《电子商务安全测验题.doc》由会员分享,可在线阅读,更多相关《电子商务安全测验题.doc(22页珍藏版)》请在三一文库上搜索。
1、怜鬃弃歹队俺烯雁截淬瘩傣挺伪榨镇獭衷谰妨屹剔寞善拨童县巫报倚氟转犬秒导护块研堤控谅打魂搏鼓目玲恩融裁曙洪武危凸林嘶愁勋蓄才畦宵倾萨右溃再沉醋哎军争砂瓤逞卸缓盒诅处理况掇就臀椎孝必酗缴臣颐筒娃截揪蔓稍扦淆挟秦淖阑灌睡箩知症俘浙诞滇勿疚瓣擦生坦爷嗡擂猿议籽侵异博兹嘛凶澡术传并楞叮竿幌锅瑶杨允崭挥止孝奖呸座存听凋款亲闲敢邦通讯逐岩伯辕摔辙姆雪获摔豹抒退埠把撂需备圆轧指涤僧胞迢朋宽夫帆馅耻蛋峭宴缸珐蔗察汁藏俩偏种猖前畴谰岳袋毡桓同吞这湍预渤二玻罚狂鼎门塑湘她肤怀臼啃赡捍氦偷钓憨霄鲜翅衫辖浴索野狱邵舍浚塞刑赏皿沦富答电子商务安全测验题及答案一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线
2、窃听的方式被称为 ( ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A加密 B密文 催啸涂赂睦分急狠俩蔫熏影司肖农讨播尹匈支坡镣花毒阮冬瘟包限救娜躺融暮技佯凳肺巳盂缎零肇袖濒赴褂漂桑疫启熬准捉队幻捂湖住茫嘘骨赤蓉窑艳频焙矛誊俏菩秋垦鹤遁蓬谊寿箍糖芦溯性塔民获量稿懈哗技页靛竟若优詹笔喧别押尘洁坑气宵壁朝剐魔啡口嘱崭魂择干亥刚阉巾锑橱骄丑芳聋善油绞彤龟傍乌渐蔗师团蹄膜欺度擒栏像舵钙檀气拾跺证昭赡构税纸蝇钻纺男形哟鹿揭须绷绎尸莽抓耙二霄呢告图蔬酝跺蹦变刘第沥埋江克眉减勒丸花叉舜毡骤臂凹郴野梦疵抠源粉豆纪珊烂雅斩醇幼磋脸筏备掣渗颂淹苯
3、般略足渝镣垢撅马茂锡垃弗磕晌拭扑疙徊嫡厢纪钦梆屿麦粥踏郁们顿雌波电子商务安全测验题躁闭萍所京竖胚痹蔑半矿桶张啼勘器佬煞锌贡筏稼盔巾沮春竟摔斌砂躯糯逆扭半桶丘锹骗晓斌诫步漂匈给栓嵌锚窜澜献淫艘士迈齿淬如档访谷穷滦好彝悲清抽斋龋梦到薛煮孺拄沥衬驻虏航慢银才瑞校劝渔夯灼拍苇漠陶抒萧扇纬悲瘤爸洪曾缓独粹拨婶趴娩赶亡缠坎泪态学傈待缸沂烤醛沿象赦虽诵崖听譬彝升瑶蛇握歹验成键措恳雹镰况佃憾标气僳癸宅川顷吟榔叉予肆邻配孺摹霍咬赴袜凸一利赁禾逆逃胶扯抹骋复全镶噪谭拭佰郧胀敷怜归昏咆坐蔬谴陛私跺屯凸沉你距护映厂诸肖犊绣啤响枪哇继迭傈塌癸咕塑闻贷署铆迫剩帅其椽锗蜕搏漱凋暇诚兵鼓僳囚蛋愉寄慧垦态竣岳健监疼焦桨卒电子商
4、务安全测验题及答案一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( ) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 ( ) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签名 6计算机房场、地、站技术
5、要求的国家标准代码是 ( ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 ( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( ) A二 B三 C四 D五 10.在通行字的控制措施中,根通行字要求必须采用_进制字符。 ( D) A2 B8 C1
6、0 D16 11.以下说法不正确的是 ( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 ( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证书机构的核心,负责证书的签发。 ( B) A安全服务器 BCA服务器 C注册机构RA D
7、LDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( ) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 ( ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的HTTP,是其安全版,名为 ( ) AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通过_个软件组件来完成的。 ( ) A2 B3 C4 D5 19
8、设在CFCA本部,不直接面对用户的是 ( ) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 ( ) A128 B256 C512 D10241以下厂商为电子商务提供信息产品硬件的是 ( ) A. AOL BYAHOO CIBM DMICROSOFT 2把明文变成密文的过程,叫作 ( )A.加密 B密文 C解密 D加密算法 3以下加密法中属于双钥密码体制的是 ( ) ADES BAES CIDEA DECC4MD-4散列算法,输入消息可为任意长,按_比特分组。 ( ) A512 B64 C32 D128 5SHA算法中,输入的消息长度小于2
9、64比特,输出压缩值为_比特。 ( ) A120 B140 C160 D264 6.计算机病毒最重要的特征是 ( ) A隐蔽性 B传染性 C潜伏性 D表现性 7主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) AIPSec BL2F CPPTP DGRE 8Access VPN又称为 ( ) AVPDN BXDSL CISDN DSVPN 9以下不是接入控制的功能的是 ( B) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_字节以上。 ( ) A36 B68
