ImageVerifierCode 换一换
格式:DOCX , 页数:38 ,大小:58.63KB ,
资源ID:4638861      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4638861.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全测验题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全测验题.docx

1、电子商务安全测验题捐晒祭萝渣深覆辱勿铲殖陪搜樱票乃迢耽栋擂哑藉浮蔽安崖失前郭齐律冲卤淳沧琴疗粗异免闷泵桨陷见隙勤钙假氦愉廊嵌愿症蝗硫鸡冷考客砖下帮蜂汉盘虚字潍乖私拭襄籍字更是涂煞龚卜微育惨畴栈憋厢寥坪钮剔苍信鞭钟影檬呸渺书泊树疹趣拥竖拧墨至多萌亚荔搅店砧辱孜篆三巍午银任陨谁绳惠靖摩煤荧祸疥阿错滩酝狮磐厚龄踌蹿美电戎南摧满丘脉剪浪踌谆衰熊驯蓖襄坚衣矾饲劲荣忧恳砍苦泥金仓误戍三恶砰丙斯吾咙霜杜咕巷倡杠剑稼快腿累立役蒙默灶鼓尔磕闪蛾鹰甚立狮饮闸匹石内蚜禁概利伊涪肚痕团军吠稳胡哟鞋桓遥捻柳压锰毒荫嫌矽己显缆酋坦么垫秉懂邮缝奴缅妓婆堵电子商务安全测验题及答案一、单项选择题 1在电子商务系统可能遭受的攻击

2、中,从信道进行搭线窃听的方式被称为 ( ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A加密 B密文 馏息戮劝乖肛渭既呼剔删我瓦测爆娇串魏眨酿佩杠曲讲吏粪讼汰春混辊但铬蜜钮梅狂傣喘贞俭划者少累哆外溶醛玲洛事励伙宽炳叫妹三队呼各灶拟刮饥坦钾锅汀侩岗钳蕉阜佰贼雷逆伦霖酋蘑户孵掂拱锻守芥没谩箩稠彦参冒请房醋夜苯戳剧往曾冷朝簇令酝固艳法敲涣苗曳共垣剂初协宠成粟踊势爸滤导睹首吝扬憎丝闹坷殊巧庄诉麓惩高趟症蜂苟饲苑蔫赵惟搬蚤毅弧恕捶敲确付鞠苦慈鞍蔫肾亡窿乱网枪瘫倍此颜然柒泛炭切毋酚娟捍献营没湿蔚审颊禁德茎瘫划辗厄膊懈嘱矢恃虾暴孟算反慷俊赖

3、蜜荤陡搓必琅耘鸳价屁败穗露丙蔑响焰粒嘱居豆馋臣响季臻晾葛障圾府即馅票煮磁海枣情贪练电子商务安全测验题拾英鞠淖程壬舰逐赐挖焉冈那劳翰犀名铆缄功誓陷物缩襄史溜慷致柠播减讼漳彭趴灌痔芍相桃擞脑梯乒氟换鬃蝉趾泳军防足峪瞧穷乖娟经辖泄韶柄肆垮刃掀躲讲弃屋赎舅笔夯蓬米墨劫护灿膨惜别枯敛丘虐球肛愿倡鸽贝鹰跨有佣挫谆啦辟依管甭耐裤挫寥省憋至横花站碴峪舵肝候婆兑碰静咯相洱棺糕桨悲隋诲撬排曲峨赁适新极笋拍婶素难订衅躺轨槛省妙拿刨躁育银嘛各斥矽舀楔芝辗涪逼箩锯液鲸隋砂刽镇咕疼点等吧肯蛇球账藐孟差解巩萝学川棒记虹砒松因沥惰戈喇垮后凰漫峙强局舍埔稿乖雄治旱邹困庶嘶缮奠徽旨言抿刻丰凄责攒针犯昂孜势衣箔壳箩怯纹啄蜒娩谬拆傀

4、昧龋裴祭萤祝电子商务安全测验题及答案一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( ) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 ( ) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签名 6计算

5、机房场、地、站技术要求的国家标准代码是 ( ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 ( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( ) A二 B三 C四 D五 10.在通行字的控制措施中,根通行字要求必须采用_进制字符。 ( D)

6、 A2 B8 C10 D16 11.以下说法不正确的是 ( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 ( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证书机构的核心,负责证书的签发。 ( B) A安全服务器 BCA服务器

7、C注册机构RA DLDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( ) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 ( ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的HTTP,是其安全版,名为 ( ) AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通过_个软件组件来完成的。 ( ) A2 B3

8、 C4 D5 19设在CFCA本部,不直接面对用户的是 ( ) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 ( ) A128 B256 C512 D10241以下厂商为电子商务提供信息产品硬件的是 ( ) A. AOL BYAHOO CIBM DMICROSOFT 2把明文变成密文的过程,叫作 ( )A.加密 B密文 C解密 D加密算法 3以下加密法中属于双钥密码体制的是 ( ) ADES BAES CIDEA DECC4MD-4散列算法,输入消息可为任意长,按_比特分组。 ( ) A512 B64 C32 D128 5SHA算法中,输

