电子商务安全认证题库及答案文档格式.docx
- 文档编号:20025107
- 上传时间:2023-01-16
- 格式:DOCX
- 页数:26
- 大小:143.94KB
电子商务安全认证题库及答案文档格式.docx
《电子商务安全认证题库及答案文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务安全认证题库及答案文档格式.docx(26页珍藏版)》请在冰豆网上搜索。
A.密码安全B.交易安全C.计算机安全
D.网络安全E.信息安全
ACDE
3、网络交易的信息风险主要来自()
A.冒名偷窃B.篡改数据C.信息丢失
D.虚假信息E.窃听信息
ABC
4、Web服务器的任务有()
A.接收客户机来的请求B.将客户的请求发送给服务器
C.解释服务器传送的html等格式文档,通过浏览器显示给客户
D.检查请求的合法性E.把信息发送给请求的客户机
ADE
5、电子商务的安全需求包括()
A.不可抵赖性B.真实性C.机密性D.完整性E.有效性
三、判断题
1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这
些信息的泄露、修改、破坏等
错误
2、信息安全是指对利用计算机网络进行安全商务活动的支持。
如:
客户资料的
保护,交易的安全,交易的可追溯等。
3、数据的完整性是指,数据在网络传输过程中不会被修改。
正确
4、电子商务安全是比信息安全更广的一种安全。
5、密码安全是通信安全的最核心部分。
6、网络安全重视的是软件安全,硬件安全无需要太多关注。
7、物理安全技术包含防水、防电、防雷、防火、网络连接等技术。
8、信息安全的重点应放在单位内部安全管理而不是外部攻击的防范。
第二章信息加密、数字签名技术与应用
1、一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现
有密文密钥4,请问明文是以下哪一个?
A.3B.4C.7D.11
2、RSA公钥加密体制的基础是以下哪一个数学问题?
A.离散数学B.大数因子分解C.背包问题D.椭圆曲线
B
3、ELGamal公钥加密体制的基础是以下哪一个数学问题?
4、PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?
A.标准随机数发生器B.国际数据加密算法(IDEA)
C.SSL协议D.非对称加密体制(RSA)
5、以下关于PGP的描述哪一条是错误的?
A.PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。
B.PGP根据计算机的随机状态生产一个一次性的会话密钥。
C.PGP使用IDEA加密算法加密压缩后的明文。
D.PGP不使用RSA公钥体制。
6、数字签名与日常生活中的手写签名相比,以下哪一点是错误的?
A.数字签名更难以伪造B.数字签名速度很快
C.数字签名与内容相关D.同一个人能够有多个不同签名
7、准许多人对同一件事进行数字签名的是以下哪一个?
A.盲签名B.多重签名C.定向签名D.代理签名
8、基于有限域上的离散对数问题的双钥密码体制是()
A.ELGamalB.AESC.IDEAD.RSA
9、在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()
A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名
10、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()
A.加密B.密文C.解密D.解密算法
11、只有指定的接受者才能验证的数字签名是以下哪一个?