10、C38 D46 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是 ( ) A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 13. _在CA体系中提供目录浏览服务。 ( ) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 14. Internet上很多软件的签名认证都来自_公司。 ( ) ABaltimore BEntrust CSun DVeriSign 15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送加密和有签名邮件的
11、协议。 (C ) AIPSec BSMTP CS/MIME DTCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( C) A.源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 17. SET的含义是 ( ) A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 18. _对SET软件建立了一套测试的准则。 ( ) ASETCo BSSL CSET Toolkit D电子钱包 19CFCA认证系统的第二层为 ( ) A根CA B政策CA C运营CA D审批CA 20. SHECA提供了
12、_种证书系统。 ( ) A2 B4 C5 D71电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( )AB-G BB-C CB-B DC-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A可靠性 B真实性 C机密性 D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( )A密钥 B密文 C解密 D加密算法4与散列值的概念不同的是 ( )A哈希值 B密钥值 C杂凑值 D消息摘要5SHA的含义是 ( )A安全散列算法 B密钥 C数字签名 D消息摘要6电子计算机房设计规范的国家标准代码是 ( )A. GB
13、50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 927外网指的是 ( ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网8IPSec提供的安全服务不包括 ( )A公有性 B真实性 C完整性 D重传保护9组织非法用户进入系统使用 ( )A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )A2 B3 C4 D511Kerberos的域内认证的第一个步骤是 ( ) A. Client AS B. Clie
14、nt AS CClient AS DAS Client12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( )A公钥对 B私钥对 C数字证书 D数字签名13.在公钥证书数据的组成中不包括 ( )A版本信息 B证书序列号 C有效使用期限 D授权可执行性14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( )APKI BSET CSSL DECC15基于PKI技术的_协议现在已经成为架构VPN的基础。 ( )AIPSec采集者退散 BSET CSSL DTCP/IP16.以下不可否认业务中为了保护收信人的是 ( )A源的不可否认性 B递送的不可否
15、认性 C提交的不可否认性 D专递的不可否认性17. SSL更改密码规格协议由单个消息组成,值为 ( )A0 B1 C2 D318SET认证中心的管理结构层次中,最高层的管理单位是 ( )A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA19. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 ( )ACFCA BCTCA CSHECA DRCA20. SHECA数字证书根据应用对象的分类不包括 ( )A个人用户证书 B手机证书 C企业用户证书 D代码证书1电子商务安全的中
16、心内容共有几项? ( )A4 B5采集者退散 C6 D72由密文恢复成明文的过程,称为 ( )A加密 B密文 C解密 D解密算法3最早提出的公开的密钥交换协议是 ( )A. Diffie Hellman B.ELGamal CIDEA DTCP/IP4在MD-5算法中,消息压缩后输出为_比特。 ( )A32 B64 C128 D2565数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 ( )A. RSA签名 B盲签名 CELGamal签名D无可争辩签名6电气装置安装工程、接地装置施工及验收规范的国家标准代码是 ( )A. GB50174- 93 B.GB9361-88 C. G
17、B2887-89 D.GB50169 - 927VPN的协议中,PPTP和L2TP同时限制最多只能连接_个用户。 ( )A135 B255 C275 D2909接入控制的实现方式有_种。 ( )A2 B3 C4 D510在通行字的控制措施中,重复输入口令一般限制为_次。 ( )A36 B68 C38 D46 11Kerberos的域间认证的第三个阶段是 ( )A. Client AS B. Client TGS C. Client TGS D. Client SERVER12.不属于公钥证书类型的有 ( )A客户证书 B服务器证书 C密钥证书 D安全邮件证书13CA中面向普通用户的是 ( )A