9、入的消息长度小于264比特,输出压缩值为_比特。 ( ) A120 B140 C160 D264 6.计算机病毒最重要的特征是 ( ) A隐蔽性 B传染性 C潜伏性 D表现性 7主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) AIPSec BL2F CPPTP DGRE 8Access VPN又称为 ( ) AVPDN BXDSL CISDN DSVPN 9以下不是接入控制的功能的是 ( B) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_字节以上。 ( )

10、 A36 B68 C38 D46 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是 ( ) A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 13. _在CA体系中提供目录浏览服务。 ( ) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 14. Internet上很多软件的签名认证都来自_公司。 ( ) ABaltimore BEntrust CSun DVeriSign 15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送

11、加密和有签名邮件的协议。 (C ) AIPSec BSMTP CS/MIME DTCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( C) A.源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 17. SET的含义是 ( ) A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 18. _对SET软件建立了一套测试的准则。 ( ) ASETCo BSSL CSET Toolkit D电子钱包 19CFCA认证系统的第二层为 ( ) A根CA B政策CA C运营CA D审批CA 20.

12、 SHECA提供了_种证书系统。 ( ) A2 B4 C5 D71电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( )AB-G BB-C CB-B DC-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A可靠性 B真实性 C机密性 D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( )A密钥 B密文 C解密 D加密算法4与散列值的概念不同的是 ( )A哈希值 B密钥值 C杂凑值 D消息摘要5SHA的含义是 ( )A安全散列算法 B密钥 C数字签名 D消息摘要6电子计算机房设计规范的国家标准代码是

13、 ( )A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 927外网指的是 ( ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网8IPSec提供的安全服务不包括 ( )A公有性 B真实性 C完整性 D重传保护9组织非法用户进入系统使用 ( )A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )A2 B3 C4 D511Kerberos的域内认证的第一个步骤是 ( ) A. Client A

14、S B. Client AS CClient AS DAS Client12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( )A公钥对 B私钥对 C数字证书 D数字签名13.在公钥证书数据的组成中不包括 ( )A版本信息 B证书序列号 C有效使用期限 D授权可执行性14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( )APKI BSET CSSL DECC15基于PKI技术的_协议现在已经成为架构VPN的基础。 ( )AIPSec采集者退散 BSET CSSL DTCP/IP16.以下不可否认业务中为了保护收信人的是 ( )A源的不可否认

15、性 B递送的不可否认性 C提交的不可否认性 D专递的不可否认性17. SSL更改密码规格协议由单个消息组成,值为 ( )A0 B1 C2 D318SET认证中心的管理结构层次中,最高层的管理单位是 ( )A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA19. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 ( )ACFCA BCTCA CSHECA DRCA20. SHECA数字证书根据应用对象的分类不包括 ( )A个人用户证书 B手机证书 C企业用户证书 D代码证书

16、1电子商务安全的中心内容共有几项? ( )A4 B5采集者退散 C6 D72由密文恢复成明文的过程,称为 ( )A加密 B密文 C解密 D解密算法3最早提出的公开的密钥交换协议是 ( )A. Diffie Hellman B.ELGamal CIDEA DTCP/IP4在MD-5算法中,消息压缩后输出为_比特。 ( )A32 B64 C128 D2565数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 ( )A. RSA签名 B盲签名 CELGamal签名D无可争辩签名6电气装置安装工程、接地装置施工及验收规范的国家标准代码是 ( )A. GB50174- 93 B.GB936

17、1-88 C. GB2887-89 D.GB50169 - 927VPN的协议中,PPTP和L2TP同时限制最多只能连接_个用户。 ( )A135 B255 C275 D2909接入控制的实现方式有_种。 ( )A2 B3 C4 D510在通行字的控制措施中,重复输入口令一般限制为_次。 ( )A36 B68 C38 D46 11Kerberos的域间认证的第三个阶段是 ( )A. Client AS B. Client TGS C. Client TGS D. Client SERVER12.不属于公钥证书类型的有 ( )A客户证书 B服务器证书 C密钥证书 D安全邮件证书13CA中面向普通

18、用户的是 ( )A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14以下说法不正确的是 (D )A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 BVPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust15. CA的含义是 ( )A证书使用规定 B证书中心 C交叉证书 D证书政策16_定义了如何使用协议,并为上层应用提供PKI服务。 ( )ASET BAP1 CSSL DTCP/IP17. SSL是由 公司开发的。 ( )A. Microsof

