电子商务交易安全试题.docx

上传人:b****5 文档编号:6218695 上传时间:2023-01-04 格式:DOCX 页数:12 大小:17.13KB
下载 相关 举报
电子商务交易安全试题.docx_第1页
第1页 / 共12页
电子商务交易安全试题.docx_第2页
第2页 / 共12页
电子商务交易安全试题.docx_第3页
第3页 / 共12页
电子商务交易安全试题.docx_第4页
第4页 / 共12页
电子商务交易安全试题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

电子商务交易安全试题.docx

《电子商务交易安全试题.docx》由会员分享,可在线阅读,更多相关《电子商务交易安全试题.docx(12页珍藏版)》请在冰豆网上搜索。

电子商务交易安全试题.docx

电子商务交易安全试题

电子商务交易安全

[单项选择题]

1、电子商务的安全风险主要来自于()。

A.信息传输风险

B.信用风险

C.管理风险

D.以上都是

参考答案:

D

[单项选择题]

2、对信息传递的攻击主要表现为()。

A.中断(干扰)

B.截取(窃听)

C.篡改

D.伪造

E.以上都是

参考答案:

E

[单项选择题]

3、()攻击破坏信息的完整性。

A.中断(干扰)

B.截取(窃听)

C.篡改

D.伪造

参考答案:

C

[单项选择题]

4、()攻击破坏信息的可用性。

A.中断(干扰)

B.截取(窃听)

C.篡改

D.伪造

参考答案:

A

[单项选择题]

5、()攻击破坏信息的真实性。

A.中断(干扰)

B.截取(窃听)

C.篡改

D.伪造

参考答案:

D

[单项选择题]

6、现代加密技术的算法是()。

A.公开的

B.保密的

C.对用户保密

D.只有加密系统知道

参考答案:

A

[单项选择题]

7、非对称密钥算法加密和解密使用()。

A.一把密

B.密钥对,一个加密则用另一个解密

C.相同密钥或实质相同的密钥

D.两把密钥

参考答案:

C

[单项选择题]

8、DES是()算法。

A.对称密钥加密

B.非对称密钥加密

C.公开密钥加密

D.私有密钥加密

参考答案:

A

[单项选择题]

9、DES算法是分组加密算法,分组长度为64bit,密钥长度为()。

A.56bit

B.64bit

C.128bit

D.64Byte

参考答案:

B

[单项选择题]

10、多层密钥系统中密钥系统的核心是()。

A.工作密钥

B.密钥加密密钥

C.主密钥

D.公开密钥

参考答案:

C

[单项选择题]

11、多层密钥系统中对数据进行加密解密的是()。

A.工作密钥

B.密钥加密密钥

C.主密钥

D.公开密钥

参考答案:

A

[填空题]

12RAS算法加密模式用()加密,用()解密。

参考答案:

发送方私钥;发送方公钥

[填空题]

13RAS算法验证模式用()加密,用()解密。

参考答案:

发送方私钥;发送方公钥

[单项选择题]

14、多层密钥系统中对下层密钥加密的是()。

A.工作密钥

B.密钥加密密钥

C.主密钥

D.公开密钥

参考答案:

B

[填空题]

15密钥产生的方法有()和()。

参考答案:

顺序产生;随机产生

[单项选择题]

16、目前最常用的数字证书格式是()。

A.X.509 v3

B.X.509 v2

C.X.509 v1

D.X.500

参考答案:

B

[单项选择题]

17、认证的类型有消息认证和身份认证,消息认证的目的是证实消息的()。

A.来源

B.完整性

C.含义

D.以上都是

参考答案:

B

[单项选择题]

18、认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的()。

A.访问目的

B.身份

C.现实中的身份

D.身份证

参考答案:

B

[单项选择题]

19、MD5对于任意长度的报文都输出()bit的摘要。

A.160

B.128

C.64

D.256

参考答案:

B

[单项选择题]

20、SHA1对于任意长度的报文都输出()bit的摘要。

A.160

B.128

C.64

D.256

参考答案:

B

[单项选择题]

21、口令易受重放攻击,目前的防范措施是()。

A.保护好密码

B.不泄露真实身份

C.加密

D.实时验证码

参考答案:

D

更多内容请访问《睦霖题库》微信公众号

[单项选择题]

22、防止口令在传输过程中被截获泄露密码的措施是()。

A.加密

B.数字签名

C.验证码

D.传输摘要

参考答案:

B

[单项选择题]

23、PMI是指()。

A.公钥基础设施

B.公钥管理中心

C.私钥管理中心

D.特权管理基础设施

参考答案:

B

[单项选择题]

24、数字证书撤销表的作用是()。

A.收回证书

B.宣布证书作废

C.宣布证书过期

D.私钥泄露

参考答案:

A

[单项选择题]

25、撤销证书的原因有()。

A.私钥泄露

B.持有者身份变动

C.证书非正常使用

D.以上都是

参考答案:

D

[单项选择题]

26、实现访问控制的工具有()。

A.访问控制矩阵

B.访问控制列表ACL

C.访问能力表CL

D.以上都是

参考答案:

D

[单项选择题]

27、访问控制策略有()。

A.基于身份的策略

B.基于规则的策略

C.基于角色的策略

D.以上都是

参考答案:

D

[单项选择题]

28、SSL协议工作在TCP/IP协议的()。

A.应用层

B.传输层

C.网络层

D.数据链路层

参考答案:

B

[单项选择题]

29、SET协议工作在TCP/IP协议的()。

A.应用层

B.传输层

C.网络层

D.数据链路层

参考答案:

A

[单项选择题]

30、IPSec协议工作在TCP/IP协议的()。

A.应用层

B.传输层

C.网络层

D.数据链路层

参考答案:

C

[单项选择题]

31、SET协议支持的电子商务模式是()。

A.B2B

B.C2C

C.B2C

D.都支持

参考答案:

C

[单项选择题]

32、VPN的实现需要()支持。

A.交换机

B.路由器

C.服务器

D.网关

参考答案:

B

[单项选择题]

33、()协议不能实现VPN功能。

A.SSL

B.IPSec

C.SHTTP

D.L2TP

参考答案:

C

[单项选择题]

34、()不是防火墙应提供的功能。

A.NAT

B.VPN

C.内容过滤

D.防范病毒

参考答案:

D

[单项选择题]

35、()不是网络操作系统。

A.WindowsServer2003

B.Windows7

C.UNIX

D.Linux

参考答案:

B

[单项选择题]

36、蠕虫不具有病毒的()。

A.寄生性

B.自我繁殖能力

C.自我传播能力

D.潜伏性

参考答案:

A

[单项选择题]

37、木马的主要能力是()。

A.信息收集能力

B.自我繁殖能力

C.自我传播能力

D.传染性

参考答案:

A

[单项选择题]

38、()就是要降低由于人为的或自然的威胁因素可能对内部网络造成的危害及由此可能带来的损失。

A.信息安全

B.运行安全

C.风险管理

D.安全人事管理

参考答案:

C

[单项选择题]

39、PGP(PrettyGoodPrivacy)是一个主要基于()密码算法的供大众使用的加密软件。

A.DES

B.IDEA

C.RSA

D.MD5

参考答案:

C

[单项选择题]

40、RSA是一种()算法。

A.非对称加密

B.对称加密

C.数字签名

D.数字证书

参考答案:

A

[单项选择题]

41、DES是一种()算法。

A.非对称加密

B.对称加密

C.数字签名

D.数字证书

参考答案:

B

[单项选择题]

42、DSA是一种()算法。

A.非对称加密

B.对称加密

C.数字签名

D.数字证书

参考答案:

C

[单项选择题]

43、SSL协议使用的加密算法是()。

A.仅使用对称密钥算法

B.仅使用公钥加密算法

C.同时使用对称密钥和公钥加密算法

D.同时使用DES加密算法和散列密码

参考答案:

C

[单项选择题]

44、如果你认为已经落入网络钓鱼的圈套,则应采取()措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

参考答案:

D

[单项选择题]

45、为了保证时间戳的可信度,商用时间戳的时间应与()时间保持一致。

A.服务器时间

B.客户机时间

C.网络时间

D.国家时间中心标准实验室时间

参考答案:

D

[单项选择题]

46、用散列函数对明文进行处理后,生成(),用来保证数据的完整性。

A.数字签名

B.数字证书

C.数字摘要

D.密文

参考答案:

C

[单项选择题]

47、()不是目前对网络加密的主要方式。

A.节点对节点加密

B.端对端加密

C.链路加密

D.终端加密

参考答案:

D

[单项选择题]

48、RSA加密算法的基本原理是()。

A.DES

B.替代相组合

C.大数分解和素数检测

D.哈希函数

参考答案:

C

[单项选择题]

49、包过滤防火墙一般在()上实现。

A.网关

B.交换机

C.服务器

D.路由器

参考答案:

D

[单项选择题]

50、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则

B.授权最小化原则

C.分权原则

D.木桶原则

参考答案:

B

[单项选择题]

51、电子签名法所讲的电子签名()。

A.就是数字签名

B.不是数字签名

C.包括数字签名

D.与数字签名无关

参考答案:

A

[单项选择题]

52、防火墙的功能是保障网络用户访问公共网络时具有()①;与此同时,也保护专用网络()②。

A.①最低风险;②免遭外部袭击

B.①防火作用;②免遭盗窃

C.①防病毒作用;②防止黑客入侵

D.①防系统破坏作用;②防止信息丢失

参考答案:

A

[单项选择题]

53、CA指的是()。

A.证书授权

B.加密认证

C.虚拟专用网

D.认证机构

参考答案:

D

[单项选择题]

54、CPS是指()。

A.证书策略

B.中央处理器

C.证书策略实施说明

D.认证系统

参考答案:

C

[单项选择题]

55、CRL是()。

A.统一资源定位符

B.数字证书管理机构

C.数字证书撤销表

D.都不对

参考答案:

C

[单项选择题]

56、MD5是一种()算法。

A.摘要算法

B.对称加密

C.数字签名

D.数字证书

参考答案:

A

[单项选择题]

57、SHA1是一种()算法。

A.摘要算法

B.对称加密

C.数字签名

D.数字证书

参考答案:

C

[单项选择题]

58、IPsec是指()。

A.第二代IP协议

B.IP地址

C.IP层安全标准

D.IP协议

参考答案:

C

[单项选择题]

59、PKI是()。

A.公钥基础设施

B.公开密钥系统

C.公开密钥算法

D.公共密钥证书

参考答案:

A

[单项选择题]

60、VPN是指()。

A.高级用户网络

B.虚拟专用网络

C.虚拟用户

D.网络漏洞

参考答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1