电子商务安全测验题Word文档下载推荐.docx

上传人:b****5 文档编号:17573766 上传时间:2022-12-07 格式:DOCX 页数:38 大小:58.63KB
下载 相关 举报
电子商务安全测验题Word文档下载推荐.docx_第1页
第1页 / 共38页
电子商务安全测验题Word文档下载推荐.docx_第2页
第2页 / 共38页
电子商务安全测验题Word文档下载推荐.docx_第3页
第3页 / 共38页
电子商务安全测验题Word文档下载推荐.docx_第4页
第4页 / 共38页
电子商务安全测验题Word文档下载推荐.docx_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

电子商务安全测验题Word文档下载推荐.docx

《电子商务安全测验题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子商务安全测验题Word文档下载推荐.docx(38页珍藏版)》请在冰豆网上搜索。

电子商务安全测验题Word文档下载推荐.docx

11.以下说法不正确的是(A)

A.在各种不用用途的数字证书类型中最重要的是私钥证书

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

12.以下说法不正确的是(C)

A.RSA的公钥一私钥对既可用于加密,又可用于签名

B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用

C.一般公钥体制的加密用密钥的长度要比签名用的密钥长

D.并非所有公钥算法都具有RSA的特点

13._______是整个CA证书机构的核心,负责证书的签发。

(B)

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()

A.PKIB.SETC.SSLD.ECC

15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

A.认证B.数据完整性C.数据保密性D.不可否认性

16.以下不可否认业务中为了保护发信人的是()

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C

17.SSL支持的HTTP,是其安全版,名为()

A.HTTPSB.SHTTPC.SMTPD.HTMS

18.SET系统的运作是通过_______个软件组件来完成的。

A.2B.3C.4D.5

19.设在CFCA本部,不直接面对用户的是()

A.CA系统B.RA系统C.LRA系统D.LCA系统

20.CTCA的个人数字证书,用户的密钥位长为()

A.128B.256C.512D.1024

1.以下厂商为电子商务提供信息产品硬件的是()

A.AOLB.YAHOOC.IBMD.MICROSOFT

2.把明文变成密文的过程,叫作()

A.加密B.密文C.解密D.加密算法

3.以下加密法中属于双钥密码体制的是()

A.DESB.AESC.IDEAD.ECC

4.MD-4散列算法,输入消息可为任意长,按_____比特分组。

A.512B.64C.32D.128

5.SHA算法中,输入的消息长度小于264比特,输出压缩值为______比特。

A.120B.140C.160D.264

6.计算机病毒最重要的特征是()

A.隐蔽性B.传染性C.潜伏性D.表现性

7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()

A.IPSecB.L2FC.PPTPD.GRE

8.AccessVPN又称为()

A.VPDNB.XDSLC.ISDND.SVPN

9.以下不是接入控制的功能的是(B)

A.阻止非法用户进入系统B.组织非合法人浏览信息

C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动

10.在通行字的控制措施中,限制通行字至少为_______字节以上。

A.3~6B.6~8C.3~8D.4~6

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()

A.接入控制B.数字认证C.数字签名D.防火墙

12.关于密钥的安全保护下列说法不正确的是()

A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥

13._______在CA体系中提供目录浏览服务。

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

14.Internet上很多软件的签名认证都来自_______公司。

A.BaltimoreB.EntrustC.SunD.VeriSign

15.目前发展很快的安全电子邮件协议是_____,这是一个允许发送加密和有签名邮件的协议。

(C)

A.IPSecB.SMTPC.S/MIMED.TCP/1P

16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(C)

A.源的数字签字B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证

17.SET的含义是()

A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议

18.______对SET软件建立了一套测试的准则。

A.SETCoB.SSLC.SETToolkitD.电子钱包

19.CFCA认证系统的第二层为()

A.根CAB.政策CAC.运营CAD.审批CA

20.SHECA提供了_______种证书系统。

A.2B.4C.5D.7

1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()

A.B-GB.B-CC.B-BD.C-C

2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()

