电子商务安全导论复习题汇总.docx

上传人:b****5 文档编号:6338875 上传时间:2023-01-05 格式:DOCX 页数:23 大小:118.56KB
下载 相关 举报
电子商务安全导论复习题汇总.docx_第1页
第1页 / 共23页
电子商务安全导论复习题汇总.docx_第2页
第2页 / 共23页
电子商务安全导论复习题汇总.docx_第3页
第3页 / 共23页
电子商务安全导论复习题汇总.docx_第4页
第4页 / 共23页
电子商务安全导论复习题汇总.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

电子商务安全导论复习题汇总.docx

《电子商务安全导论复习题汇总.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论复习题汇总.docx(23页珍藏版)》请在冰豆网上搜索。

电子商务安全导论复习题汇总.docx

电子商务安全导论复习题汇总

电子商务安全导论复习题汇总

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____

A.植入B.通信监视C.通信窜扰D.中断

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____

A.加密B.密文C.解密D.解密算法

3.基于有限域上的离散对数问题的双钥密码体制是___A____

A.ELGamalB.AESC.IDEAD.RSA

4.MD-5是___C____轮运算,各轮逻辑函数不同。

A.2B.3C.4D.5

5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____

A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名

6.《计算机房场、地、站技术要求》的国家标准代码是___C____

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____

A.IPSecB.L2TPC.VPND.GRE

8.VPN按服务类型分类,不包括的类型是___A____

A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN

9.接入控制机构的建立主要根据___B____种类型的信息。

A.二B.三C.四D.五

10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。

A.2B.8C.10D.16

11.以下说法不正确的是___A____

A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是

12.

13.

14.

15.服务器

16.Internet上很多软件的签名认证都来自___D____公司。

A.BaltimoreB.EntrustC.SunD.VeriSign

17.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的

协议。

A.IPSecB.SMTPC.S/MIMED.TCP/1P

18.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是__C_____

A.源的数字签字B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证

19.SET的含义是____B___

A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议

20.对SET软件建立了一套测试的准则。

_A______A.SETCoB.SSLC.SETToolkitD.电子钱包

21.CFCA认证系统的第二层为___B____A.根CAB.政策CAC.运营CAD.审批CA

22.SHECA提供了___A____种证书系统。

A.2B.4C.5D.7

23.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为__A_____A.B-GB.B-CC.B-BD.C-C

24.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是____C___

A.可靠性B.真实性C.机密性D.完整性

25.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为_B______

A.密钥B.密文C.解密D.加密算法

26.与散列值的概念不同的是__B_____A.哈希值B.密钥值C.杂凑值D.消息摘要

27.SHA的含义是_A______A.安全散列算法B.密钥C.数字签名D.消息摘要

28.《电子计算机房设计规范》的国家标准代码是__A_____

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

29.外网指的是____A___A.非受信网络B.受信网络C.防火墙内的网络D.局域网

30.IPSec提供的安全服务不包括__A____A.公有性B.真实性C.完整性D.重传保护

31.组织非法用户进入系统使用___B____

A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术

32.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___A____部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。

A.2B.3C.4D.5

33.Kerberos的域内认证的第一个步骤是____A___

A.Client→ASB.Client←ASC.ClientASD.ASClient

34.___C____可以作为鉴别个人身份的证明:

证明在网络上具体的公钥拥有者就是证书上记载的使用者。

A.公钥对B.私钥对C.数字证书D.数字签名

35.在公钥证书数据的组成中不包括___D____

A.版本信息B.证书序列号C.有效使用期限D.授权可执行性

36.既是信息安全技术的核心,又是电子商务的关键和基础技术的是__A_____

A.PKIB.SETC.SSLD.ECC

37.基于PKI技术的___A____协议现在已经成为架构VPN的基础。

A.IPSecB.SETC.SSLD.TCP/IP

38.以下不可否认业务中为了保护收信人的是___A____

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性

39.SSL更改密码规格协议由单个消息组成,值为_B______A.0B.1C.2D.3

40.SET认证中心的管理结构层次中,最高层的管理单位是__A_____

A.RCA-RootCAB.BCA-BrandCA

C.GCA-Geo-PoliticalCAD.CCA-CardHoiderCA

41.TruePass是___A____新推出的一套保障网上信息安全传递的完整解决方案。

A.CFCAB.CTCAC.SHECAD.RCA

42.SHECA数字证书根据应用对象的分类不包括__B_____

A.个人用户证书B.手机证书C.企业用户证书D.代码证书

43.电子商务安全的中心内容共有__C_____项A.4B.5C.6D.7

44.由密文恢复成明文的过程,称为__C_____A.加密B.密文C.解密D.解密算法

45.最早提出的公开的密钥交换协议是__A_____

A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP

46.在MD-5算法中,消息压缩后输出为___C____比特。

A.32B.64C.128D.256

47.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为___B____

A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名

48.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是___D____

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

49.VPN的协议中,PPTP和L2TP同时限制最多只能连接___B____个用户。

A.135B.255C.275D.290

50.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是___D____A.VPDNB.XDSLC.ISDND.SVPN

