ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:143.94KB ,
资源ID:7002587      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7002587.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全认证题库及答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全认证题库及答案.docx

1、电子商务安全认证题库及答案第一章 电子商务安全的现状与趋势一、单项选择题1、以下关于电子商务安全的描述哪一条是错误的?()A.应尽力提高电子商务系统的安全性,以达到绝对的安全。B.电子商务的安全性必须依赖整个网络的安全性。C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。D.涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。答案: A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKI B SET C SSL D ECC答案: A3、在 PKI 的性能中, 服务是指从技术上保证实体对其行为的认可。 ()A认证 B数据

2、完整性 C数据保密性 D不可否认性答案: D4、以下不可否认业务中为了保护发信人的是()A源的不可否认性 B递送的不可否认性C提交的不可否认性 D B 和 C答案: D5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素?()A. 保密性 B. 认证性 C. 完整性 D. 不可否认性答案: D6、保密性主要依靠以下哪种技术来实现()?A. 加解密算法 B. 数字证书 C. 数字签名 D. 消息摘要答案: A7、不可否认性主要依靠以下哪种技术来实现?()A. 加解密算法 B. 数字证书 C. 数字签名 D. 消息摘要答案: C8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非

3、授权的人或实体指的是()A可靠性 B真实性 C机密性 D完整性答案: C二、多项选择题1、网络安全性要求包括以下哪几个方面()A. 保密性 B. 认证性 C. 完整性D.可访问性 E.不可否认性答案: ABCDE2、电子商务的安全性包括以下哪几个方面()A. 密码安全 B.交易安全 C.计算机安全D. 网络安全 E. 信息安全答案: ACDE3、网络交易的信息风险主要来自()A.冒名偷窃 B.篡改数据 C.信息丢失D.虚假信息 E.窃听信息答案: ABC4、 Web 服务器的任务有()A接收客户机来的请求 B将客户的请求发送给服务器C解释服务器传送的 html 等格式文档,通过浏览器显示给客户

4、D检查请求的合法性 E把信息发送给请求的客户机答案: ADE5、电子商务的安全需求包括()A不可抵赖性 B真实性 C机密性 D完整性 E有效性答案: ABCDE三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。如:客户资料的保护,交易的安全,交易的可追溯等。答案:错误3、数据的完整性是指,数据在网络传输过程中不会被修改。答案:正确4、电子商务安全是比信息安全更广的一种安全。答案:正确5、密码安全是通信安全的最核心部分。答案:正确6、网络安全重视的是软件安全,硬件安全无需要太

5、多关注。答案:错误7、物理安全技术包含防水、防电、防雷、防火、网络连接等技术。答案:正确8、信息安全的重点应放在单位内部安全管理而不是外部攻击的防范。答案:错误第二章 信息加密、数字签名技术与应用一、单项选择题1、一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。现有密文密钥 4,请问明文是以下哪一个?()A. 3 B. 4 C. 7 D. 11答案: A2、RSA公钥加密体制的基础是以下哪一个数学问题?()A. 离散数学 B. 大数因子分解 C. 背包问题 D. 椭圆曲线答案: B3、ELGamal公钥加密体制的基础是以下哪一个数学问题?()A. 离散数学 B. 大数因子分解

6、C. 背包问题 D. 椭圆曲线答案: A4、PGP是一种混合加密系统,以下哪一种技术不是 PGP的组成部分?()A. 标准随机数发生器 B. 国际数据加密算法( IDEA)C. SSL协议 D. 非对称加密体制 ( RSA)答案: D5、以下关于 PGP的描述哪一条是错误的?()A. PGP使用自由 ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。B.PGP根据计算机的随机状态生产一个一次性的会话密钥。C.PGP使用 IDEA加密算法加密压缩后的明文。D.PGP不使用 RSA公钥体制。答案: B6、数字签名与日常生活中的手写签名相比,以下哪一点是错误的?()A.数字签名更难以伪造 B.数