12、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,
并表明你的系统不信任这个开发机构。
这一功能是用下面哪一种方法实现的()
A.数字签名B.数字证书C.数字时间戳D.消息摘要
13、以下加密法中将原字母的顺序打乱,然后将其重新排列的是()
A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法
14、2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,
即()
A.DESB.AESC.IDEAD.RD-5采集者退散
15、MD-5的C语言代码文件中,不包括()
A.global.HB.global.cC.md5.hD.md5.c
16、最早提出的公开的密钥交换协议是()
A.Diffie-HellmanB.ELGamalC.IDEAD.TCP/IP
17、在MD-5算法中,消息压缩后输出为比特。
A.32B.64C.128D.256
18、数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()
A.RSA签名B.盲签名C.ELGama签名lD.无可争辩签名
1、h=H(M),其中H为散列函数,H应该具有的特性包括()
A.给定M,很容易计算hB.给定h,很容易计算M
C.给定M,不能计算hD.给定h,不能计算M
E.给定M,要找到另一个输入串M'
并满足H(M')=H(M)很难
2、单钥密码体制的算法有()
A.DESB.IDEAC.RC-5D.AESE.RSA
ABCD
3、以下描述正确的是()
A.数据加密是保证安全通信的手段
B.无条件安全的密码体制是理论上安全的
C.计算上安全的密码体制是实用的安全性
D.目前已知的无条件安全的密码体制都是不实用的
E.目前还没有一个实用的密码体制被证明是计算上安全的
4、实现数字签名的方法有()
A.RSA签名体制B.ELGamal签名体制C.无可争辩签名
D.盲签名E.双联签名
5、CFCA证书种类包括()
A.企业普通证书B.个人高级证书C.手机证书
D.代码签名证书E.服务器证书
6、SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()
A.版本号B.序列号C.签名算法
D.证书有效期信息E.证书中公钥信息
1、单钥体制的加密算法计算速度快,适合计算机软硬件实现,但密钥管理比较
困难,安全性较低,不能验证身份和实现不可否认性。
2、椭圆曲线密码是基于有限域上的椭圆曲线上的点群中的离散对数问题而实现
的公钥密码算法。
3、VPN是指采用“隧道”技术以及加密、身份认证等方法在公共网络上构建专
用网络的技术,数据通过安全的“加密管道”在公众网络中传播。
4、RSA是一种对称的分组密码,其明文按一定的位长分组,输出也是固定长度
的密文。
5、与椭圆曲线密码相比,RSA方法的安全性能更高,计算量小,处理速度快。
6、公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
7、在各种不用用途的数字证书类型中最重要的是私钥证书。
8、一般公钥体制的加密用密钥的长度要比签名用的密钥长。
9、并非所有公钥算法都具有RSA的特点。
10、RSA的公钥一私钥对既可用于加密,又可用于签名。
11、需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用。
12、DES是一种对称的分组密码,其明文按一定的位长分组,输出是非固定长度
13、数字签名技术不能防范拒绝服务攻击,因为拒绝服务攻击所使用的手段通常
是合法的。
14、签名人可能因为各类原因无法履行签名权力时,可以将签名权委派给其他人
代替。
15、数据加密是将明文数据与一个密钥作大量的运算以得出一个无法推导出明文
的密文数据。
第三章身份认证与访问控制
1、以下哪种不是安全的计算机系统的用户身份识别方法?
A.根据用户知道什么来判断B.根据用户拥有什么来判断
C.根据用户的生理特征来判断D.根据用户名来判断。
2、以下哪种不是一次性口令的特点?
A.概念简单,易于使用。
B.基于一个被记忆的密码,无需附加的硬件设备
C.安全算法D.口令无需在网上传输
3、以下哪种不是一次性口令的实现机制?
A.挑战/应答机制B.口令序列机制
C.时间同步D.用户、服务器存储的口令进行对比
1、身份认证的几大核心功能是()
A.可信性验证B.拒绝非法用户C.完整性认证
D.访问控制E.不可抵赖性验证
2、安全认证主要包括()
A.时间认证B.支付手段认证C.身份认证
D.信息认证E.支付方式
CD
3、在企业电子商务的安全认证中,信息认证主要用于()
A.信息的可信性B.信息的完整性C.通信双方的不可抵赖性
D.访问控制E.确认身份
4、下列说法中正确的是()。
A.身份认证是判明和确认贸易双方真实身份的重要环节
B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
D.SET是提供公钥加密和数字签名服务的平台
E.身份认证并不一定是判明和确认贸易双方真实身份的重要环节
AB
1、仅仅依靠单钥加密体制不能实现用户身份的验证()
2、用户识别就是用户向计算机系统证明自己的真实身份()
3、计算机系统中用户密码的选择应当以易于记忆为主()
4、生物特征识别技术是身份认证技术的一种()
5、在线购物网站使用身份认证技术即可确定某个用户是否能够修改商品价格()
6、授权控制是指控制不同用户对信息资源的访问权限()
7、身份认证的目的是确认身份,访问控制的目的是分配权限()
8、一次性口令技术不适用于银行离线客户交易业务()
9、一次性口令有很强的对抗离线字典攻击的能力()
第四章密钥管理与PKI体系
1、数字证书不包括以下哪个组成部分?