51.接入控制的实现方式有_A______种。

A.2B.3C.4D.5

52.在通行字的控制措施中,重复输入口令一般限制为___A____次。

A.3~6B.6~8C.3~8D.4~6

53.Kerberos的域间认证的第三个阶段是___C____

A.ClientASB.ClientTGS~C.ClientTGS~D.ClientSERVER~

54.不属于公钥证书类型的有__C_____A.客户证书B.服务器证书C.密钥证书D.安全邮件证书

55.CA中面向普通用户的是_A__A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

56.以下说法不正确的是__D_____

A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust

57.CA的含义是___B____A.证书使用规定B.证书中心C.交叉证书D.证书政策

58._B_定义了如何使用协议,并为上层应用提供PKI服务。

A.SETB.AP1C.SSLD.TCP/IP

59.SSL是由___B____公司开发的。

A.MicrosoftB.NetscapeC.SunD.Cisco

60.SET是以__A_____为基础的。

A.信用卡B.借记卡C.金穗卡D.IC卡

61.负责处理商店端的交易信息的SET专用服务器是____C___

A.支付网关B.商店服务器C.电子钱包D.用户服务器

62.CTCA的含义是___B____A.中国金融认证中心B.中国电信CA安全认证系C.上海市电子商务安全证书管理中心D.国际电信联盟认证中心

63.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:

D,C,B,A级,其中最底层是__D_____

A.A级B.B级C.C级D.D级

64.以下加密法中将原字母的顺序打乱,然后将其重新排列的是__B_____

A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法

65.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即___B____

A.DESB.AESC.IDEAD.RD-5

66.MD-5的C语言代码文件中,不包括_B______A.global.hB.global.cC.md5.hD.md5.c

67.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为___D____

A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒

68.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是____B___A.L2FB.IKEC.PPTPD.GRE

69.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是___C____

A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN

70.对数据库的加密方法有__B_____种。

A.2B.3C.4D.5

71.Kerberos的系统组成包括___B____个部分。

A.3B.4C.5D.6

72.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于___C____

A.服务器B.密钥C.时钟D.用户

73.____D___是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理

A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器

74.公钥证书的申请方式不包括_A______

A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请

75.___B____比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

76.___A____通常也作为根证书管理中心,它向下一级证书中心发放证书。

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

77.PKI的保密性服务采用了__A__机制。

A.数字信封B.时间戳C.数字签名D.混合加密系统

78.在SET系统中,电子钱包被存在_A__的计算机中。

A.持卡人B.网上商店C.银行D.认证中心

79.SET通过数字化签名和_B_确保交易各方身份的真实性A.加密方式B.商家认证C.协议D.消息

80.安装在客户端的电子钱包一般是一个__C_____

A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器

81.运营CA位于CFCA认证系统的第__C_____层。

A.1B.2C.3D.4

82.受理点的功能不包括___C___A.管理所辖受理点用户资料B.受理用户证书业务

C.管理本地用户资料D.向受理中心或RA中心申请签发证书

83.在以下电子商务的模式中,对电子商务的新进者费用较低的是__A_____A.大字报/告示牌模式B.在线黄页簿模式C.电脑空间上的小册子模式D.虚拟百货模式

84.加密的表示方法为_A_A.C=EK(M)B.M=EK(M)C.C=DK(C)D.M=DK(C)

85.IDEA采用的三种基本运算中不包括___C____A.异或B.模加C.模减D.模乘

86.SHA用于数字签名标准算法__C_____,亦可用于其他需要散列算法的场合,具有较高的安全性。

A.NITSB.NSAC.DSSD.DSA

87.以下_C_可以证明某个文件创建的日期A.数字信封B.数字签名C.数字时间戳D.散列函数

88.UPS应提供不低于__B_____小时后备供电能力。

A.1B.2C.3D.4

89.内网指的是___B____A.非受信网络B.受信网络C.防火墙外的网络D.互联网

90.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是___D____

A.IPSecB.L2FC.PPTPD.GRE

91.在接人控制中,对目标进行访问的实体是__A_A.主体B.客体C.数据库D.程序组

92.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前____A___个字符作为DES体制的密钥。

A.8B.16C.32D.64

93.Client向本Kerberos的认证域以外的Server~申请服务的过程分为___B____个阶段。

A.3B.4C.6D.8

94.证实服务器的身份和公钥的是_B_A.客户证书B.服务器证书C.CA证书D.安全邮件证书

95.在CA体系结构中起承上启下作用的是_C______

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

96.____D___是一组规则:

指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。

A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策

97.密钥备份与恢复只能针对___B____A.签名私钥B.解密密钥C.密钥对D.公钥

98.密钥管理中最棘手的问题是_BA.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁

99.___A____是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

A.TLSB.SETC.SEPPD.SMTP

100.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为___B____

A.RCAB.GCAC.MCAD.PCA

101.CFCA的含义是__A_____A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心D.以上说法都不对

