2022年电子商务安全题库 .pdf
《2022年电子商务安全题库 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全题库 .pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、单项选择题(每题1 分,共 30 分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。2.电子商务的安全风险主要来自于。A信息传输风险 B.信用风险 C.管理风险 D.以上都是3.对信息传递的攻击主要表现为。A.中断(干扰)B.截取(窃听)C.篡改 D.伪造E.以上都是4.攻击破坏信息的机密性。A.中断(干扰)B.截取(窃听)C.篡改 D.伪造5.攻击破坏信息的完整性。A.中断(干扰)B.截取(窃听)C.篡改 D.伪造6.攻击破坏信息的可用性。A.中断(干扰)B.截取(窃听)C.篡改 D.伪造7.攻击破坏信息的真实性。A.中断(干扰)B.截取(窃听)C.篡改 D.伪造
2、8.现代加密技术的算法是。A.公开的 B.保密的C.对用户保密 D.只有加密系统知道。9.对称密钥算法加密和解密使用。A一把密钥 B.密钥对,一个加密则用另一个解密C.相同密钥或实质相同的密钥 D.两把密钥10.非对称密钥算法加密和解密使用。A一把密钥 B.密钥对,一个加密则用另一个解密C.相同密钥或实质相同的密钥 D.两把密钥11.DES是算法。A.对称密钥加密 B.非对称密钥加密C.公开密钥加密 D.私有密钥加密12.RAS是算法。A.对称密钥加密 B.非对称密钥加密C.单一密钥加密 D.私有密钥加密13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。A.56bit B.64
3、bit C.128bit D.64Byte 名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 16 页 -14.DES算法是分组加密算法,分组长度为。A.56bit B.64bit C.128bit D.64Byte 15.RAS算法加密模式用加密,用解密。A.发送方私钥 B.发送方公钥C.接收方私钥 D.接收方公钥16.RAS 算法验证模式用加密,用解密。A.发送方私钥 B.发送方公钥C.接收方私钥 D.接收方公钥17.多层密钥系统中密钥系统的核心是。A.工作密钥 B.密钥加密密钥 C.主密钥 D.公开密钥。18.多层密钥系统中对数据进行加密解密的是。A.工作密钥 B.密钥加密密
4、钥 C.主密钥 D.公开密钥。19.多层密钥系统中对下层密钥加密的是。A.工作密钥 B.密钥加密密钥 C.主密钥 D.公开密钥。20.密钥产生的方法有和。A顺序产生 B.随机产生C.密钥使用系统产生 D.密钥管理中心系统产生。21.目前最常用的数字证书格式是。A.X.509 v3 B.X.509 v2 C.X.509 v1 D.X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。A来源 B.完整性 C.含义 D.以上都是23.认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。A.访问目的 B.身份 C.现实中的身份 D.身份证24.MD5对于任意长度的报文
5、都输出 bit的摘要。A.160 B.128 C.64 D.256 25.SHA1 对于任意长度的报文都输出 bit的摘要。A.160 B.128 C.64 D.256 26.口令易受重放攻击,目前的防范措施是。A.保护好密码 B.不泄露真实身份C.加密 D.实时验证码27.防止口令在传输过程中被截获泄露密码的措施是。A.加密 B.数字签名 C.验证码 D.传输摘要名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 16 页 -28.PMI 是指。A.公钥基础设施 B.公钥管理中心C.私钥管理中心 D.特权管理基础设施29.数字证书撤销表的作用是。A.收回证书 B.宣布证书作废C.宣
6、布证书过期 D.私钥泄露30.撤销证书的原因有。A.私钥泄露 B.持有者身份变动C.证书非正常使用 D.以上都是31.实现访问控制的工具有。A.访问控制矩阵 B.访问控制列表 ACL C.访问能力表 CL D.以上都是32.访问控制策略有。A.基于身份的策略 B.基于规则的策略C.基于角色的策略 D.以上都是33.SSL协议工作在 TCP/IP 协议的。A.应用层 B.传输层 C.网络层 D.数据链路层34.SET 协议工作在 TCP/IP 协议的。A.应用层 B.传输层 C.网络层 D.数据链路层35.IPSec 协议工作在 TCP/IP 协议的。A.应用层 B.传输层 C.网络层 D.数据