7、字签名速度很快C.数字签名与内容相关 D.同一个人能够有多个不同签名答案: B7、准许多人对同一件事进行数字签名的是以下哪一个?()A.盲签名 B.多重签名 C.定向签名 D.代理签名8、基于有限域上的离散对数问题的双钥密码体制是()A ELGamal B AES C IDEA D RSA答案: A9、 在以下签名机制中, 一对密钥没有与拥有者的真实身份有唯一的联系的是 ()A单独数字签名 B RSA签名 C ELGamal签名 D无可争辩签名答案: A10、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A加密 B密文 C解密 D解密算法答案: D11、只有指定的接受者才能验证

8、的数字签名是以下哪一个?()A.盲签名 B.多重签名 C.定向签名 D.代理签名答案: C12、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面哪一种方法实现的()A.数字签名 B.数字证书 C.数字时间戳 D.消息摘要答案: A13、以下加密法中将原字母的顺序打乱,然后将其重新排列的是()A替换加密法 B转换加密法 C单表置换密码 D多字母加密法答案: B14、2000年 9月, 美国国家标准技术局将 Rijndael密码算法制定为高级加密标准,即()A DES B AES C IDEA D RD-5采集者退散答案: B15

9、、MD-5 的 C语言代码文件中,不包括()A. global.H B global.c C md5.h D md5.c答案: B16、最早提出的公开的密钥交换协议是()A. Diffie-Hellman B.ELGamal C IDEA D TCP/IP答案: A17、在 MD-5 算法中,消息压缩后输出为 比特。 ()A 32 B 64 C 128 D 256答案: C18、数字签名有时需要某人对一个文件签名, 而又不让他知道文件内容, 称为 ()A. RSA签名 B盲签名 C ELGama签名l D无可争辩签名答案: B二、多项选择题1、h=H(M),其中 H 为散列函数, H 应该具有

10、的特性包括()A给定 M ,很容易计算 h B给定 h,很容易计算 MC给定 M,不能计算 h D给定 h,不能计算 ME给定 M,要找到另一个输入串 M并满足 H(M ) H(M)很难答案: ADE2、单钥密码体制的算法有()A DES B IDEA C RC-5 D AES E RSA答案: ABCD3、以下描述正确的是()A数据加密是保证安全通信的手段B无条件安全的密码体制是理论上安全的C计算上安全的密码体制是实用的安全性D目前已知的无条件安全的密码体制都是不实用的E目前还没有一个实用的密码体制被证明是计算上安全的答案: ABCDE4、实现数字签名的方法有()A RSA签名体制 B EL

11、Gamal签名体制 C无可争辩签名D盲签名 E双联签名答案: ABCDE5、CFCA证书种类包括()A企业普通证书 B个人高级证书 C手机证书D代码签名证书 E服务器证书答案: ABCDE6、SHECA证书结构编码严格遵从 X 509标准,应该包含的内容是()A版本号 B序列号 C签名算法D证书有效期信息 E证书中公钥信息答案: ABCDE三、判断题1、单钥体制的加密算法计算速度快,适合计算机软硬件实现,但密钥管理比较困难,安全性较低,不能验证身份和实现不可否认性。答案:正确2、椭圆曲线密码是基于有限域上的椭圆曲线上的点群中的离散对数问题而实现的公钥密码算法。答案:正确3、VPN 是指采用“隧

12、道”技术以及加密、身份认证等方法在公共网络上构建专用网络的技术,数据通过安全的“加密管道”在公众网络中传播。答案:正确4、RSA是一种对称的分组密码,其明文按一定的位长分组,输出也是固定长度的密文。答案:错误5、与椭圆曲线密码相比, RSA方法的安全性能更高,计算量小,处理速度快。答案:正确6、公钥证书是由证书机构签署的,其中包含有持证者的确切身份。答案:正确7、在各种不用用途的数字证书类型中最重要的是私钥证书。答案:错误8、一般公钥体制的加密用密钥的长度要比签名用的密钥长。答案:错误9、并非所有公钥算法都具有 RSA的特点。答案:正确10、 RSA的公钥一私钥对既可用于加密,又可用于签名。答