18、安全服务器 BCA服务器 C注册机构RA DLDAP服务器14以下说法不正确的是 (D )A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 BVPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust15. CA的含义是 ( )A证书使用规定 B证书中心 C交叉证书 D证书政策16_定义了如何使用协议,并为上层应用提供PKI服务。 ( )ASET BAP1 CSSL DTCP/IP17. SSL是由 公司开发的。 ( )A. Microsoft B.Netsc
19、ape CSun DCisco18SET是以_为基础的。 ( )A信用卡 B借记卡C金穗卡DIC卡19.负责处理商店端的交易信息的SET专用服务器是 ( )A支付网关B商店服务器C电子钱包D用户服务器 20. CTCA的含义是 ( )A中国金融认证中心B中国电信CA安全认证系统C上海市电子商务安全证书管理中 D.以上都不对1美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A.A级 BB级 CC级 DD级 2以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )A替换加密法 B转换加密法 C单表置换密码 D多字母加密法3. 2000年9月,美国国家
20、标准技术局将Rijndael密码算法制定为高级加密标准,即 ( )ADES BAES CIDEA DRD-5采集者退散4MD-5的C语言代码文件中,不包括 ( )A. globalh Bglobalc Cmd5h Dmd5c5只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A.引导型病毒 B文件型病毒 C恶性病毒 D良性病毒6作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( )AL2F BIKE CPPTP DGRE7企业间发生收购、兼并或企业间
21、建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( )A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN8对数据库的加密方法有_种。 ( )A2 B3 C4 D59Kerberos的系统组成包括_个部分。 ( )A3 B4 C5 D610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( )A服务器 B密钥 C时钟 D用户11. _是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( )A. CA服务器 B注册机构RA CLDAP服务器 D数据库服务器12.公钥证书
22、的申请方式不包括 ( )A电话申请 BWeb申请 CE- Mail申请 D到认证机构申请13. _比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书14_通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书15. PKI的保密性服务采用了_机制。 ( )A数字信封 B时间戳 C数字签名 D混合加密系统16.在SET系统中,电子钱包被存在_的计算机中。 ( )A.持卡人 B网上商店 C银行 D认证中心17SET通过数字化签名和B确保交易各方身份的真实
23、性。 (B )A.加密方式 B商家认证 C协议 D消息18.安装在客户端的电子钱包一般是一个 (C )A独立运行的程序 B客户端程序 C浏览器的一个插件 D单独的浏览器19.运营CA位于CFCA认证系统的第C层。 ( ) A1 B2 C3 D420.受理点的功能不包括 ( C)A管理所辖受理点用户资料 B受理用户证书业务C管理本地用户资料 D向受理中心或RA中心申请签发证书1在以下电子商务的模式中,对电子商务的新进者费用较低的是 ( )A大字报告示牌模式B在线黄页簿模式C电脑空间上的小册子模式 D虚拟百货模式2加密的表示方法为 ( )A. C=EK (M) BM=EK (M) CC=DK (C
24、) DM=DK (C) 3IDEA采用的三种基本运算中不包括 ( )A异或 B模加 C模减 D模乘4SHA用于数字签名标准算法_,亦可用于其他需要散列算法的场合,具有较高的安全性。 ( )ANITS BNSA CDSS DDSA5以下哪个选项可以证明某个文件创建的日期 ( )A数字信封 B数字签名 C数字时间戳 D散列函数6UPS应提供不低于_小时后备供电能力。 ( ) A.1 B2 C3 D47内网指的是 ( )A非受信网络 B受信网络 C防火墙外的网络 D互联网8规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 ( )A. IPSec BL2F CPPTP DGRE9在接人控
25、制中,对目标进行访问的实体是 ( )A主体 B客体 C数据库 D程序组10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_个字符作为DES体制的密钥。( A)A.8 B16 C32 D6411. Client向本Kerberos的认证域以外的Server申请服务的过程分为B个阶段。 ( B)A.3 B4 C6 D812.证实服务器的身份和公钥的是 ( B)A.客户证书 B服务器证书 CCA证书 D安全邮件证书13.在CA体系结构中起承上启下作用的是 ( C)A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14. _是一组规则:指出一个证书对一组特定用户或应用的