7、链路层36.SET协议支持的电子商务模式是。A.B2B B.C2C C.B2C D.都支持37.VPN的实现需要支持。A.交换机 B.路由器 C.服务器 D.网关38.协议不能实现 VPN功能A.SSL B.IPSec C.SHTTP D.L2TP 39.不是防火墙应提供的功能。A.NAT B.VPN C.内容过滤 D.防范病毒40.不是网络操作系统。A.Windows Server 2003 B.Windows 7 C.UNIX D.Linux 41.蠕虫不具有病毒的。A.寄生性 B.自我繁殖能力 C.自我传播能力 D.潜伏性名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 16
8、 页 -42.木马的主要能力是。A.信息收集能力 B.自我繁殖能力C.自我传播能力 D.传染性43.协议是用于开放网络进行信用卡电子支付的安全协议。ASSL BTCP/IP CSET D HTTP 44.就是要降低由于人为的或自然的威胁因素可能对内部网络造成的危害及由此可能带来的损失。A.信息安全 B.运行安全C.风险管理 D.安全人事管理45.DDOS 攻击破坏的是。A.机密性 B.完整性 C.可用性 D.验证性46.PGP(Pretty Good Privacy)是一个主要基于 _ _ 密码算法的供大众使用的加密软件。A.DES B.IDEA C.RSA D.MD5 47.RSA 是一种算
9、法。A.非对称加密 B.对称加密 C.数字签名 D.数字证书48.DES 是一种算法。A.非对称加密 B.对称加密 C.数字签名 D.数字证书49.DSA 是一种算法。A.非对称加密 B.对称加密 C.数字签名 D.数字证书50.SSL协议使用的加密算法是()。A.仅使用对称密钥算法 B.仅使用公钥加密算法C.同时使用对称密钥和公钥加密算法D.同时使用 DES加密算法和散列密码51.认证中心的核心职责是()。A.签发和管理数字证书 B.验证信息C.公布黑名单 D.撤消用户的证书52.如果你认为已经落入网络钓鱼的圈套,则应采取措施。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码
10、C.立即检查财务报表D.以上全部都是53.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用。AHash B RSA CPIN D DES 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 16 页 -54.为了保证时间戳的可信度,商用时间戳的时间应与时间保持一致。A.服务器时间 B.客户机时间C.网络时间 D.国家时间中心标准实验室时间55.用散列函数对明文进行处理后,生成,用来保证数据的完整性。A.数字签名 B.数字证书 C.数字摘要 D.密文56.不是目前对网络加密的主要方式。A.节点对节点加密;B.端对端加密;C.链路加密;D.终端加
11、密57.RSA 加密算法的基本原理是。A.DES;B.替代相组合;C.大数分解和素数检测;D.哈希函数58.包过滤防火墙一般在上实现。A.网关;B.交换机;C.服务器;D.路由器59.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为。A.适度安全原则;B.授权最小化原则;C.分权原则;D.木桶原则60.电子签名法所讲的电子签名。A.就是数字签名 B.不是数字签名C.包括数字签名 D.与数字签名无关61.防火墙的功能是保障网络用户访问公共网络时具有;与此同时,也保护专用网络。A.最低风险免遭外部袭击B.防火作用免遭盗窃C.防病毒作用防
12、止黑客入侵D.防系统破坏作用防止信息丢失62.CA 指的是()A.证书授权;B.加密认证;C.虚拟专用网;D.认证机构63.CPS 是指()。A.证书策略 B.中央处理器C.证书策略实施说明 D.认证系统64.CRL 是()。A.统一资源定位符 B.数字证书管理机构C.数字证书撤销表 D.都不对65.MD5 是一种()算法。A.摘要算法 B.对称加密C.数字签名 D.数字证书名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 16 页 -66.SHA1 是一种()算法。A.摘要算法 B.对称加密C.数字签名 D.数字证书67.IPsec是指()。A.第二代 IP 协议 B.IP地址C
