您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 电子商务安全题库有答案
一、单项选择题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。2.电子商务的安全风险主要来自于。A.信息传输风险B.信用风险C.管理风险D.以上都是3.对信息传递的攻击主要表现为。A.中断(干扰)B.截取(窃听)C.篡改D.伪造E.以上都是4.攻击破坏信息的机密性。A.中断(干扰)B.截取(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。A.中断(干扰)B.截取(窃听)C.篡改D.伪造6.攻击破坏信息的可用性。A.中断(干扰)B.截取(窃听)C.篡改D.伪造7.攻击破坏信息的真实性。A.中断(干扰)B.截取(窃听)C.篡改D.伪造8.现代加密技术的算法是。A.公开的B.保密的C.对用户保密D.只有加密系统知道。9.对称密钥算法加密和解密使用。A.一把密钥B.密钥对,一个加密则用另一个解密C.相同密钥或实质相同的密钥D.两把密钥10.非对称密钥算法加密和解密使用。A.一把密钥B.密钥对,一个加密则用另一个解密C.相同密钥或实质相同的密钥D.两把密钥11.DES是算法。A.对称密钥加密B.非对称密钥加密C.公开密钥加密D.私有密钥加密12.RAS是算法。A.对称密钥加密B.非对称密钥加密C.单一密钥加密D.私有密钥加密13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。A.56bitB.64bitC.128bitD.64Byte14.DES算法是分组加密算法,分组长度为。A.56bitB.64bitC.128bitD.64Byte15.RAS算法加密模式用①加密,用②解密。A.发送方私钥B.发送方公钥C.接收方私钥D.接收方公钥16.RAS算法验证模式用①加密,用②解密。A.发送方私钥B.发送方公钥C.接收方私钥D.接收方公钥17.多层密钥系统中密钥系统的核心是。A.工作密钥B.密钥加密密钥C.主密钥D.公开密钥。18.多层密钥系统中对数据进行加密解密的是。A.工作密钥B.密钥加密密钥C.主密钥D.公开密钥。19.多层密钥系统中对下层密钥加密的是。A.工作密钥B.密钥加密密钥C.主密钥D.公开密钥。20.密钥产生的方法有①和②。A.顺序产生B.随机产生C.密钥使用系统产生D.密钥管理中心系统产生。21.目前最常用的数字证书格式是。A.X.509v3B.X.509v2C.X.509v1D.X.50022.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。A.来源B.完整性C.含义D.以上都是23.认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。A.访问目的B.身份C.现实中的身份D.身份证24.MD5对于任意长度的报文都输出bit的摘要。A.160B.128C.64D.25625.SHA1对于任意长度的报文都输出bit的摘要。A.160B.128C.64D.25626.口令易受重放攻击,目前的防范措施是。A.保护好密码B.不泄露真实身份C.加密D.实时验证码27.防止口令在传输过程中被截获泄露密码的措施是。A.加密B.数字签名C.验证码D.传输摘要28.PMI是指。A.公钥基础设施B.公钥管理中心C.私钥管理中心D.特权管理基础设施29.数字证书撤销表的作用是。A.收回证书B.宣布证书作废C.宣布证书过期D.私钥泄露30.撤销证书的原因有。A.私钥泄露B.持有者身份变动C.证书非正常使用D.以上都是31.实现访问控制的工具有。A.访问控制矩阵B.访问控制列表ACLC.访问能力表CLD.以上都是32.访问控制策略有。A.基于身份的策略B.基于规则的策略C.基于角色的策略D.以上都是33.SSL协议工作在TCP/IP协议的。A.应用层B.传输层C.网络层D.数据链路层34.SET协议工作在TCP/IP协议的。A.应用层B.传输层C.网络层D.数据链路层35.IPSec协议工作在TCP/IP协议的。A.应用层B.传输层C.网络层D.数据链路层36.SET协议支持的电子商务模式是。A.B2BB.C2CC.B2CD.都支持37.VPN的实现需要支持。A.交换机B.路由器C.服务器D.网关38.协议不能实现VPN功能A.SSLB.IPSecC.SHTTPD.L2TP39.不是防火墙应提供的功能。A.NATB.VPNC.内容过滤D.防范病毒40.不是网络操作系统。A.WindowsServer2003B.Windows7C.UNIXD.Linux41.蠕虫不具有病毒的。A.寄生性B.自我繁殖能力C.自我传播能力D.潜伏性42.木马的主要能力是。A.信息收集能力B.自我繁殖能力C.自我传播能力D.传染性43.协议是用于开放网络进行信用卡电子支付的安全协议。A.SSLB.TCP/IPC.SETD.HTTP44.就是要降低由于人为的或自然的威胁因素可能对内部网络造成的危害及由此可能带来的损失。A.信息安全B.运行安全C.风险管理D.安全人事管理45.DDOS攻击破坏的是。A.机密性B.完整性C.可用性D.验证性46.PGP(PrettyGoodPrivacy)是一个主要基于___密码算法的供大众使用的加密软件。A.DESB.IDEAC.RSAD.MD547.RSA是一种算法。A.非对称加密B.对称加密C.数字签名D.数字证书48.DES是一种算法。A.非对称加密B.对称加密C.数字签名D.数字证书49.DSA是一种算法。A.非对称加密B.对称加密C.数字签名D.数字证书50.SSL协议使用的加密算法是()。A.仅使用对称密钥算法B.仅使用公钥加密算法C.同时使用对称密钥和公钥加密算法D.同时使用DES加密算法和散列密码51.认证中心的核心职责是()。A.签发和管理数字证书B.验证信息C.公布黑名单D.撤消用户的证书52.如果你认为已经落入网络钓鱼的圈套,则应采取措施。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是53.