13、案:正确11、需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用。答案:正确12、DES是一种对称的分组密码,其明文按一定的位长分组,输出是非固定长度的密文。答案:错误13、数字签名技术不能防范拒绝服务攻击, 因为拒绝服务攻击所使用的手段通常是合法的。答案:正确14、签名人可能因为各类原因无法履行签名权力时, 可以将签名权委派给其他人代替。答案:正确15、数据加密是将明文数据与一个密钥作大量的运算以得出一个无法推导出明文的密文数据。答案:正确第三章 身份认证与访问控制一、单项选择题1、以下哪种不是安全的计算机系统的用户身份识别方法?()A.根据用户知道什么来判断 B.根据用户拥有

14、什么来判断C.根据用户的生理特征来判断 D.根据用户名来判断。答案: D2、以下哪种不是一次性口令的特点?()A.概念简单,易于使用。 B.基于一个被记忆的密码, 无需附加的硬件设备C.安全算法 D.口令无需在网上传输答案: C3、以下哪种不是一次性口令的实现机制?()A.挑战 /应答机制 B.口令序列机制C.时间同步 D.用户、服务器存储的口令进行对比答案: D二、多项选择题1、身份认证的几大核心功能是()A.可信性验证 B.拒绝非法用户 C.完整性认证D.访问控制 E.不可抵赖性验证答案: ACDE2、安全认证主要包括()A.时间认证 B.支付手段认证 C.身份认证D.信息认证 E.支付方

15、式答案: CD3、在企业电子商务的安全认证中,信息认证主要用于()A.信息的可信性 B.信息的完整性 C.通信双方的不可抵赖性D.访问控制 E.确认身份答案: ABC4、下列说法中正确的是() 。A.身份认证是判明和确认贸易双方真实身份的重要环节B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份D.SET是提供公钥加密和数字签名服务的平台E.身份认证并不一定是判明和确认贸易双方真实身份的重要环节答案: AB三、判断题1、仅仅依靠单钥加密体制不能实现用户身份的验证()答案:正确2、用户识别就是用户向计算机系统证明自己的真实身份

16、()答案:正确3、计算机系统中用户密码的选择应当以易于记忆为主()答案:错误4、生物特征识别技术是身份认证技术的一种()答案:正确5、在线购物网站使用身份认证技术即可确定某个用户是否能够修改商品价格 ()答案:错误6、授权控制是指控制不同用户对信息资源的访问权限()答案:正确7、身份认证的目的是确认身份,访问控制的目的是分配权限()答案:正确8、一次性口令技术不适用于银行离线客户交易业务()答案:错误9、一次性口令有很强的对抗离线字典攻击的能力()答案:正确第四章 密钥管理与 PKI体系一、单项选择题1、数字证书不包括以下哪个组成部分?()答案: C9、Kerberos的系统组成包括 个部分。

17、 ()A 3 B 4 C 5 D 6答案: B10、Kerberos最头疼的问题源自整个 Kerberos协议都严重的依赖于()A服务器 B密钥 C时钟 D用户答案: C11、 是 CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理()A. CA服务器 B注册机构 RA C LDAP服务器 D数据库服务器答案: D12、公钥证书的申请方式不包括()A电话申请 B Web申请 C E- Mail申请 D到认证机构申请答案: A13、 比证书政策更详细,综合描述了 CA对证书政策的各项要求的实现方法。 ()A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书答案: B14

18、、 通常也作为根证书管理中心,它向下一级证书中心发放证书。 ()A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书答案: A15、PKI的保密性服务采用了 机制。 ()A数字信封 B时间戳 C数字签名 D混合加密系统答案: A16、在 SET系统中,电子钱包被存在 的计算机中。 ()A.持卡人 B网上商店 C银行 D认证中心答案: A17、 SET通过数字化签名和 确保交易各方身份的真实性。 ()A.加密方式 B商家认证 C协议 D消息答案: B二、多项选择题1、数字证书按照安全协议的不同,可分为() 。A.单位数字证书 B.个人数字证书 C.SET数字证书D. SSL数字证书 E.服