9、Kerberos的系统组成包括个部分。
A.3B.4C.5D.6
10、Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于()
A.服务器B.密钥C.时钟D.用户
11、是CA认证机构中的核心部分,用于认证机构数据、日志和统计信
息的存储和管理()
A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器
12、公钥证书的申请方式不包括()
A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请
13、比证书政策更详细,综合描述了CA对证书政策的各项要求的实现
方法。
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
14、通常也作为根证书管理中心,它向下一级证书中心发放证书。
15、PKI的保密性服务采用了机制。
A.数字信封B.时间戳C.数字签名D.混合加密系统
16、在SET系统中,电子钱包被存在的计算机中。
A.持卡人B.网上商店C.银行D.认证中心
17、SET通过数字化签名和确保交易各方身份的真实性。
A.加密方式B.商家认证C.协议D.消息
1、数字证书按照安全协议的不同,可分为()。
A.单位数字证书B.个人数字证书C.SET数字证书
D.SSL数字证书E.服务器数字证书
2、关于数字签名的描述,正确的有()
A.数字签名在电子商务系统中是不可缺少的
B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有
数字签名技术
C.数字签名与消息的真实性认证是不同的
D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有
Internet,就可以完成签署工作
E.数字签名可用于电子商务中的签署
3、以下算法属于双钥密码体制的是()
A.RC-5B.AESC.RSAD.EIGamalE.ECC
CDE
4、证书吊销表CRL应该包括()
A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名
5、PKI的构成包括()
A.政策审批机构B.证书使用规定C.证书政策
D.证书中心E.单位注册机构
6、对身份证明系统的要求包括()
A.验证者正确识别合法示证者的概率极大化B.可传递性C.计算有效性
D.通信有效性E.秘密参数安全存储
7、Kerberos系统的组成部分有()
A.ASB.TGSC.ClientD.ServerE.ARS
8、仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()
A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性
B.进行证实,确定文件的真实性
C.作证或公布签字
D.证实或公布文件复本
E.做出声明,裁定协议书或契约的合法性
1、数字证书是传统身份证的电子化,其关键技术是数据加密()
2、数字证书既保护公钥,也保护私钥()
3、PKI目前使用的数字证书是X.509V3公钥证书()
4、数字证书中包含用户名、用户公钥K和CA对K的签名()
5、PKI能够解决访问控制问题()
6、PKI能够解决电子商务中的完整性问题()
7、CA的主要功能是检查并验证用户的身份()
8、严格层次结构信任模型中如果根CA失效,则整个体系都失效()
第五章防火墙的构造与选择
1、以下关于防火墙功能的描述哪一条是错误的?
A.防火墙能够防止内部信息的外泄。
B.防火墙能够阻止感染病毒的文件或软件的传输
C.防火墙能够强化网络安全策略。
D.防火墙能够对网络存取和访问进行监控审计
2、以下哪一条不是包过滤防火墙的特点?
A.包过滤规则以IP包信息为基础。
B.包过滤防火墙能够隔断内、外网的直接连接。
C.包过滤防火墙能够通过防火墙数据流中的每一个数据包进行检查。
D.包过滤防火墙能够对网络存取和访问进行监控审计。
3、有一个公司只准许外部网络访问内部几个固定的内部服务器提供特定的服务,
只准许内部网络访问几个固定的外部服务器提供服务,同时要求防火墙的价格尽
可能的便宜。
请问该公司应采用哪种类型的防火墙?
A.包过滤防火墙B.状态包检测防火墙
C.代理服务防火墙D.分布式防火墙
4、以下哪种防火墙的安全性最高?
5、以下哪种防火墙的速度最快?