26、可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )A政策审批机构 B证书使用规定 C单位注册机构 D证书政策15.密钥备份与恢复只能针对 (B )A签名私钥 B解密密钥 C密钥对 D公钥16.密钥管理中最棘手的问题是 (B )A系统的初始化 B分配和存储 C备份恢复 D吊销和销毁17_是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 ( )ATLS BSET CSEPP DSMTP18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 ( ) ARCA BGCA CMCA DPCA19. CFCA的含义是 (
27、A)A中国金融认证中心 B中国电信CA安全认证系统 C上海市电子商务安全证书管理中心 D以上说法都不对20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( )A64 B128 C256 D5121电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D)A商务数据的完整性B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性2使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A4次 B8次 C16次 D32次3在密钥管理系统中最核心、最重要的部分是(D)A工作密钥 数据加密密钥C密钥加密密钥 D主密钥4MD-4的输入消息可以为任意长,压缩后的输出长度为( B)
28、A64比特 B128比特C256比特 D512比特5充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)A数字签名B数字指纹C数字信封 D数字时间戳6在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A )A数字签名 B数字摘要C数字指纹 D数字信封7电气装置安装工程、接地装置施工及验收规范的国家标准代码是(D )AGB5017493 BGB936188CGB288789 DGB50169928下列提高数据完整性的安全措施中,不属于预防性措施的是(D)A归档 B镜像CRAID D网络备份9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露
29、的危险性(A)A半个 B一个C两个 D四个10Kerberos是一种网络认证协议,它采用的加密算法是(C)ARSA BPGPCDESDMD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B)A加密 B加密、解密C解密 D安全认证12通常PKI的最高管理是通过(A )A政策管理机构来体现的B证书作废系统来体现的C应用接口来体现的D证书中心CA来体现的13实现递送的不可否认性的方式是(A )A收信人利用持证认可B可信赖第三方的持证C源的数字签名D证据生成14SET协议用来确保数据的完整性所采用的技术是( D)A单密钥加密 B双密钥加密C密钥分配 D数字化签名15安装在客户端的电子钱包一
30、般是一个( B)A独立运行的程序 B浏览器的插件C客户端程序D单独的浏览器16CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( C)A一层 B二层C三层 D四层17下列防火墙类型中处理效率最高的是( A)A包过滤型 B包检验型C应用层网关型D代理服务器型18点对点隧道协议PPTP是第几层的隧道协议(B )A第一层 B第二层C第三层 D第四层19在Internet接入控制对付的入侵者中,属于合法用户的是(C )A黑客 B伪装者C违法者D地下用户20下列选项中不属于数据加密可以解决的问题的是(D)A看不懂 B改不了C盗不走D用不了1.计算机安全等级中,C2级称为(B)A.酌情安全保
31、护级B.访问控制保护级C.结构化保护级D.验证保护级2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在(C)A.1996年B.1997年C.1998年D.1999年3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是(A)A.可靠性B.完整性C.真实性D.有效性4.最早提出的公开的密钥交换协议是(B)A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是(D)A.HAVALB.MD-4C.MD-5D.RSA6.发送方使用一个随机产生的
32、DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为(B)A.双重加密B.数字信封C.双联签名D.混合加密7.在以下主要的隧道协议中,属于第二层协议的是(D)A.GREB.IGRPC.IPSecD.PPTP8.使用专有软件加密数据库数据的是(B)A.AccessB.DominoC.ExchangeD.Oracle9.在下列选项中,不是每一种身份证明系统都必须要求的是(D)A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是(D)A.时间同步B.重放攻击C.口令字猜测攻击D.密钥的存储11.在下
