河南城建学院电子商务
16在SSL的协议层次中,首先运行的是( ) A.握手协议 B.更改密码规格协议 C.警告协议 D.记录协议
答案是:参考答案:A
信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( ) A.商务数据的机密性 B.商务数据的完整性 C.商务对象的认证性 D
答案是:参考答案:A
早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( ) A.Kerberos协议 B.LEAF协议 C.Skipjack协议 D.Diffie-Hellman协议
答案是:参考答案:D
在PKI的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性
答案是:参考答案:C
12主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C..TLS D.HTTP
答案是:参考答案:B
11在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C..数据的安全 D.交易的安全
答案是:参考答案:D
10第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA
答案是:参考答案:C
9目前CTCA提供安全电子邮件证书,其密钥位长为( ) A.64位 B.128位 C.256位 D..512位
答案是:参考答案:D
8SHECA证书的对称加密算法支持( ) A.64位 B..128位 C..256位 D..512位
答案是:参考答案:B
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) A.系统穿透 B.中断 C.拒绝服务 D.通信窜扰
答案是:参考答案:B
计算机病毒的最基本特征是( ) A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
答案是:参考答案:A
实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成
答案是:参考答案:A
4SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
答案是:参考答案:D
3安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器
答案是:参考答案:B
2CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) A.一层 B.二层 C.三层 D.四层
答案是:参考答案:C
1SET协议确保交易各方身份的真实性的技术基础是数字化签名和(   ) A.加密 B.商家认证 C.客户认证 D.数字信封
答案是:参考答案:B
25[多选题,4分] 从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储
答案是:参考答案:ABCD
[多选题,4分] internet的接入控制主要对付( ) A.伪装者 B.违法者 C.地下用户 D.病毒
答案是:参考答案:ABC
3[多选题,4分] 计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒
答案是:参考答案:BD
22[多选题,4分] 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( ) A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言
答案是:参考答案:ABCD
21[多选题,4分] 为了保证电子商务交易的有效性,在技术手段上必须要(     ) A.采用加密措施 B.反映交易者的身份 C.保证数据的完整性 D.提供数字签名功能
答案是:参考答案:CD
20数字证书的作用是证明证书用户合法地拥有证书中列出的(  ) A.私人密钥 B.加密密钥 C.解密密钥 D.公开密钥
答案是:参考答案:D
19下列服务器中不是CA的组成的是(   ) A.安全服务器 B.PKI服务器 C.LDAP服务器 D.数据库服务器
答案是:参考答案:B
18下列选项中,不属于有影响的提供PKI服务的公司的是(  ) A.Baltimore公司 B.Entrust公司 C.VeriSign公司 D.Sun公司
答案是:参考答案:D
17下列选项中,属于防火墙所涉及的概念是( ) A..DMZ B.VPN C.Kerberos D.DES
答案是:参考答案:A
Internet入侵者中,乔装成合法用户渗透进入系统的是( ) A.伪装者 B.违法者 C.地下用户 D.黑客
答案是:参考答案:A
15公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( ) A.X.501 B.X.509 C..X.511 D.X.519
答案是:参考答案:B
CA设置的地区注册CA不具有的功能是( ) A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥
答案是:参考答案:D
13在下列选项中,不是每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C..通信有效性 D.可证明安全性
答案是:参考答案:D
Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D..密钥的存储
答案是:参考答案:D
在下列选项中,不属于公钥证书的证书数据的是( ) A..CA的数字签名 B.CA的签名算法 C.CA的识别码 D.使用者的识别码
