您好,欢迎访问三七文档
11电子商务安全复习题及答案一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B)A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D)A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是(A)A.ELGamalB.AESC.IDEAD.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。(D)A.2B.3C.4D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A)A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B)A.IPSecB.L2TPC.VPND.GRE7.计算机网络安全的内容通常都与下列哪种技术紧密相关?(A)A.密码B.存储C.传输D.接入8.VPN按服务类型分类,不包括的类型是(A)A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN9.接入控制机构的建立主要根据_______种类型的信息。(B)A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用______进制字符。(D)A.2B.8C.10D.1611.以下说法不正确的是(A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是(C)A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13._______是整个CA证书机构的核心,负责证书的签发。(B)A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A.PKIB.SETC.SSLD.ECC15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()A.认证B.数据完整性C.数据保密性D.不可否认性16.以下不可否认业务中为了保护发信人的是()A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C17.SSL支持的HTTP,是其安全版,名为()A.HTTPSB.SHTTPC.SMTPD.HTMS18.SET系统的运作是通过_______个软件组件来完成的。()A.2B.3C.4D.519.设在CFCA本部,不直接面对用户的是()A.CA系统B.RA系统C.LRA系统D.LCA系统20.CTCA的个人数字证书,用户的密钥位长为()A.128B.256C.512D.102421.以下厂商为电子商务提供信息产品硬件的是()A.AOLB.YAHOOC.IBMD.MICROSOFT22.把明文变成密文的过程,叫作()A.加密B.密文C.解密D.加密算法23.以下加密法中属于双钥密码体制的是()A.DESB.AESC.IDEAD.ECC24.MD-4散列算法,输入消息可为任意长,按____比特分组。()A.512B.64C.32D.12825.SHA算法中,输入的消息长度小于264比特,输出压缩值为______比特。()A.120B.140C.160D.26426.计算机病毒最重要的特征是()A.隐蔽性B.传染性C.潜伏性D.表现性2227.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()A.IPSecB.L2FC.PPTPD.GRE28.AccessVPN又称为()A.VPDNB.XDSLC.ISDND.SVPN29.以下不是接入控制的功能的是(B)A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动30.在通行字的控制措施中,限制通行字至少为___字节以上。(B)A.3~6B.6~8C.3~8D.4~631.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()A.接入控制B.数字认证C.数字签名D.防火墙32.关于密钥的安全保护下列说法不正确的是()A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥33._______在CA体系中提供目录浏览服务。()A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器34.Internet上很多软件的签名认证都来自____公司。(D)A.BaltimoreB.EntrustC.SunD.VeriSign35.目前发展很快的安全电子邮件协议是_____,这是一个允许发送加密和有签名邮件的协议。(C)A.IPSecB.SMTPC.S/MIMED.TCP/1P36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(C)A.源的数字签字B.可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证37.SET的含义是()A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议38.______对SET软件建立了一套测试的准则。()A.SETCoB.SSLC.SETToolkitD.电子钱包39.CFCA认证系统的第二层为()A.根CAB.政策CAC.运营CAD.审批CA40.SHECA提供了_______种证书系统。()A.2B.4C.5D.741.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()A.B-GB.B-CC.B-BD.C-C42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()A.可靠性B.真实性C.机密性D.完整性43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()A.密钥B.密文C.解密D.加密算法44.与散列值的概念不同的是(B)A.哈希值B.密钥值C.杂凑值D.消息摘要45.SHA的含义是(A)A.安全散列算法B.密钥C.数字签名D.消息摘要46.外网指的是()A.非受信网络B.受信网络C.防火墙内的网络D.局域网48.IPSec提供的安全服务不包括()A.公有性B.真实性C.完整性D.重传保护49.组织非法用户进入系统使用()A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。()A.2B.3C.4D.551.Kerberos的域内认证的第一个步骤是()A.Client→ASB.Client←ASC.ClientASD.ASClient52.___可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。()A.公钥对B.私钥对C.数字证书D.数字签名53.在公钥证书数据的组成中不包括()A.版本信息B.证书序列号C.有效使用期限D.授权可执行性54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()A.PKIB.SETC.SSLD.ECC55.基于PKI技术的_______协议现在已经成为架构VPN的基础。()A.IPSec采集者退散B.SETC.SSLD.TCP/IP56.以下不可否认业务中为了保护收信人的是()A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性57.SSL更改密码规格协议由单个消息组成,值为()A.0B.1C.2D.358.SET认证中心的管理结构层次中,最高层的管理单位是()A.RCA-RootCAB.BCA-BrandCAC.GCA-Geo-PoliticalCAD.CCA-CardHoiderCA59.TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。()33A.CFCAB.CTCAC.SHECAD.RCA60.SHECA数字证书根据应用对象的分类不包括()A.个人用户证书B.手机证书C.企业用户证书D.代码证书61.电子商务安全的中心内容共有几项?()A.4B.5采集者退散C.6D.762.由密文恢复成明文的过程,称为()A.加密B.密文C.解密D.解密算法63.最早提出的公开的密钥交换协议是()A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP64.在MD-5算法中,消息压缩后输出为_______比特。()A.32B.64C.128D.25665.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名66.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。(B)A.135B.255C.275D.29069.接入控制的实现方式有_______种。()A.2B.3C.4D.570.在通行字的控制措施中,重复输入口令一般限制为_______次。(A)A.3~6B.6~8C.3~8D.4~671.Kerberos的域间认证的第三个阶段是()A.ClientASB.ClientTGS~C.ClientTGS~D.ClientSERVER~72.不属于公钥证书类型的有(C)A.客户证书B.服务器证书C.密钥证书D.安全邮件证书73.CA中面向普通用户的是()A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器74.以下说法不正确的是(D)A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust75.CA的含义是()A.证书使用规定B.证书中心C.交叉证书D.证书政策76._______定义了如何使用协议,并为上层应用提供PKI服务。()A.SETB.AP1C.SSLD.TCP/IP77.SSL是由公司开发的。()A.MicrosoftB.NetscapeC.SunD.Cisco78.SET是以______为基础的。()A.信用卡B.借记卡C.金穗卡D.IC卡79.负责处理商店端的交易信息的SET专用服务器是()A.支付网关B.商店服务器C.电子钱包D.用户服务器80.对称密钥密码体制的缺点不包括...【C】A.密码使用一段时间后就要更换B.无法满足互不相识的人进行私人谈话时的保密C.加密密钥和解密密钥完全不同D.难于解决数字签名验证的问题81.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是()A.A级B.B级C.C级D.D级82.以下加密法中将原字母的顺序打乱,然后将其重新排列的是()A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法83.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()A.DESB.AESC.IDEAD.RD-5采集者退散84.MD-5的C语言代码文件中,不包括()A.global.hB.global.cC.md5.hD.md5.c85.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒86.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是()A.L2FB.IKEC.PPTPD.GRE87.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()A.InternetVPNB.AccessVPNC.Extran
本文标题:网络安全复习题
链接地址:https://www.777doc.com/doc-6346434 .html