13、.IP 层安全标准 D.IP协议68.PKI 是()。A.公钥基础设施 B.公开密钥系统C.公开密钥算法 D.公共密钥证书69.VPN 是指()。A.高级用户网络 B.虚拟专用网络C.虚拟用户 D.网络漏洞70.不属于 PKI 基础技术的是()A加密技术 B数字签名技术C数字信封技术 D数字水印技术71.关于防火墙,以下哪种说法是错误的?()A.防火墙能阻止来自内部的威胁;B.防火墙能控制进出内网的信息流向和信息包;C.防火墙能提供 VPN功能;D.防火墙能隐藏内部IP 地址72.基于网络的入侵检测系统的信息源是()A.系统的审计日志 B.系统的行为数据C.应用程序的事务日志文件 D.网络中的
14、数据包73.密钥的长度是指密钥的位数,一般来说()。A.密钥位数越长,被破译的可能就越小B.密钥位数越短,被破译的可能就越小C.密钥位数越长,被破译的可能就越大D.以上说法都正确74.目前最安全的身份认证机制是()。A.一次性口令机制 B.双因素法C.基于智能卡的用户身份认证 D.身份认证的单因素法75.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()A.基于网络的入侵检测方式;B.基于文件的入侵检测方式;C.基于主机的入侵检测方式;D.基于系统的入侵检测方式76.容灾的目的和实质是()A.数据备份 B.心理安慰C.保持信息系统的业务持续性 D.系统的有益补充77
15、.入侵检测系统提供的基本服务功能包括()A.异常检测和入侵检测;B.入侵检测和攻击告警;C.异常检测和攻击告警;D.异常检测、入侵检测和攻击告警名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 16 页 -78.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配;B.统计分析;C.完整性分析;D.密文分析79.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()A.可信性;B.访问控制;C.完整性;D.保密性80.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这
16、属于()攻击类型。A、拒绝服务 B、文件共享C、BIND漏洞 D、远程过程调用81.数字签名采用的是()。A.传统加密算法 B.DES加密算法C.恺撒编码算法 D.散列编码法和 RSA加密算法82.数字签名技术的主要功能是()、发送者的身份认证、防止交易中的抵赖发生A.验证信息传输过程中的完整性;B.验证信息传输过程中的安全性;C.接收者的身份验证;D.以上都是83.数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了()。A.加密中对称密钥效率低和公开密钥加密中密钥分发困难的问题B.对称密钥加密中密钥分发困难和公开密钥加密中加密效率低的问题C.对称密钥加密中数字
17、过长的问题D.公开密钥加密中加密技术困难的问题84.数字证书的作用是()。A.保证信息传输的保密性 B.保证交易文件的完整性C.保证交易文件的不可否认性 D.证明交易者的真实身份85.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()A.密码认证;B.时间戳;C.防火墙;D.数字签名86.以下关于 VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路;B.VPN指的是用户通过公用网络建立的临时的、安全的连接;C.VPN不能做到信息认证和身份认证;D.VPN只能提供身份认证、不能提供加密数据的功能二、判断题(每题1 分,共
18、10 分)1.互联网本身的安全性足以支持电子商务的开展。2.互联网是不安全的,所以电子商务的开展必须有各种安全机制加以保护。名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 16 页 -3.信息加密后可以永远保证信息的机密性。4.加密的安全性取决于算法的强度、密钥的长度及其保密性。5.所有加密技术都依赖于密钥。6.密钥使用时间越长,泄露的机会越大,损失越大。7.认证就是确认实体是它所声明的。8.数据认证不要求时间性,身份认证必须实时认证。9.MD5被认为是易受攻击的,逐渐被SHA-1和 RIPEMD-160 替代10.基于对称密码算法的身份认证是通信双方共享一个密钥(通常存储在硬件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务安全题库 2022 电子商务 安全 题库
限制150内