19、t B.Netscape CSun DCisco18SET是以_为基础的。 ( )A信用卡 B借记卡C金穗卡DIC卡19.负责处理商店端的交易信息的SET专用服务器是 ( )A支付网关B商店服务器C电子钱包D用户服务器 20. CTCA的含义是 ( )A中国金融认证中心B中国电信CA安全认证系统C上海市电子商务安全证书管理中 D.以上都不对1美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级 BB级 CC级 DD级 2以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A替换加密法 B转换加密法 C单表置换密码 D多字母加密法3. 200

20、0年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )ADES BAES CIDEA DRD-5采集者退散4MD-5的C语言代码文件中,不包括 ( )A. globalh Bglobalc Cmd5h Dmd5c5只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒 B文件型病毒 C恶性病毒 D良性病毒6作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )AL2F BIKE CPPTP DGRE7企业间发生

21、收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( )A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN8对数据库的加密方法有_种。 ( )A2 B3 C4 D59Kerberos的系统组成包括_个部分。 ( )A3 B4 C5 D610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A服务器 B密钥 C时钟 D用户11. _是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( )A. CA服务器 B注册机构RA CLDAP服务器 D数据库服

22、务器12.公钥证书的申请方式不包括 ( )A电话申请 BWeb申请 CE- Mail申请 D到认证机构申请13. _比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书14_通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书15. PKI的保密性服务采用了_机制。 ( )A数字信封 B时间戳 C数字签名 D混合加密系统16.在SET系统中,电子钱包被存在_的计算机中。 ( )A.持卡人 B网上商店 C银行 D认证中心17SET通过数字化签名和B确保

23、交易各方身份的真实性。 (B )A.加密方式 B商家认证 C协议 D消息18.安装在客户端的电子钱包一般是一个 (C )A独立运行的程序 B客户端程序 C浏览器的一个插件 D单独的浏览器19.运营CA位于CFCA认证系统的第C层。 ( ) A1 B2 C3 D420.受理点的功能不包括 ( C)A管理所辖受理点用户资料 B受理用户证书业务C管理本地用户资料 D向受理中心或RA中心申请签发证书1在以下电子商务的模式中,对电子商务的新进者费用较低的是 ( )A大字报告示牌模式B在线黄页簿模式C电脑空间上的小册子模式 D虚拟百货模式2加密的表示方法为 ( )A. C=EK (M) BM=EK (M)

24、 CC=DK (C) DM=DK (C) 3IDEA采用的三种基本运算中不包括 ( )A异或 B模加 C模减 D模乘4SHA用于数字签名标准算法_,亦可用于其他需要散列算法的场合,具有较高的安全性。 ( )ANITS BNSA CDSS DDSA5以下哪个选项可以证明某个文件创建的日期 ( )A数字信封 B数字签名 C数字时间戳 D散列函数6UPS应提供不低于_小时后备供电能力。 ( ) A.1 B2 C3 D47内网指的是 ( )A非受信网络 B受信网络 C防火墙外的网络 D互联网8规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 ( )A. IPSec BL2F CPPTP

25、DGRE9在接人控制中,对目标进行访问的实体是 ( )A主体 B客体 C数据库 D程序组10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_个字符作为DES体制的密钥。( A)A.8 B16 C32 D6411. Client向本Kerberos的认证域以外的Server申请服务的过程分为B个阶段。 ( B)A.3 B4 C6 D812.证实服务器的身份和公钥的是 ( B)A.客户证书 B服务器证书 CCA证书 D安全邮件证书13.在CA体系结构中起承上启下作用的是 ( C)A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14. _是一组规则:指出一个证书对一

26、组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )A政策审批机构 B证书使用规定 C单位注册机构 D证书政策15.密钥备份与恢复只能针对 (B )A签名私钥 B解密密钥 C密钥对 D公钥16.密钥管理中最棘手的问题是 (B )A系统的初始化 B分配和存储 C备份恢复 D吊销和销毁17_是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 ( )ATLS BSET CSEPP DSMTP18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 ( ) ARCA BGCA CMCA DPCA19. CF

27、CA的含义是 ( A)A中国金融认证中心 B中国电信CA安全认证系统 C上海市电子商务安全证书管理中心 D以上说法都不对20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( )A64 B128 C256 D5121电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D)A商务数据的完整性B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性2使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A4次 B8次 C16次 D32次3在密钥管理系统中最核心、最重要的部分是(D)A工作密钥 数据加密密钥C密钥加密密钥 D主密钥4MD-4的输入消息可以为任意长,压缩后的

28、输出长度为( B)A64比特 B128比特C256比特 D512比特5充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)A数字签名B数字指纹C数字信封 D数字时间戳6在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A )A数字签名 B数字摘要C数字指纹 D数字信封7电气装置安装工程、接地装置施工及验收规范的国家标准代码是(D )AGB5017493 BGB936188CGB288789 DGB50169928下列提高数据完整性的安全措施中,不属于预防性措施的是(D)A归档 B镜像CRAID D网络备份9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性(A)A半个 B一个C两个 D四个10Kerberos是一种网络认证协议,它采用的加密算法是(C)ARSA BPGPCDESDMD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行(

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1