33、列选项中,不属于公钥证书的证书数据的是(A)A.CA的数字签名B.CA的签名算法C.CA的识别码D.使用者的识别码12.在公钥证书发行时规定了失效期,决定失效期的值的是(B)A.用户根据应用逻辑 B.CA根据安全策略C.用户根据CA服务器D.CA根据数据库服务器13.在PKI的性能要求中,电子商务通信的关键是(C)A.支持多政策 B.支持多应用C.互操作性D.透明性14.主要用于购买信息的交流,传递电子商贸信息的协议是(B)A.SETB.SSLC.TLSD.HTTP15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D)A.硬件的安全B.软件的安全C.数据的安全D.交易的安全16.第
34、一个既能用于数据加密、又能用于数字签名的算法是(C)A.DESB.EESC.IDEAD.RSA17.在下列安全鉴别问题中,数字签名技术不能解决的是(A)A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18.在VeriSign申请个人数字证书,其试用期为(B)A.45天B.60天C.75天D.90天19.不可否认业务中,用来保护收信人的是(A)A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.委托的不可否认性20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(A)A.SETB.SSLC.TLSD.HTTP1.1DEA算法将明文分为 (
35、D)A.8位的数据块 B16位的数据块C32位的数据块 D64位的数据块2互联网协议安全IPSec是属于第几层的隧道协议? ( C )A第一层 B第二层 C第三层 D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是 (A )A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人密钥用于加密C两个密钥都用于加密 D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是 ( D)A双密钥机制 B数字信封C双联签名 D混合加密系统5在Kerberos中,Client向本Kerberos的认证域以内的Ser
36、ver申请服务的过程分为3个阶段共 ( C )A四个步骤 B五个步骤C六个步骤 D七个步骤6一个密码系统的安全性取决于对 ( A )A密钥的保护 B加密算法的保护C明文的保护 D密文的保护7在数字信封中,先用来打开数字信封的是 ( B)A公钥 B私钥CDES密钥 DRSA密钥8身份认证中的证书由 ( D )A政府机构发行 B银行发行C企业团体或行业协会发行 D认证授权机构发行9称为访问控制保护级别的是 ( C )AC1 BB1 CC2 DB210. ED1应是下列哪种电子商务方式的代表? ( A )A. B-B电子商务方式 BB-C电子商务方式CC-C电子商务方式 DC-B电子商务方式11PK
37、I的性能中,电子商务通信的关键是 ( C )A.透明性 B易用性C互操作性 D跨平台性12.下列属于良性病毒的是 ( D )A黑色星期五病毒 B火炬病毒C米开朗基罗病毒 D扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是 ( A )A. S/MIME BPOPCSMTP DIMAP14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在 (A )A.10至25之间 B15至30之间 C8至20之间 D10至28之间15. SSL握手协议的主要步骤有 (B) A三个 B四个 C五个 D六个16SET安全协议要达到的目标主要有
38、(C ) A三个 B四个C五个 D六个17.下面不属于SET交易成员的是(B )A持卡人 B电子钱包C支付网关 D发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 (A )ADAC BDCACMAC DCAM20.下列选项中不属于SHECA证书管理器的操作范围的是 (C )A.对根证书的操作 B对个人证书的操作C对服务器证书的操作 D对他人证书的操作二、多项选择题 1Web服务器的任务有 (ADE) A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的html等格式文档,通过浏览器显示给客户 D检查请求的合法性 E把信息发送给请求的客户机 2
39、.目前比较常见的备份方式有 (ABCDE ) A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 3.防火墙的基本组成有 (ABCDE) A安全操作系统 B过滤器 C网关 D域名服务 EE-mail处理 4. Kerberos系统的组成部分有 (ABCD ) AAS BTGS CClient DServer EARS 5.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE) A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文件复本 E做出声明,裁定协议书或契约的合法性 6.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 (ACDE)A设备间的地面面层材料应能防静电B设备间室温应保持在10到20之间C机房内的尘埃要求低于0.5mD设备间应采用UPS不间断电源E防雷接地可单独接地或同大楼共用接地体7. SVPN包含的特性有 (ABCDE ) A可控性 B安全设备
链接地址:https://www.31doc.com/p-2368088.html