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用。A.HashB.RSAC.PIND.DES54.为了保证时间戳的可信度,商用时间戳的时间应与时间保持一致。A.服务器时间B.客户机时间C.网络时间D.国家时间中心标准实验室时间55.用散列函数对明文进行处理后,生成,用来保证数据的完整性。A.数字签名B.数字证书C.数字摘要D.密文56.不是目前对网络加密的主要方式。A.节点对节点加密;B.端对端加密;C.链路加密;D.终端加密57.RSA加密算法的基本原理是。A.DES;B.替代相组合;C.大数分解和素数检测;D.哈希函数58.包过滤防火墙一般在上实现。A.网关;B.交换机;C.服务器;D.路由器59.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为。A.适度安全原则;B.授权最小化原则;C.分权原则;D.木桶原则60.电子签名法所讲的电子签名。A.就是数字签名B.不是数字签名C.包括数字签名D.与数字签名无关61.防火墙的功能是保障网络用户访问公共网络时具有①;与此同时,也保护专用网络②。A.①最低风险②免遭外部袭击B.①防火作用②免遭盗窃C.①防病毒作用②防止黑客入侵D.①防系统破坏作用②防止信息丢失62.CA指的是()A.证书授权;B.加密认证;C.虚拟专用网;D.认证机构63.CPS是指()。A.证书策略B.中央处理器C.证书策略实施说明D.认证系统64.CRL是()。A.统一资源定位符B.数字证书管理机构C.数字证书撤销表D.都不对65.MD5是一种()算法。A.摘要算法B.对称加密C.数字签名D.数字证书66.SHA1是一种()算法。A.摘要算法B.对称加密C.数字签名D.数字证书67.IPsec是指()。A.第二代IP协议B.IP地址C.IP层安全标准D.IP协议68.PKI是()。A.公钥基础设施B.公开密钥系统C.公开密钥算法D.公共密钥证书69.VPN是指()。A.高级用户网络B.虚拟专用网络C.虚拟用户D.网络漏洞70.不属于PKI基础技术的是()A.加密技术B.数字签名技术C.数字信封技术D.数字水印技术71.关于防火墙,以下哪种说法是错误的?()A.防火墙能阻止来自内部的威胁;B.防火墙能控制进出内网的信息流向和信息包;C.防火墙能提供VPN功能;D.防火墙能隐藏内部IP地址72.基于网络的入侵检测系统的信息源是()A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包73.密钥的长度是指密钥的位数,一般来说()。A.密钥位数越长,被破译的可能就越小B.密钥位数越短,被破译的可能就越小C.密钥位数越长,被破译的可能就越大D.以上说法都正确74.目前最安全的身份认证机制是()。A.一次性口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法75.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()A.基于网络的入侵检测方式;B.基于文件的入侵检测方式;C.基于主机的入侵检测方式;D.基于系统的入侵检测方式76.容灾的目的和实质是()A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充77.入侵检测系统提供的基本服务功能包括()A.异常检测和入侵检测;B.入侵检测和攻击告警;C.异常检测和攻击告警;D.异常检测、入侵检测和攻击告警78.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配;B.统计分析;C.完整性分析;D.密文分析79.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()A.可信性;B.访问控制;C.完整性;D.保密性80.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用81.数字签名采用的是()。A.传统加密算法B.DES加密算法C.恺撒编码算法D.散列编码法和RSA加密算法82.数字签名技术的主要功能是()、发送者的身份认证、防止交易中的抵赖发生A.验证信息传输过程中的完整性;B.验证信息传输过程中的安全性;C.接收者的身份验证;D.以上都是83.数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了()。A.加密中对称密钥效率低和公开密钥加密中密钥分发困难的问题B.对称密钥加密中密钥分发困难和公开密钥加密中加密效率低的问题C.对称密钥加密中数字过长的问题D.公开密钥加密中加密技术困难的问题84.数字证书的作用是()。A.保证信息传输的保密性B.保证交易文件的完整性C.保证交易文件的不可否认性D.证明交易者的真实身份85.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()A.密码认证;B.时间戳;C.防火墙;D.数字签名86.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路;B.VPN指的是用户通过公用网络建立的临时的、安全的连接;C.VPN不能做到信息认证和身份认证;D.VPN只能提供身份认证、不能提供加密数据的功能87.通常所说的“病毒”是指----------(D)。A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序88.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击89.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令90.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件91.从统计的资料
本文标题:电子商务安全题库有答案
链接地址:https://www.777doc.com/doc-2209603 .html