A.可靠性B.真实性C.机密性D.完整性

3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()

A.密钥B.密文C.解密D.加密算法

4.与散列值的概念不同的是()

A.哈希值B.密钥值C.杂凑值D.消息摘要

5.SHA的含义是()

A.安全散列算法B.密钥C.数字签名D.消息摘要

6.《电子计算机房设计规范》的国家标准代码是()

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

7.外网指的是()

A.非受信网络B.受信网络C.防火墙内的网络D.局域网

8.IPSec提供的安全服务不包括()

A.公有性B.真实性C.完整性D.重传保护

9.组织非法用户进入系统使用()

A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术

10.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。

()

A.2B.3C.4D.5

11.Kerberos的域内认证的第一个步骤是()

A.Client→ASB.Client←ASC.ClientASD.ASClient

12.___可以作为鉴别个人身份的证明:

证明在网络上具体的公钥拥有者就是证书上记载的使用者。

A.公钥对B.私钥对C.数字证书D.数字签名

13.在公钥证书数据的组成中不包括()

A.版本信息B.证书序列号C.有效使用期限D.授权可执行性

14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()

A.PKIB.SETC.SSLD.ECC

15.基于PKI技术的_______协议现在已经成为架构VPN的基础。

A.IPSec采集者退散B.SETC.SSLD.TCP/IP

16.以下不可否认业务中为了保护收信人的是()

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性

17.SSL更改密码规格协议由单个消息组成,值为()A.0B.1C.2D.3

18.SET认证中心的管理结构层次中,最高层的管理单位是()

A.RCA-RootCAB.BCA-BrandCAC.GCA-Geo-PoliticalCAD.CCA-CardHoiderCA

19.TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。

A.CFCAB.CTCAC.SHECAD.RCA

20.SHECA数字证书根据应用对象的分类不包括()

A.个人用户证书B.手机证书C.企业用户证书D.代码证书

1.电子商务安全的中心内容共有几项?

()A.4B.5采集者退散C.6D.7

2.由密文恢复成明文的过程,称为()A.加密B.密文C.解密D.解密算法

3.最早提出的公开的密钥交换协议是()

A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP

4.在MD-5算法中,消息压缩后输出为_______比特。

A.32B.64C.128D.256

5.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()

A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名

6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

7.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。

A.135B.255C.275D.290

9.接入控制的实现方式有_______种。

()A.2B.3C.4D.5

10.在通行字的控制措施中,重复输入口令一般限制为_______次。

A.3~6B.6~8C.3~8D.4~6

11.Kerberos的域间认证的第三个阶段是()

A.ClientASB.ClientTGS~C.ClientTGS~D.ClientSERVER~

12.不属于公钥证书类型的有()

A.客户证书B.服务器证书C.密钥证书D.安全邮件证书

13.CA中面向普通用户的是()

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

14.以下说法不正确的是(D)

A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品

B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

15.CA的含义是()A.证书使用规定B.证书中心C.交叉证书D.证书政策

16._______定义了如何使用协议,并为上层应用提供PKI服务。

A.SETB.AP1C.SSLD.TCP/IP

17.SSL是由公司开发的。

()A.MicrosoftB.NetscapeC.SunD.Cisco

18.SET是以______为基础的。

()A.信用卡B.借记卡C.金穗卡D.IC卡

19.负责处理商店端的交易信息的SET专用服务器是()

A.支付网关B.商店服务器C.电子钱包D.用户服务器

20.CTCA的含义是()

A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中D.以上都不对

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:

D,C,B,A级,其中最底层是()

A.A级B.B级C.C级D.D级

2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是()

A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法

3.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()

A.DESB.AESC.IDEAD.RD-5采集者退散

4.MD-5的C语言代码文件中,不包括()A.global.hB.global.cC.md5.hD.md5.c

5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒

6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是()A.L2FB.IKEC.PPTPD.GRE

7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()