6、有一个公司认为其内部网络也是不可靠的,需要对其内部网络中的多台服务
器进行保护。
B.状态包检测防火墙
D.分布式防火墙
A.包过滤防火墙
C.代理服务防火墙
1、VPN隧道协议包括()
A.PPTPB.L2FC.L2TPD.GREE.IPSec
2、防火墙的基本组成有()
A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail处理
3、于传统防火墙的类型有。
A.包过滤
B.远程磁盘镜像技术
C.电路层网关
D.应用层网关
E.入侵检测技术
ACD
4、下列哪些是采取防火墙的必要性()
A.提高网络整体的安全性
B.隔离易受攻击的服务
C.控制访问子网系统
D.集中化的安全性
E.增强私有信息的保密
5、防火墙设计的基本原则()
A.结构的整体安全策略
B.防火墙的费用
C.防火墙的基本构建
D.防火墙的拓扑结构
E.防火墙的维护和管理方案
6、包过滤型防火墙的优点包含()
A.逻辑简单B.价格便宜C.易于安装和使用
D.网络性能和透明性好E.包过滤规则简单
7、下面哪些是防火墙评价指标()
A.性能B.功能C.可靠性D.易用性E.高成本性
1、防火墙可被认为是一种访问控制机制
2、防火墙通过监测、限制、更改跨越防火墙的数据流,来实现安全保护。
3、可以利用防火墙来实现VPN。
4、防火墙能对流经的单个具体文件进行控制。
5、防火墙不断能够防外部入侵,也能防止内部信息泄露。
6、防火墙能够防御是受病毒感染的数据文件。
7、包过滤防火墙只能安装在路由器上,而不能安装在PC机上。
8、包过滤防火墙通过将数据包的上下文关联起来,实现过滤机制。
9、代理服务型防火墙通过替代用户和互联网之间的连接实现安全保护。
第六章计算机病毒的产生与预防
1、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的()
A.文档文件B.机器部件C.微生物“病毒”D.程序
2、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有
A.触发性B.传染性C.寄生性D.破坏性
3、以下肯定不是计算机感染病毒的迹象的是()
A.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写
C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等
4、小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这
有可能是()
A.15KB=15MB,没什么奇怪的B.15KB变成15MB,可能被压缩软件压缩了
C.有可能染病毒了D.这个文件随着时间流逝变大了
5、为了防止已存有信息的软盘被病毒感染,应采取的措施是()
A.不要把它与有病毒的软盘放在一起
B.把它加上写保护的措施后再放入计算机内使用
C.保护它的清洁
D.定期对它做格式化的处理
6、为了防止网络病毒的攻击,下面做法正确的是()
A.随意打开来历不明的软件
B.安装并启用防火墙
C.在局域网上完全共享自己的文件夹
D.当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载
安装
7、下列行为不违反《计算机信息系统安全保护条例》的是()
A.任意修改其他网站的信息B.将自己的信箱发布在论坛上
C.利用软件获取网站管理员密码D.将内部保密资料发布到外网上
B8、以下哪一个不是计算机病毒的特点()
A.复制性B.破坏性C.隐蔽性D.复杂性
1、目前比较常见的备份方式有()
A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份
D.网络数据镜像E.远程镜像磁盘
ABCDE2、计算机病毒的特性包括()
D.可激活性E.非针对性
A.破坏性B.传染性C.隐蔽性
3、传统病毒按照寄生方式可以分为()
A.引导性病毒B.文件性病毒C.恶意性病毒
D.非恶意性病毒E.混合性病毒
ABE
1、计算机病毒也可以指不能复制自身的破坏性程序。
答案:
错误2、计算机病毒主要依靠防火墙技术来对抗。
3、计算机病毒和生物病毒一样,可以感染人答案:
4、只要系统速度变慢,电脑一定是感染上了病毒答案:
5、不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行的病毒可以归为良性病毒。
6、计算机病毒只感染扩展名为.exe的文件
7、计算机病毒具有传染性、隐蔽性、潜伏性
8、计算机病毒是人为编制的具有特殊功能的程序
9、只要安装了杀毒软件,就不会感染计算机病毒
10、只要不从网络上下载盗版软件,就不会感计算机染病毒
第七章
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 认证 题库 答案