102.CTCA目前主要提供的安全电子邮件证书密钥位长为_D__A.64B.128C.256D.512

103.零售商是面向消费者的,他们采用的电子商务模式主要是__B_A.B-GB.B-CC.B-BD.C-C

104.以下加密法中最古老的是__AA.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法

105.IDEA的密钥长度为___C____A.32B.64C.128D.256

106.下列不是散列函数的名字的是__D__A.哈希函数B.数字指纹C.消息摘要D.数字签名

107.数字签名可以解决的安全鉴别问题不包括_A______

A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改

108.《计算机场、地、站安全要求》的国家标准代码是___B____

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

109.以下描述不正确的是__C_____A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问

D.防火墙是提供实施和执行网络访问安全策略的工具

110.AES支持的密钥长度不可能是__A_____A.64B.128C.192D.256

111.接入控制策略包括___B____种。

A.2B.3C.4D.5

112.非法用户伪造身份成功的概率,即___C____A.拒绝率B.虚报率C.漏报率D.I型错误率

113.Client向本Kerberos的认证域以内的Server申请服务的过程分为____A___个阶段。

A.3B.4C.6D.8

114.__A_____是网络上的证明文件:

证明双钥体制中的公钥所有者就是证书上所记录的使用者。

A.公钥数字证书B.数字证书C.密钥D.公钥对

115.__C_____用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。

A.CRLB.LRAC.CAD.RSA

116.PKI的功能不包括__C_____A.PAAB.CAC.CRAD.ORA

117.对PKI的最基本要求是__B_A.支持多政策B.透明性和易用性C.互操作性D.支持多平台

118.关于密钥管理以下说法不正确的是__C_____

A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分

C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护

119.SEPP的含义是__A____A.安全电子支付协议B.安全数字交换协议

C.安全电子邮件协议D.安全套接层协议

120.SET通过_B_确保数据的完整性A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息

121.CFCA认证系统采用国际领先的PKI技术,总体为__B_层CA结构。

A.2B.3C.4D.5

122.SHECA证书管理器对证书的分类不包括_C_A.个人证书B.他人证书C.服务器证书D.根证书

二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,错选、多选、少选或未选均无分。

1.Web服务器的任务有_ADE_A.接收客户机来的请求B.将客户的请求发送给服务器C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性E.把信息发送给请求的客户机

2.目前比较常见的备份方式有__ABCDE_____A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份

D.网络数据镜像E.远程镜像磁盘

3.防火墙的基本组成有_ABCDE__A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail处理

4.Kerberos系统的组成部分有_ABCD__A.ASB.TGSC.ClientD.ServerE.ARS

5.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括__ABCDE_____

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

B.进行证实,确定文件的真实性C.作证或公布签字

D.证实或公布文件复本E.做出声明,裁定协议书或契约的合法性

6.以下描述正确的是_ABCDE______A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的C.计算上安全的密码体制是实用的安全性D.目前已知的无条件安全的密码体制都是不实用的

E.目前还没有一个实用的密码体制被证明是计算上安全的

7.机房环境、电源及防雷接地应满足CECS72:

79的要求,也就是说机房设计应符合的规定是_ACDE______

A.设备间的地面面层材料应能防静电B.设备间室温应保持在10℃到20℃之间

C.机房内的尘埃要求低于0.5μmD.设备间应采用UPS不间断电源

E.防雷接地可单独接地或同大楼共用接地体

8.SVPN包含的特性有_ABCDE______A.可控性B.安全设备自身的安全性C.连接的完整性

D.连接机密性E.报警功能

9.对身份证明系统的要求包括__ACDE_____A.验证者正确识别合法示证者的概率极大化B.可传递性C.计算有效性D.通信有效性E.秘密参数安全存储

10.SET的技术范围包括__ABCDE_____A.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式E.划账信息和对象格式

11.Web客户机的任务是_ACE______A.为客户提出一个服务请求B.接收请求C.将客户的请求发送给服务器D.检查请求的合法性E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户

12.单钥密码体制的算法有_ABCD__A.DESB.IDEAC.RC-5D.AESE.RSA

13.h=H(M),其中H为散列函数,H应该具有的特性包括_ADE__A.给定M,很容易计算hB.给定h,很容易计算MC.给定M,不能计算hD.给定h,不能计算ME.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难

14.网络系统物理设备的可靠、稳定、安全包括_ABCDE__A.运行环境B.容错C.备份D.归档E.数据完整性预防

15.VPN隧道协议包括ABCDE__A.PPTPB.L2FC.L2TPD.GREE.IPSec

16.以下算法属于双钥密码体制的是_CDE_A.RC-5B.AESC.RSAD.ELGamalE.ECC

17.关于数字签名的描述,正确的有__ABCDE_____A.数字签名在电子商务系统中是不可缺少的

B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术

C.数字签名与消息的真实性认证是不同的D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署

18.证书吊销表CRL应该包括_ABCDE__A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名

19.PKI

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1