您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 电子商务安全导论复习题汇总
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamalB.AESC.IDEAD.RSA4.MD-5是___C____轮运算,各轮逻辑函数不同。A.2B.3C.4D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是___C____A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____A.IPSecB.L2TPC.VPND.GRE8.VPN按服务类型分类,不包括的类型是___A____A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN9.接入控制机构的建立主要根据___B____种类型的信息。A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。A.2B.8C.10D.1611.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.____B___是整个CA证书机构的核心,负责证书的签发。A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是___A____A.PKIB.SETC.SSLD.ECC15.在PKI的性能中,___D____服务是指从技术上保证实体对其行为的认可。A.认证B.数据完整性C.数据保密性D.不可否认性16.以下不可否认业务中为了保护发信人的是___D____A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C17.SSL支持的HTTP,是其安全版,名为___A____A.HTTPSB.SHTTPC.SMTPD.HTMS18.SET系统的运作是通过____C___个软件组件来完成的。A.2B.3C.4D.519.设在CFCA本部,不直接面对用户的是___A____A.CA系统B.RA系统C.LRA系统D.LCA系统20.CTCA的个人数字证书,用户的密钥位长为____D___A.128B.256C.512D.102421.以下厂商为电子商务提供信息产品硬件的是____C___A.AOLB.YAHOOC.IBMD.MICROSOFT22.把明文变成密文的过程,叫作___A____A.加密B.密文C.解密D.加密算法23.以下加密法中属于双钥密码体制的是____D___A.DESB.AESC.IDEAD.ECC24.MD-4散列算法,输入消息可为任意长,按___A____比特分组。A.512B.64C.32D.12825.SHA算法中,输入的消息长度小于264比特,输出压缩值为___C____比特。A.120B.140C.160D.26426.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性27.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是____A___A.IPSecB.L2FC.PPTPD.GRE28.AccessVPN又称为____A___A.VPDNB.XDSLC.ISDND.SVPN29.以下不是接入控制的功能的是___B____A.阻止非法用户进入系统B.组织非合法人浏览C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动30.在通行字的控制措施中,限制通行字至少为__B_____字节以上。A.3~6B.6~8C.3~8D.4~631.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制B.数字认证C.数字签名D.防火墙32.关于密钥的安全保护下列说法不正确的是___A____A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥33._____D__在CA体系中提供目录浏览服务。A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器34.Internet上很多软件的签名认证都来自___D____公司。A.BaltimoreB.EntrustC.SunD.VeriSign35.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的协议。A.IPSecB.SMTPC.S/MIMED.TCP/1P36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是__C_____A.源的数字签字B.可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证37.SET的含义是____B___A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议38.对SET软件建立了一套测试的准则。_A______A.SETCoB.SSLC.SETToolkitD.电子钱包39.CFCA认证系统的第二层为___B____A.根CAB.政策CAC.运营CAD.审批CA40.SHECA提供了___A____种证书系统。A.2B.4C.5D.741.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为__A_____A.B-GB.B-CC.B-BD.C-C42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是____C___A.可靠性B.真实性C.机密性D.完整性43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为_B______A.密钥B.密文C.解密D.加密算法44.与散列值的概念不同的是__B_____A.哈希值B.密钥值C.杂凑值D.消息摘要45.SHA的含义是_A______A.安全散列算法B.密钥C.数字签名D.消息摘要46.《电子计算机房设计规范》的国家标准代码是__A_____A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-9247.外网指的是____A___A.非受信网络B.受信网络C.防火墙内的网络D.局域网48.IPSec提供的安全服务不包括__A____A.公有性B.真实性C.完整性D.重传保护49.组织非法用户进入系统使用___B____A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___A____部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A.2B.3C.4D.551.Kerberos的域内认证的第一个步骤是____A___A.Client→ASB.Client←ASC.ClientASD.ASClient52.___C____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。A.公钥对B.私钥对C.数字证书D.数字签名53.在公钥证书数据的组成中不包括___D____A.版本信息B.证书序列号C.有效使用期限D.授权可执行性54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是__A_____A.PKIB.SETC.SSLD.ECC55.基于PKI技术的___A____协议现在已经成为架构VPN的基础。A.IPSecB.SETC.SSLD.TCP/IP56.以下不可否认业务中为了保护收信人的是___A____A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性57.SSL更改密码规格协议由单个消息组成,值为_B______A.0B.1C.2D.358.SET认证中心的管理结构层次中,最高层的管理单位是__A_____A.RCA-RootCAB.BCA-BrandCAC.GCA-Geo-PoliticalCAD.CCA-CardHoiderCA59.TruePass是___A____新推出的一套保障网上信息安全传递的完整解决方案。A.CFCAB.CTCAC.SHECAD.RCA60.SHECA数字证书根据应用对象的分类不包括__B_____A.个人用户证书B.手机证书C.企业用户证书D.代码证书61.电子商务安全的中心内容共有__C_____项A.4B.5C.6D.762.由密文恢复成明文的过程,称为__C_____A.加密B.密文C.解密D.解密算法63.最早提出的公开的密钥交换协议是__A_____A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP64.在MD-5算法中,消息压缩后输出为___C____比特。A.32B.64C.128D.25665.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为___B____A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名66.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是___D____A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-9267.VPN的协议中,PPTP和L2TP同时限制最多只能连接___B____个用户。A.135B.255C.275D.29068.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是___D____A.VPDNB.XDSLC.ISDND.SVPN69.接入控制的实现方式有_A______种。A.2B.3C.4D.570.在通行字的控制措施中,重复输入口令一般限制为___A____次。A.3~6B.6~8C.3~8D.4~671.Kerberos的域间认证的第三个阶段是___C____A.ClientASB.ClientTGS~C.ClientTGS~D.ClientSERVER~72.不属于公钥证书类型的有__C_____A.客户证书B.服务器证书C.密钥证书D.安全邮件证书73.CA中面向普通用户的是_A__A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器74.以下说法不正确的是__D_____A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust75.CA的含义是___B____A.证书使用规定B.证书中心C.交叉证书D.证书政策76._B_定义了如何使用协议,并为上层应用提供PKI服务。A.SETB.AP1C.SSLD.TCP/IP77.SSL是由___B____公司开发的。A.MicrosoftB.NetscapeC.SunD.Cisco78.SET是以__A_____为基础的。A.信用卡B.借记卡C.金穗卡D.IC卡79.负责处理商店端的交易信息的SET专用服务器是____C___A.支付网关B.商店服务器C.电子钱包D.用户服务器80.CTCA的含义是___B____A.中国金融认证中心B.中国电信CA安全认证系C.上海市电子商务安全证书管理中心D.国际电信联盟认证中心81.美国的橘黄皮
本文标题:电子商务安全导论复习题汇总
链接地址:https://www.777doc.com/doc-2209556 .html