电子商务安全认证题库及答案文档格式.docx
- 文档编号:15225235
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:26
- 大小:349.82KB
电子商务安全认证题库及答案文档格式.docx
《电子商务安全认证题库及答案文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务安全认证题库及答案文档格式.docx(26页珍藏版)》请在冰豆网上搜索。
5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素?
A.保密性B.认证性C.完整性D.不可否认性答案:
6、保密性主要依靠以下哪种技术来实现()?
7、不可否认性主要依靠以下哪种技术来实现?
A.加解密算法
c
B.数字证书C.数字签名D.消息摘要
8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人
或实体指的是()
A.可靠性B.真实性C.机密性D.完整性
答案:
C
二、多项选择题
仁网络安全性要求包括以下哪几个方面0
A.保密性
D.可访问性
ABCDE
B.认证性C.完整性
E.不可否认性
2、电子商务的安全性包括以下哪几个方面()
A.密码安全
D.网络安全
B.交易安全C.计算机安全
E.信息安全
ACDE
A.冒名偷窃
D.虚假信息
ABC
B.篡改数据C.信息丢失
E.窃听信息
3、
网络交易的信息风险主要来自
4、Web服务器的任务有()
A・接收客户机来的请求B.将客户的请求发送给服务器
ADE
5、电子商务的安全需求包括()
ABCDE三、判断题
1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问
题,包括这些信息的泄露、修改、破坏等答案:
错误
2、信息安全是指对利用计算机网络进行安全商务活动的支持。
女山客户资料的保护,交易的安全,交易的可追溯等。
3、数据的完整性是指,数据在网络传输过程中不会被修改。
正确
4、电子商务安全是比信息安全更广的一种安全。
5、密码安全是通信安全的最核心部分。
6、网络安全重视的是软件安全,硬件安全无需要太多关注。
7、物理安全技术包含防水、防电、防雷、防火、网络连接等技术。
8、信息安全的重点应放在单位内部安全管理而不是外部攻击的防范。
第二章信息加密、数字签名技术与应用
K一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现
有密文密钥4,请问明文是以下哪一个?
A.3B.4C.7D.门
2、RSA公钥加密体制的基础是以下哪一个数学问题?
B
3、ELGamaI公钥加密体制的基础是以下哪一个数学问题?
PGP是一种混合加密系
PGP的组成部分?
B.国际数据加密算法(IDEA)
D.非对称加密体制(RSA)
5、以下关于PGP的描述哪一条是错误的?
A.PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。
B.PGP根据计算机的随机状态生产一个一次性的会话密钥。
c.PGP使用IDEA加密算法加密压缩后的明文。
D.PGP不使用RSA公钥体制。
6、数字签名与日常生活中的手写签名相比,以下哪一点是错误的?
()
A.数字签名更难以伪造B.数字签名速度很快
C.数字签名与内容相关D•同一个人能够有多个不同签名
7、准许多人对同一件事进行数字签名的是以下哪一个?
A.盲签名B.多重签名C.定向签名D.代理签名
8、基于有限域上的离散对数问题的双钥密码体制是()
A.ELGamaIB.AESC.IDEAD.RSA
9、在以下签名机制中,
密钥没有与拥有者的真实身份有唯一的联系的是
A.单独数字签名B.RSA签名C・ELGamaI签名D.无可争辩签名
10x消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()
A.加密B.密文C.解密D.解密算法
1K只有指定的接受者才能验证的数字签名是以下哪一个?
12、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的
开发机构,
并表明你的系统不信任这个开发机构。
这一功能是用下面哪一种方法实现的()答案:
13、以下加密法中将原字母的顺序打乱,然后将其重新排列的是()
A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法
14^2000年9月,美国国家标准技术
局将Rijndael密码算法制定为高级加密
标准,
即()
A.DESB.AESC.IDEAD.RD-5采集者退散
15、MD-5的C语言代码文件中,不包括()
A.global.HB.global.cC.md5.hD.md5.c
16x最早提出的公开的密钥交换协议是()
A.Diffie-HelImanB.ELGamaIC.IDEAD.TCP/1P
A.32B.
