电子商务安全测验题.doc
《电子商务安全测验题.doc》由会员分享,可在线阅读,更多相关《电子商务安全测验题.doc(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流电子商务安全测验题.精品文档.电子商务安全测验题及答案一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( ) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 ( ) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) A单
2、独数字签名 BRSA签名 CELGamal签名 D无可争辩签名 6计算机房场、地、站技术要求的国家标准代码是 ( ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 ( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( ) A二 B三 C四 D五
3、10.在通行字的控制措施中,根通行字要求必须采用_进制字符。 ( D) A2 B8 C10 D16 11.以下说法不正确的是 ( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 ( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证
4、书机构的核心,负责证书的签发。 ( B) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( ) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 ( ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的HTTP,是其安全版,名为 ( ) AHTTPS BSHTTP CSMTP DHTMS 1
5、8. SET系统的运作是通过_个软件组件来完成的。 ( ) A2 B3 C4 D5 19设在CFCA本部,不直接面对用户的是 ( ) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 ( ) A128 B256 C512 D10241以下厂商为电子商务提供信息产品硬件的是 ( ) A. AOL BYAHOO CIBM DMICROSOFT 2把明文变成密文的过程,叫作 ( )A.加密 B密文 C解密 D加密算法 3以下加密法中属于双钥密码体制的是 ( ) ADES BAES CIDEA DECC4MD-4散列算法,输入消息可为任意长,按_比特
6、分组。 ( ) A512 B64 C32 D128 5SHA算法中,输入的消息长度小于264比特,输出压缩值为_比特。 ( ) A120 B140 C160 D264 6.计算机病毒最重要的特征是 ( ) A隐蔽性 B传染性 C潜伏性 D表现性 7主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) AIPSec BL2F CPPTP DGRE 8Access VPN又称为 ( ) AVPDN BXDSL CISDN DSVPN 9以下不是接入控制的功能的是 ( B) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息
7、活动 10.在通行字的控制措施中,限制通行字至少为_字节以上。 ( ) A36 B68 C38 D46 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是 ( ) A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 13. _在CA体系中提供目录浏览服务。 ( ) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 14. Internet上很多软件的签名认证都来自_公司。 ( ) ABaltimore BEntrust CSun DVeri
8、Sign 15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送加密和有签名邮件的协议。 (C ) AIPSec BSMTP CS/MIME DTCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( C) A.源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 17. SET的含义是 ( ) A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 18. _对SET软件建立了一套测试的准则。 ( ) ASETCo BSSL CSET Toolkit D电子钱包 19CFCA认证系统的
9、第二层为 ( ) A根CA B政策CA C运营CA D审批CA 20. SHECA提供了_种证书系统。 ( ) A2 B4 C5 D71电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( )AB-G BB-C CB-B DC-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A可靠性 B真实性 C机密性 D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( )A密钥 B密文 C解密 D加密算法4与散列值的概念不同的是 ( )A哈希值 B密钥值 C杂凑值 D消息摘要5SHA的含义是 ( )A安全散列算法
10、 B密钥 C数字签名 D消息摘要6电子计算机房设计规范的国家标准代码是 ( )A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 927外网指的是 ( ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网8IPSec提供的安全服务不包括 ( )A公有性 B真实性 C完整性 D重传保护9组织非法用户进入系统使用 ( )A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )A2 B3 C4 D511K
11、erberos的域内认证的第一个步骤是 ( ) A. Client AS B. Client AS CClient AS DAS Client12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( )A公钥对 B私钥对 C数字证书 D数字签名13.在公钥证书数据的组成中不包括 ( )A版本信息 B证书序列号 C有效使用期限 D授权可执行性14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( )APKI BSET CSSL DECC15基于PKI技术的_协议现在已经成为架构VPN的基础。 ( )AIPSec采集者退散 BSET CSSL DTCP
12、/IP16.以下不可否认业务中为了保护收信人的是 ( )A源的不可否认性 B递送的不可否认性 C提交的不可否认性 D专递的不可否认性17. SSL更改密码规格协议由单个消息组成,值为 ( )A0 B1 C2 D318SET认证中心的管理结构层次中,最高层的管理单位是 ( )A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA19. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 ( )ACFCA BCTCA CSHECA DRCA20. SHECA数字证书根据应用对象的分
13、类不包括 ( )A个人用户证书 B手机证书 C企业用户证书 D代码证书1电子商务安全的中心内容共有几项? ( )A4 B5采集者退散 C6 D72由密文恢复成明文的过程,称为 ( )A加密 B密文 C解密 D解密算法3最早提出的公开的密钥交换协议是 ( )A. Diffie Hellman B.ELGamal CIDEA DTCP/IP4在MD-5算法中,消息压缩后输出为_比特。 ( )A32 B64 C128 D2565数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 ( )A. RSA签名 B盲签名 CELGamal签名D无可争辩签名6电气装置安装工程、接地装置施工及验收规
14、范的国家标准代码是 ( )A. GB50174- 93 B.GB9361-88 C. GB2887-89 D.GB50169 - 927VPN的协议中,PPTP和L2TP同时限制最多只能连接_个用户。 ( )A135 B255 C275 D2909接入控制的实现方式有_种。 ( )A2 B3 C4 D510在通行字的控制措施中,重复输入口令一般限制为_次。 ( )A36 B68 C38 D46 11Kerberos的域间认证的第三个阶段是 ( )A. Client AS B. Client TGS C. Client TGS D. Client SERVER12.不属于公钥证书类型的有 ( )
15、A客户证书 B服务器证书 C密钥证书 D安全邮件证书13CA中面向普通用户的是 ( )A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14以下说法不正确的是 (D )A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 BVPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust15. CA的含义是 ( )A证书使用规定 B证书中心 C交叉证书 D证书政策16_定义了如何使用协议,并为上层应用提供PKI服务。 ( )ASET BAP1 CSSL DTC
16、P/IP17. SSL是由 公司开发的。 ( )A. Microsoft B.Netscape CSun DCisco18SET是以_为基础的。 ( )A信用卡 B借记卡C金穗卡DIC卡19.负责处理商店端的交易信息的SET专用服务器是 ( )A支付网关B商店服务器C电子钱包D用户服务器 20. CTCA的含义是 ( )A中国金融认证中心B中国电信CA安全认证系统C上海市电子商务安全证书管理中 D.以上都不对1美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级 BB级 CC级 DD级 2以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )
17、A替换加密法 B转换加密法 C单表置换密码 D多字母加密法3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )ADES BAES CIDEA DRD-5采集者退散4MD-5的C语言代码文件中,不包括 ( )A. globalh Bglobalc Cmd5h Dmd5c5只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒 B文件型病毒 C恶性病毒 D良性病毒6作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言
18、和标识的是 ( )AL2F BIKE CPPTP DGRE7企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( )A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN8对数据库的加密方法有_种。 ( )A2 B3 C4 D59Kerberos的系统组成包括_个部分。 ( )A3 B4 C5 D610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A服务器 B密钥 C时钟 D用户11. _是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理
19、 ( )A. CA服务器 B注册机构RA CLDAP服务器 D数据库服务器12.公钥证书的申请方式不包括 ( )A电话申请 BWeb申请 CE- Mail申请 D到认证机构申请13. _比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书14_通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书15. PKI的保密性服务采用了_机制。 ( )A数字信封 B时间戳 C数字签名 D混合加密系统16.在SET系统中,电子钱包被存在_的计算机中。 ( )A.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 测验
限制150内