19、务器数字证书答案: CD2、关于数字签名的描述,正确的有 ( )A数字签名在电子商务系统中是不可缺少的B在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C数字签名与消息的真实性认证是不同的D数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet,就可以完成签署工作E数字签名可用于电子商务中的签署答案: ABCDE3、以下算法属于双钥密码体制的是()A RC-5 B AES C RSA D EIGamal E ECC答案: CDE4、证书吊销表 CRL应该包括()A.名称 B发布时间 C已吊销证书号 D吊销时戳 E CA签名答案: ABCDE

20、5、 PKI的构成包括()A.政策审批机构 B证书使用规定 C证书政策D证书中心 E单位注册机构答案: ABCDE6、对身份证明系统的要求包括()A验证者正确识别合法示证者的概率极大化 B可传递性 C计算有效性D通信有效性 E秘密参数安全存储答案: ACDE7、 Kerberos系统的组成部分有()A AS B TGS C Client D Server E ARS答案: ABCD8、仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B进行证实,确定文件的真实性C作证或公布签字D证实或公布文件复本E做出声明,裁定协议

21、书或契约的合法性答案: ABCDE三、判断题1、数字证书是传统身份证的电子化,其关键技术是数据加密()答案:错误2、数字证书既保护公钥,也保护私钥()答案:错误3、 PKI目前使用的数字证书是 X.509 V3公钥证书()答案:正确4、数字证书中包含用户名、用户公钥 K和 CA对 K的签名()答案:正确5、PKI能够解决访问控制问题()答案:错误6、PKI能够解决电子商务中的完整性问题()答案:正确7、CA的主要功能是检查并验证用户的身份()答案:错误8、严格层次结构信任模型中如果根 CA失效,则整个体系都失效()答案:正确第五章 防火墙的构造与选择1、以下关于防火墙功能的描述哪一条是错误的?

22、()A.防火墙能够防止内部信息的外泄。B.防火墙能够阻止感染病毒的文件或软件的传输C.防火墙能够强化网络安全策略。D.防火墙能够对网络存取和访问进行监控审计答案: B2、以下哪一条不是包过滤防火墙的特点?()A.包过滤规则以 IP包信息为基础。B.包过滤防火墙能够隔断内、外网的直接连接。C.包过滤防火墙能够通过防火墙数据流中的每一个数据包进行检查。D.包过滤防火墙能够对网络存取和访问进行监控审计。答案: B3、 有一个公司只准许外部网络访问内部几个固定的内部服务器提供特定的服务,只准许内部网络访问几个固定的外部服务器提供服务, 同时要求防火墙的价格尽可能的便宜。请问该公司应采用哪种类型的防火墙

23、?()A.包过滤防火墙 B.状态包检测防火墙C.代理服务防火墙 D.分布式防火墙答案: A4、以下哪种防火墙的安全性最高?()A.包过滤防火墙 B.状态包检测防火墙C.代理服务防火墙 D.分布式防火墙答案: C5、以下哪种防火墙的速度最快?()A.包过滤防火墙 B.状态包检测防火墙C.代理服务防火墙 D.分布式防火墙答案: B6、有一个公司认为其内部网络也是不可靠的,需要对其内部网络中的多台服务器进行保护。请问该公司应采用哪种类型的防火墙?()B.状态包检测防火墙D.分布式防火墙A.包过滤防火墙C.代理服务防火墙答案: D二、多项选择题1、 VPN隧道协议包括()A PPTP B L2F C

24、L2TP D GRE E IPSec答案: ABCDE2、防火墙的基本组成有()A安全操作系统 B过滤器 C网关 D域名服务 E E-mail处理答案: ABCDE3、于传统防火墙的类型有 。A.包过滤B.远程磁盘镜像技术C.电路层网关D.应用层网关E.入侵检测技术答案: ACD4、下列哪些是采取防火墙的必要性()A.提高网络整体的安全性B.隔离易受攻击的服务C.控制访问子网系统D.集中化的安全性E.增强私有信息的保密答案: ABCDE5、防火墙设计的基本原则()A.结构的整体安全策略B防火墙的费用C.防火墙的基本构建D.防火墙的拓扑结构E.防火墙的维护和管理方案答案: ABCDE6、包过滤型

