电子商务安全导论复习题汇总.doc
《电子商务安全导论复习题汇总.doc》由会员分享,可在线阅读,更多相关《电子商务安全导论复习题汇总.doc(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1. 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为_B_A植入 B通信监视 C通信窜扰 D中断 2. 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作_D_A加密 B密文 C解密 D解密算法 3. 基于有限域上的离散对数问题的双钥密码体制是_A_AELGamal BAES CIDEA DRSA 4. MD-5是_C_轮运算,各轮逻辑函数不同。A2 B3 C4 D5 5. 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是_A_A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签名 6. 计算机房场、地、站技术要求的国家标准代码是_C_A G
2、B50174- 93 BGB9361- 88 C GB2887-89 DGB50169 - 92 7. 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是_B_AIPSec BL2TP CVPN DGRE 8. VPN按服务类型分类,不包括的类型是_A_A Internet VPN BAccess VPN C Extranet VPN DIntranet VPN 9. 接入控制机构的建立主要根据_B_种类型的信息。A二 B三 C四 D五 10. 在通行字的控制措施中,根通行字要求必须采用_D_进制字符。A2 B8 C10 D16 11. 以下说法不正确的是_A_A在各种不用用途
3、的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12. 以下说法不正确的是_C_ARSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _B_是整个CA证书机构的核心,负责证书的签发。A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14. 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否
4、认性和存取控制等安全问题的是_A_APKI BSET CSSL DECC 15. 在PKI的性能中,_D_服务是指从技术上保证实体对其行为的认可。A认证 B数据完整性 C数据保密性 D不可否认性 16. 以下不可否认业务中为了保护发信人的是_D_A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C17. SSL支持的HTTP,是其安全版,名为_A_AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通过_C_个软件组件来完成的。A2 B3 C4 D5 19. 设在CFCA本部,不直接面对用户的是_A_ACA系统 BRA系统 CLRA系统 DLCA系统 2
5、0. CTCA的个人数字证书,用户的密钥位长为_D_A128 B256 C512 D102421. 以下厂商为电子商务提供信息产品硬件的是_C_A AOL BYAHOO CIBM DMICROSOFT 22. 把明文变成密文的过程,叫作_A_ A加密 B密文 C解密 D加密算法 23. 以下加密法中属于双钥密码体制的是_D_ADES BAES CIDEA DECC 24. MD-4散列算法,输入消息可为任意长,按_A_比特分组。A512 B64 C32 D128 25. SHA算法中,输入的消息长度小于264比特,输出压缩值为_C_比特。 A120 B140 C160 D264 26. 计算机
6、病毒最重要的特征是_B_A隐蔽性 B传染性 C潜伏性 D表现性 27. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是_A_AIPSec BL2F CPPTP DGRE 28. Access VPN又称为_A_ AVPDN BXDSL CISDN DSVPN 29. 以下不是接入控制的功能的是_B_A阻止非法用户进入系统 B组织非合法人浏览C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 30. 在通行字的控制措施中,限制通行字至少为_B_字节以上。A36 B68 C38 D46 31. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指_B_A接
7、入控制 B数字认证 C数字签名 D防火墙32. 关于密钥的安全保护下列说法不正确的是_A_A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 33. _D_在CA体系中提供目录浏览服务。A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 34. Internet上很多软件的签名认证都来自_D_公司。ABaltimore BEntrust CSun DVeriSign 35. 目前发展很快的安全电子邮件协议是_C_ ,这是一个允许发送加密和有签名邮件的 协议。AIPSec BSMTP CS/MIME DTCP/1P 36. 实现源的不可否认业务中,第三方既看
8、不到原数据,又节省了通信资源的是_C_A源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 37. SET的含义是_B_A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 38. 对SET软件建立了一套测试的准则。_A_ASETCo BSSL CSET Toolkit D电子钱包 39. CFCA认证系统的第二层为_B_A根CA B政策CA C运营CA D审批CA 40. SHECA提供了_A_种证书系统。A2 B4 C5 D741. 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为