A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN

8.对数据库的加密方法有_______种。

()A.2B.3C.4D.5

9.Kerberos的系统组成包括_______个部分。

()A.3B.4C.5D.6

10.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于()

A.服务器B.密钥C.时钟D.用户

11._______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理()

A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器

12.公钥证书的申请方式不包括()

A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请

13._______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

15.PKI的保密性服务采用了_______机制。

A.数字信封B.时间戳C.数字签名D.混合加密系统

16.在SET系统中,电子钱包被存在_______的计算机中。

A.持卡人B.网上商店C.银行D.认证中心

17.SET通过数字化签名和B确保交易各方身份的真实性。

(B)

A.加密方式B.商家认证C.协议D.消息

18.安装在客户端的电子钱包一般是一个(C)

A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器

19.运营CA位于CFCA认证系统的第C层。

()A.1B.2C.3D.4

20.受理点的功能不包括(C)

A.管理所辖受理点用户资料B.受理用户证书业务

C.管理本地用户资料D.向受理中心或RA中心申请签发证书

1.在以下电子商务的模式中,对电子商务的新进者费用较低的是()

A.大字报/告示牌模式B.在线黄页簿模式C.电脑空间上的小册子模式D.虚拟百货模式

2.加密的表示方法为()

A.C=EK(M)B.M=EK(M)C.C=DK(C)D.M=DK(C)

3.IDEA采用的三种基本运算中不包括()

A.异或B.模加C.模减D.模乘

4.SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。

A.NITSB.NSAC.DSSD.DSA

5.以下哪个选项可以证明某个文件创建的日期()

A.数字信封B.数字签名C.数字时间戳D.散列函数

6.UPS应提供不低于_______小时后备供电能力。

()A.1B.2C.3D.4

7.内网指的是()A.非受信网络B.受信网络C.防火墙外的网络D.互联网

8.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是()

A.IPSecB.L2FC.PPTPD.GRE

9.在接人控制中,对目标进行访问的实体是()

A.主体B.客体C.数据库D.程序组

10.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前__个字符作为DES体制的密钥。

(A)

A.8B.16C.32D.64

11.Client向本Kerberos的认证域以外的Server~申请服务的过程分为B个阶段。

(B)

A.3B.4C.6D.8

12.证实服务器的身份和公钥的是(B)

A.客户证书B.服务器证书C.CA证书D.安全邮件证书

13.在CA体系结构中起承上启下作用的是(C)

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

14._______是一组规则:

指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。

(D)

A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策

15.密钥备份与恢复只能针对(B)

A.签名私钥B.解密密钥C.密钥对D.公钥

16.密钥管理中最棘手的问题是(B)

A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁

17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

A.TLSB.SETC.SEPPD.SMTP

18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为()

A.RCAB.GCAC.MCAD.PCA

19.CFCA的含义是(A)

A.中国金融认证中心B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心D.以上说法都不对

20.CTCA目前主要提供的安全电子邮件证书密钥位长为()

A.64B.128C.256D.512

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D)

A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)

  A.4次  B.8次  C.16次   D.32次

3.在密钥管理系统中最核心、最重要的部分是(D)

  A.工作密钥 .数据加密密钥  C.密钥加密密钥 D.主密钥

4.MD-4的输入消息可以为任意长,压缩后的输出长度为(B)

  A.64比特  B.128比特  C.256比特  D.512比特

5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)

  A.数字签名   B.数字指纹  C.数字信封  D.数字时间戳

6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)

  A.数字签名 B.数字摘要  C.数字指纹  D.数字信封

7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)

  A.GB50174—93   B.GB9361—88  C.GB2887—89  D.GB50169—92

8.下列提高数据完整性的安全措施中,不属于预防性措施的是(D)

  A.归档   B.镜像  C.RAID D.网络备份

9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性(A)

  A.半个   B.一个  C.两个  D.四个

10.Kerberos是一种网络认证协议,它采用的加密算法是(C)

  A.RSA   B.PGP  C.DES  D.MD5

11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 军事政治

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1