25、防火墙的优点包含()A.逻辑简单 B.价格便宜 C.易于安装和使用D.网络性能和透明性好 E.包过滤规则简单答案: ABCD7、下面哪些是防火墙评价指标()A.性能 B.功能 C.可靠性 D.易用性 E.高成本性答案: ABCD三、判断题1、防火墙可被认为是一种访问控制机制答案:正确2、防火墙通过监测、限制、更改跨越防火墙的数据流,来实现安全保护。答案:正确3、可以利用防火墙来实现 VPN。答案:正确4、防火墙能对流经的单个具体文件进行控制。答案:错误5、防火墙不断能够防外部入侵,也能防止内部信息泄露。答案:正确6、防火墙能够防御是受病毒感染的数据文件。答案:错误7、包过滤防火墙只能安装在路由

26、器上,而不能安装在 PC机上。答案:错误8、包过滤防火墙通过将数据包的上下文关联起来,实现过滤机制。答案:错误9、代理服务型防火墙通过替代用户和互联网之间的连接实现安全保护。答案:正确第六章 计算机病毒的产生与预防一、单项选择题1、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的()A文档文件 B机器部件 C微生物“病毒” D程序答案: D2、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有A.触发性 B.传染性 C.寄生性 D.破坏性答案: C3、以下肯定不是计算机感染病毒的迹象的是()A.计算机运行程序异常,反应迟缓 B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘 D

27、.设备有异常现象,如显示怪字符,磁盘读不出来等答案: C4、小李发现一个怪现象,有一个 exe文件昨天还是 15KB今天变成了 15MB,这有可能是()A.15KB=15MB,没什么奇怪的 B.15KB变成 15MB,可能被压缩软件压缩了C.有可能染病毒了 D.这个文件随着时间流逝变大了答案: C5、为了防止已存有信息的软盘被病毒感染,应采取的措施是()A不要把它与有病毒的软盘放在一起B把它加上写保护的措施后再放入计算机内使用C保护它的清洁D定期对它做格式化的处理答案: B6、为了防止网络病毒的攻击,下面做法正确的是()A.随意打开来历不明的软件B.安装并启用防火墙C.在局域网上完全共享自己的

28、文件夹D.当浏览器出现“是否要下载 ActiveX控件或 Java脚本”警告通知框,立即下载安装答案: B7、下列行为不违反计算机信息系统安全保护条例的是()A.任意修改其他网站的信息 B.将自己的信箱发布在论坛上C.利用软件获取网站管理员密码 D.将内部保密资料发布到外网上答案: B 8、以下哪一个不是计算机病毒的特点()A. 复制性 B.破坏性 C.隐蔽性 D.复杂性答案: D二、多项选择题1、目前比较常见的备份方式有()A定期磁带备份数据 B远程磁带库备份 C远程数据库备份D网络数据镜像 E远程镜像磁盘答案: ABCDE 2、计算机病毒的特性包括()D.可激活性 E.非针对性A.破坏性

29、B.传染性 C.隐蔽性答案: ABCD3、传统病毒按照寄生方式可以分为()A.引导性病毒 B.文件性病毒 C.恶意性病毒D.非恶意性病毒 E.混合性病毒答案: ABE三、判断题1、计算机病毒也可以指不能复制自身的破坏性程序。 答案:错误 2、计算机病毒主要依靠防火墙技术来对抗。 答案:错误3、计算机病毒和生物病毒一样,可以感染人 答案:错误4、只要系统速度变慢,电脑一定是感染上了病毒 答案:错误5、不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数 减少,使某些程序应用程序不能运行的病毒可以归为良性病毒。答案:正确6、计算机病毒只感染扩展名为 .exe的文件答案:错误7、计算机病毒具有传染性、隐蔽性、潜伏性答案:正确8、计算机病毒是人为编制的具有特殊功能的程序答案:正确9、只要安装了杀毒软件,就不会感染计算机病毒答案:错误10、只要不从网络上下载盗版软件,就不会感计算机染病毒答案:错误第七章

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1