议的主要步骤有 (B) A三个 B四个 C五个 D六个16SET安全协议要达到的目标主要有(C ) A三个 B四个C五个 D六个17.下面不属于SET交易成员的是(B )A持卡人 B电子钱包C支付网关 D发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 (A )ADAC BDCACMAC DCAM20.下列选项中不属于SHECA证书管理器的操作范围的是 (C )A.

36、对根证书的操作 B对个人证书的操作C对服务器证书的操作 D对他人证书的操作1.网上商店的模式为( B ) A.B-B B.B-C C.C-C D.B-G2.下列选项中不属于Internet系统构件的是( B )A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )A.AES B.DES C.RSA D.RC-54.托管加密标准EES的托管方案是通过什么芯片来实现的?( )A.DES算法芯片 B.防窜扰芯片 C.RSA算法芯片 D.VPN算法芯片5.数字信封中采用的加密算法是( B) A.AES B.

37、DES C.RC-5 D.RSA6.关于散列函数的概念,下列阐述中正确的是( A )A.散列函数的算法是公开的 B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是( D )A.传染性 B.隐蔽性 C.非授权可执行性 D.安全性8.下列选项中属于病毒防治技术规范的是( A )A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档 D.严禁UPS9.下列选项中,属于防火墙所涉及的概念是( A) A.DMZ B.VPN C.Kerberos D.DES10.Internet入侵者中,乔装成合

38、法用户渗透进入系统的是( A )A.伪装者 B.违法者 C.地下用户 D.黑客11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( B)A.X.501 B.X.509 C.X.511 D.X.51912.CA设置的地区注册CA不具有的功能是( )A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术14.在SSL的协议层次中,首先运行的是( )A.握手协议 B.更改密码规格协议 C.警告协议 D.记录协议15.信息在网络

39、上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组 织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )A.商务数据的机密性 B.商务数据的完整性C.商务对象的认证性 D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )A.Kerberos协议 B.LEAF协议 C.Skipjack协议 D.Diffie-Hellman协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )A.数字签名 B.散列函数 C.身份认证 D.数字时间戳18.防火墙能解决的问题是( C )

40、A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者C.提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )A.256位 B.512位 C.1024位 D.2048位20.作为对PKI的最基本要求,PKI必须具备的性能是( )A.支持多政策 B.透明性和易用性 C.互操作性 D.支持多平台1.电子商务的技术要素组成中不包含(B )A.网络 B.用户C.应用软件 D.硬件2.电子商务的发展分成很多阶段,其第一阶段是(A )A.网络基础设施大量兴建 B.应用软件与服务兴起C.网址与内容管理的建设发展

41、D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的是( )A.算法速度快 B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高4.美国政府在1993年公布的EES技术所属的密钥管理技术是( )A.密钥设置 B.密钥的分配C.密钥的分存 D.密钥的托管5.实现数据完整性的主要手段的是( )A.对称加密算法 B.对称加密算法 C.混合加密算法 D.散列算法6.数字签名技术不能解决的安全问题是( C)A.第三方冒充 B.接收方篡改C.传输安全 D.接收方伪造7.根据建筑与建筑群综合布线系统工程设计规范(CECS 7297)的要求,计算机机房室温应该保持的温度范围为( )A.025

42、B.1025C.035 D.10358.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( )A.隐蔽性 B.传染性C.破坏性 D.可触发性9.下列隧道协议中,基于防火墙的VPN系统的协议是( )A.IPSec B.L2FC.PPTP D.GRE10.在中国,制约VPN发展、普及的客观因素是(D )A.客户自身的应用 B.网络规模C.客户担心传输安全 D.网络带宽11.由资源拥有者分配接人权的接入控制方式是(A )A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制12.在加密解密卡的基础上开发的数据库加密应用设计平台是(C )A.使用加密软件加密数据 B.使

43、用专用软件加密数据C.使用加密桥技术 D.使用Domino加密技术13.以下关于通行字的选取原则错误的是( B)A.易记 B.易理解C.难以被猜中 D.抗分析能力强14.Kerberos系统的四个组成部分中不包含( A)A.BS B.TGSC.Client D.Server15.在单公钥证书系统中,签发根CA证书的机构是(C )A.国家主管部门 B.用户C.根CA自己D.其它CA16.CA系统一般由多个部分构成,其核心部分为( B)A.安全服务器 B.CA服务器C.注册机构RA D.LDAP服务器17.推出SET的两个组织是(A )A.Visa和MastercardB.Visa和Microso

44、ftC.Mastercard和Microsoft D.Visa和RSA18.SSL握手协议包含四个主要步骤,其中第三个步骤为(D )A.客户机HelloB.服务器HelloC.HTTP数据流 D.加密解密数据19.CTCA安全认证系统所属的机构是(D )A.中国银行 B.招商银行C.中国移动 D.中国电信20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是(C )A.版本号 B.公钥信息C.私钥信息 D.签名算法二、多项选择题 1Web服务器的任务有 (ADE) A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的html等格式文档,通过浏览器显示给客户 D检查请求

45、的合法性 E把信息发送给请求的客户机 2.目前比较常见的备份方式有 (ABCDE ) A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 3.防火墙的基本组成有 (ABCDE) A安全操作系统 B过滤器 C网关 D域名服务 EE-mail处理 4. Kerberos系统的组成部分有 (ABCD ) AAS BTGS CClient DServer EARS 5.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE) A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或

46、公布文件复本 E做出声明,裁定协议书或契约的合法性 6.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 (ACDE)A设备间的地面面层材料应能防静电B设备间室温应保持在10到20之间C机房内的尘埃要求低于0.5mD设备间应采用UPS不间断电源E防雷接地可单独接地或同大楼共用接地体7. SVPN包含的特性有 (ABCDE ) A可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 8.对身份证明系统的要求包括 (ACDE ) A验证者正确识别合法示证者的概率极大化 B可传递性 C计算有效性 D通信有效性 E秘密参数安全存储 9. SET

47、的技术范围包括 (ABCDE ) A加密算法的应用 B证书信息和对象格式 C购买信息和对象格式 D认可信息和对象格式 E划账信息和对象格式 10. Web客户机的任务是 (ACE )A为客户提出一个服务请求 B接收请求C将客户的请求发送给服务器采集者退散D检查请求的合法性 E解释服务器传送的HTML等格式文档,通过浏览器显示给客户11.单钥密码体制的算法有 (ABCD )ADES BIDEA CRC-5 DAES ERSA12. h=H(M),其中H为散列函数,H应该具有的特性包括 (ADE)A给定M,很容易计算h B给定h,很容易计算M C给定M,不能计算hD给定h,不能计算M E给定M,要

48、找到另一个输入串M并满足H(M)H(M)很难13网络系统物理设备的可靠、稳定、安全包括 (ABCDE )A运行环境 B容错 C备份采集者退散D归档E数据完整性预防14. VPN隧道协议包括 (ABCDE )APPTP BL2F CL2TP DGRE EIPSec15.以下算法属于双钥密码体制的是 (CDE )ARC-5 BAES CRSA DELGamal EECC16.关于数字签名的描述,正确的有 (ABCDE )A数字签名在电子商务系统中是不可缺少的B在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C数字签名与消息的真实性认证是不同的D数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet,就可以完成签署工作E数字签名可用于电子商务中的签署17.证书吊销表CRL应该包括 (ABCDE)A.名称 B发布时间C已吊销证书号D吊销时戳ECA签名18. PKI的构成包括 (ABCDE ) A.政策审批机构B证书使用规定C证书政策D证书中心E单位注册机构19.以下浏览器支持SSL的有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论