64C.128D.256
18、文件签名,为()
数字签名有时需要某人对一个而又不让他知道文件内容,称
A.RSA签名B.盲签名C.ELGama签名ID.无可争辩签名答案:
仁
h二H(M),其中H为散列函数,H应该具有的特性
包括()
A.给定计算M
C.给定
M,很容易计算hB.给定h,很容易
M,不能计算hD.给定h,不能计算M
E.给定M,要找到另一个输入串IT并满足H(M'
)=H(M)很难
2、单钥密码体制的算法有()
A.DESB.IDEAC.RC-5D.AESE.RSA
ABCD
3、以下描述正确的是()
A.数据加密是保证安全通信的手段
B.无条件安全的密码体制是理论上安全的
C•计算上安全的密码体制是实用的安全性
D・目前已知的无条件安全的密码体制都是不实用的
E.目前还没有一个实用的密码体制被证明是计算上安全的
4、实现数字签名的方法有()
A.RSA签名体制B.ELGamaI签名体制C・无可争
辩签名
D.盲签名E.双联签名
5、CFCA证书种类包括()
A.企业普通证书B.个人高级证书C.手机证书
D.代码签名证书E.服务器证书
A.版本号B.序列号C.签名算法
D•证书有效期信息E•证书中公钥信息答案:
1、单钥体制的加密算法计算速度快,适合计算机软硬件实现,但密钥管理比较
困难,安全性较低,不能验证身份和实现不可否认性。
2、椭圆曲线密码是基于有限域上的椭圆曲线上的点群中的离散对数问
题而实现的公钥密码算法。
3、VPN是指采用邙遂道”技术以及加密、身份认证等方法在公共网络
上构建专
用网络的技术,数据通过安全的“加密管道”在公众网络中传播。
4、RSA是一种对称的分组密码,其明文按一定的位长分组,输出也是固定长度的密文。
错误理速度快。
6、公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
7、在各种不用用途的数字证书类型中最重要的是私钥证书。
8、一般公钥体制的加密用密钥的长度要比签名用的密钥长。
9、并非所有公钥算法都具有RSA的特点。
10vRSA的公钥一私钥对既可用于加密,又可用于签名。
11、需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用。
12、DES是一种对称的分组密码,其明文按一定的位长分组,输出是非固定长度
的密文。
13、数字签名技术不能防范拒绝服务攻击,因为拒绝服务攻击所使用的手段通常
是合法的。
14x签名人可能因为各类原因无法履行签名权力时,可以将签名权委派给其他人
代替。
15.数据加密是将明文数据与一个密钥作大量的运算以得出一个无法推导出明文
的密文数据。
第三章身份认证与访问控制
一'
单项选择题
仁以下哪种不是安全的计算机系统的用户身份识别方法?
A.根据用户知道什么来判断B.根据用户拥有什么来判断
C.根据用户的生理特征来判断D.根据用户名来判断。
2、以下哪种不是一次性口令的特点?
A.概念简单,易于使用。
B.基于一个被记忆的密码,无需附加的硬件设备
C.安全算法D.口令无需在网上传输
3、以下哪种不是一次性口令的实现机制?
A.挑战/应答机制B.口令序列机制
C.时间同步D.用户、服务器存储的口令进行对比
1、身份认证的几大核心功能是()
A.可信性验证B.拒绝非法用户C.完整性认证
D.访问控制E.不可抵赖性验证
2、安全认证主要包括()
A.时间认证
D.信息认证
B.支付手段认证C.身份认证
E.支付方式
CD
3、在企业电子商务的安全认证中,信息认证主要用于()
A.信息的可信性B.信息的完整性C•通信双方的不可抵赖性
D.访1可控制答案:
E・确认身份
4、下列说法中正确的是()o
A.身份认证是判明和确认贸易双方真实身份的重要环节
B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
D.SET是提供公钥加密和数字签名服务的平台
E.身份认证并不一定是判明和确认贸易双方真实身份的重要环节答案:
AB三、判断题
K仅仅依靠单钥加密体制不能实现用户身份的验证()
2、用户识别就是用户向计算机系统证明自己的真实身份()
3、计算机系统中用户密码的选择应当以易于记忆为主()答案:
4、生物特征识别技术是身份认证技术的一种()答案:
5、在线
购物网站使用身份认证技术即可确定某个用户是否能够修改商品价格
6、授权控制是指控制不同用户对信息资源的访问权限()
7、身份认证的目的是确认身份,访问控制的目的是分配权限()答案:
8、一次性口令技术不适用于银行离线客户交易业务()
9、一次性口令有很强的对抗离线字典攻击的能力()答案:
第四章密钥管理与PKI体系
D・有效日期
1、数字证书不包括以下哪个组成部分?
A.CA签名B.申请者公钥信息C.申请
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 认证 题库 答案