答案是:参考答案:A
10在对公钥证书格式的定义中已被广泛接受的标准是( ) A..X.500 B.X.502 C..X.509 D.X.600
答案是:参考答案:C
9使用者在更新自己的数字证书时不可以采用的方式是( ) A.电话申请 B.E-Mail申请 C..Web申请 D.当面申请
答案是:参考答案:A
8在PKI的构成模型中,其功能不包含在PKI中的机构是( ) A..CA B..ORA C.PAA D..PMA
答案是:参考答案:D
7用于客户——服务器之间相互认证的协议是( ) A.SSL警告协议 B.SSL握手协议 C.SSL更改密码协议 D.SSL记录协议
答案是:参考答案:B
6在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B..CA根据安全策略 C.用户根据CA服务器 D.CA根据数据库服务器
答案是:参考答案:B
5系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( ) A.半个 B.一个 C.两个 D.四个
答案是:参考答案:A
4Kerberos是一种网络认证协议,它采用的加密算法是( ) A.RSA B.PGP C.DES D.MD5
答案是:参考答案:C
数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) A.加密 B.加密、解密 C.解密 D.安全认证
答案是:参考答案:B
2通常PKI的最高管理是通过( ) A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心CA来体现的
答案是:参考答案:A
LDAP服务器提供(   ) A.目录服务 B.公钥服务 C.私钥服务 D.证书服务
答案是:参考答案:A
25[多选题,4分] 在下列计算机病毒中,属于良性病毒的有( ) A.小球病毒 B.扬基病毒 C.黑色星期五病毒 D.救护车病毒
答案是:参考答案:ABD
24[多选题,4分] 数字签名可以解决的鉴别问题有( ) A.发送方伪造 B.发送方否认 C.接收方篡改 D.第三方冒充
答案是:参考答案:BCD
[多选题,4分] 在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( ) A.双重DES B.三重DES C.RSA D..IDEA
答案是:参考答案:AB
[多选题,4分] 散列函数不同的叫法有( ) A.哈希函数 B.杂凑函数 C..收缩函数 D.消息摘要
答案是:参考答案:ABCD
[多选题,4分] 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(    ) A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密
答案是:参考答案:ABCD
SHA算法压缩后的输出值长度为(  ) A.128比特 B.160比特 C.264比特 D.320比特
答案是:参考答案:A
计算机病毒最重要的特征是(  ) A.隐蔽性 B.传染性 C.潜伏性 D.破坏性
答案是:参考答案:B
18Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于(  ) A.服务器 B.通行字 C.时钟 D.密钥
答案是:参考答案:C
数字信封中采用的加密算法是( ) A.AES B.DES C.RC-5 D.RSA
答案是:参考答案:B
关于散列函数的概念,下列阐述中正确的是( ) A.散列函数的算法是公开的 B.散列函数的算法是保密的 C.散列函数中给定长度不确定的输入串,很难计算出散列值 D.散列函数中给定散列函数值,能计算出输入串
答案是:参考答案:A
下列选项中不是病毒的特征的是( ) A.传染性 B.隐蔽性 C.非授权可执行性 D.安全性
答案是:参考答案:D
下列选项中属于病毒防治技术规范的是( ) A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档 D.严禁UPS
答案是:参考答案:A
13ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( ) A.HAVAL B..MD-4 C..MD-5 D.RSA
答案是:参考答案:D
12发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为( ) A.双重加密 B.数字信封 C.双联签名 D.混合加密
答案是:参考答案:B
11在以下主要的隧道协议中,属于第二层协议的是( ) A.GRE B.IGRP C.IPSec D.PPTP
答案是:参考答案:D
10使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle
答案是:参考答案:B
9在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( ) A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5
答案是:参考答案:A
8防火墙技术中处理效率最低的是( ) A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型
答案是:参考答案:C
7目前,对数据库的加密方法主要有( ) A.2种 B..3种 C.4种 D.5种
答案是:参考答案:B
6身份证明系统的质量指标中的II型错误率是( ) A.通过率 B.拒绝率 C.漏报率 D.虚报率
答案是:参考答案:C
充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( ) A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳
答案是:参考答案:C
在电子商务中,保证认证性和不可否认性的电子商务安全技术是( ) A.数字签名 B.数字摘要 C.数字指纹 D.数字信封
答案是:参考答案:A
3《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( ) A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92
答案是:参考答案:D
2 下列提高数据完整性的安全措施中,不属于预防性措施的是( ) A.归档 B.镜像 C.RAID D.网络备份
答案是:参考答案:D
1《建筑内部装修设计防火规范》的国家标准代码是(   ) A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—95
答案是:参考答案:D
25[多选题,4分] 将自然语言格式转换成密文的基本加密方法有( ) A.替换加密 B.转换加密 C.DES加密 D.RSA加密
答案是:参考答案:AB
[多选题,4分] 下列选项中,属于电子商务安全的中心内容的有( ) A.商务系统的健壮性 B.商务数据的机密性 C.商务对象的认证性 D.商务服务的不可否认性
答案是:参考答案:BCD
[多选题,4分] 在20世纪90年代末期,大力推动电子商务发展的有( ) A.信息产品硬件制造商 B.大型网上服务厂商 C.政府 D.银行及金融机构
答案是:参考答案:ABCD
[多选题,4分] 电子商务在英语中的不同叫法有( ) A.E-Commerce B..Digital Commerce C..E-Trade D..E-Business
答案是:参考答案:ABCD
21[多选题,4分] 对Internet的攻击类型有(    ) A.截断信息 B.伪造 C.篡改 D.介入
答案是:参考答案:ABCD
美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是(   ) A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C1
答案是:参考答案:A
第一个既能用于数据加密,又能用于数字签名的加密算法是(   ) A.DES加密 B.IDEA加密 C.RC—5加密 D.RSA加密
答案是:参考答案:D
18下列选项中不是散列函数的名字的是(   ) A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数
答案是:参考答案:A
17网上商店的模式为( ) A.B-B B.B-C C.C-C D..B-G
答案是:参考答案:B
下列选项中不属于Internet系统构件的是( ) A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络
答案是:参考答案:D
双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( ) A.AES B.DES C.RSA D.RC-5
答案是:参考答案:C
14托管加密标准EES的托管方案是通过什么芯片来实现的?( ) A..DES算法芯片 B.防窜扰芯片 C.RSA算法芯片 D.VPN算法芯片
答案是:参考答案:B
计算机安全等级中,C2级称为( ) A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级
答案是:参考答案:B
12在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在( ) A.1996年 B.1997年 C.1998年 D.1999年
答案是:参考答案:C
电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 A.可靠性 B.完整性 C.真实性 D.有效性
答案是:参考答案:A
最早提出的公开的密钥交换协议是( ) A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack
答案是:参考答案:B
美国的橘皮书中计算机安全B级的子级中,从高到低依次是( ) A.Bl B2 B.B2 B1 C..B1 B2 B3 D.B3 B2 B1
答案是:参考答案:D
现在常用的密钥托管算法是( ) A.DES算法 B..EES算法 C.RAS算法 D.SHA算法
答案是:参考答案:B
7SHA算法输出的哈希值长度为( ) A.96比特 B.128比特 C.160比特 D.192比特
答案是:参考答案:C
6使用数字摘要和数字签名技术不能解决的电子商务安全问题是( ) A.机密性 B.完整性 C..认证性 D.不可否认性
答案是:参考答案:A
5电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) A.商务数据的完整性 B.商务对象的认证性 C.商务服务的不可否认性 D.商务服务的不可拒绝性
答案是:参考答案:D
使用DES加密算法,需要对明文进行的循环加密运算次数是( ) A.4次 B.8次 C.16次 D.32次
答案是:参考答案:C
在密钥管理系统中最核心、最重要的部分是( ) A.工作密钥 B.数据加密密钥 C.密钥加密密钥 D.主密钥
答案是:参考答案:D
MD-4的输入消息可以为任意长,压缩后的输出长度为( ) A.64比特 B.128比特 C.256比特 D.512比特
答案是:参考答案:B
下列属于单钥密码体制算法的是(   ) A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制 D.椭圆曲线密码体制
答案是:参考答案:A
目前为: 2/2 页  首页   上页 下页 尾页