9、_A_AB-G BB-C CB-B DC-C 42. 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是_C_A可靠性 B真实性 C机密性 D完整性43. 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 _B_A密钥 B密文 C解密 D加密算法44. 与散列值的概念不同的是 _B_A哈希值 B密钥值 C杂凑值 D消息摘要45. SHA的含义是 _A_A安全散列算法 B密钥 C数字签名 D消息摘要46. 电子计算机房设计规范的国家标准代码是 _A_AGB50174-93 BGB9361- 88 C GB2887-89 DGB50169- 9247. 外网指的
10、是 _A_A非受信网络 B受信网络 C防火墙内的网络 D局域网48. IPSec提供的安全服务不包括 _A_A公有性 B真实性 C完整性 D重传保护49. 组织非法用户进入系统使用 _B_A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_A_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A2 B3 C4 D551. Kerberos的域内认证的第一个步骤是 _A_ AClient AS BClient AS CClient AS DAS Client52. _C_可以作为鉴别个人身份的证明:证明在网络
11、上具体的公钥拥有者就是证书上记载的使用者。A公钥对 B私钥对 C数字证书 D数字签名53. 在公钥证书数据的组成中不包括 _D_A版本信息 B证书序列号 C有效使用期限 D授权可执行性54. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是 _A_APKI BSET CSSL DECC55. 基于PKI技术的_A_协议现在已经成为架构VPN的基础。 AIPSec BSET CSSL DTCP/IP56. 以下不可否认业务中为了保护收信人的是 _A_A源的不可否认性 B递送的不可否认性C提交的不可否认性 D专递的不可否认性57. SSL更改密码规格协议由单个消息组成,值为 _B_A0 B
12、1 C2 D358. SET认证中心的管理结构层次中,最高层的管理单位是 _A_ARCA- Root CA BBCA-Brand CA C GCA- Geo - Political CA DCCA-CardHoider CA 59. TruePass是_A_新推出的一套保障网上信息安全传递的完整解决方案。ACFCA BCTCA CSHECA DRCA60. SHECA数字证书根据应用对象的分类不包括 _B_A个人用户证书 B手机证书 C企业用户证书 D代码证书61. 电子商务安全的中心内容共有_C_项 A4 B5 C6 D762. 由密文恢复成明文的过程,称为 _C_A加密 B密文 C解密 D
13、解密算法63. 最早提出的公开的密钥交换协议是 _A_ADiffie Hellman BELGamal CIDEA DTCP/IP64. 在MD-5算法中,消息压缩后输出为_C_比特。A32 B64 C128 D25665. 数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为_B_ARSA签名 B盲签名 CELGamal签名 D无可争辩签名66. 电气装置安装工程、接地装置施工及验收规范的国家标准代码是_D_AGB50174-93 BGB9361-88 CGB2887-89 DGB50169-9267. VPN的协议中,PPTP和L2TP同时限制最多只能连接_B_个用户。A135
14、 B255 C275 D29068. 由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是_D_AVPDN BXDSL CISDN DSVPN69. 接入控制的实现方式有_A_种。A2 B3 C4 D570. 在通行字的控制措施中,重复输入口令一般限制为_A_次。A36 B68 C38 D4671. Kerberos的域间认证的第三个阶段是 _C_AClient AS BClient TGS CClient TGS DClient SERVER72. 不属于公钥证书类型的有 _C_A客户证书 B服务器证书 C密钥证书 D安全邮件证书73. C
15、A中面向普通用户的是 _A_A安全服务器 BCA服务器 C注册机构RA DLDAP服务器74. 以下说法不正确的是 _D_ABaltimore和Entrust是国外开发的比较有影响力的PKI产品BVPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust75. CA的含义是 _B_A证书使用规定 B证书中心 C交叉证书 D证书政策76. _B_定义了如何使用协议,并为上层应用提供PKI服务。ASET BAP1 CSSL DTCP/IP77. SSL是由_B_公司开发的。AMicrosof
16、t BNetscape CSun DCisco78. SET是以 _A_为基础的。A信用卡 B借记卡 C金穗卡 DIC卡79. 负责处理商店端的交易信息的SET专用服务器是 _C_A支付网关 B商店服务器 C电子钱包 D用户服务器80. CTCA的含义是 _B_A中国金融认证中心 B中国电信CA安全认证系C上海市电子商务安全证书管理中心 D国际电信联盟认证中心81. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是_D_AA级 BB级 CC级 DD级82. 以下加密法中将原字母的顺序打乱,然后将其重新排列的是 _B_A替换加密法 B转换加密法 C单表置换密码
17、 D多字母加密法83. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 _B_ADES BAES CIDEA DRD-584. MD-5的C语言代码文件中,不包括 _B_Aglobal.h Bglobal.c Cmd5.h Dmd5.c85. 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 _D_A引导型病毒 B文件型病毒 C恶性病毒 D良性病毒86. 作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 _B_AL2F B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 复习题 汇总
限制150内