浙师大电子商务安全技术单选题题目.docx
- 文档编号:25985645
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:21
- 大小:29.29KB
浙师大电子商务安全技术单选题题目.docx
《浙师大电子商务安全技术单选题题目.docx》由会员分享,可在线阅读,更多相关《浙师大电子商务安全技术单选题题目.docx(21页珍藏版)》请在冰豆网上搜索。
浙师大电子商务安全技术单选题题目
单项选择题
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()
A.植入B.通信监视C.通信窜扰D.中断
2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()
A.加密B.密文C.解密D.解密算法
3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()
A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名
4.MD-5是____轮运算,各轮逻辑函数不同。
A.2B.3C.4D.5
5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()
A.IPSecB.L2TPC.VPND.GRE
6.VPN按服务类型分类,不包括的类型是()
A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN
7.目前发展很快的安全电子邮件协议是_______,这是一个允许发送加密和有签名邮件的协议。
()A.IPSecB.SMTPC.S/MIMED.TCP/1P
8.对SET软件建立了一套测试的准则。
()
A.SETCoB.SSLC.SETToolkitD.电子钱包
9.CFCA认证系统的第二层为()
A.根CAB.政策CAC.运营CAD.审批CA
10.SHECA提供了_____种证书系统。
A.2B.4C.5D.7
11.以下说法不正确的是()
A.在各种不用用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
12.以下说法不正确的是()
A.RSA的公钥一私钥对既可用于加密,又可用于签名
B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
C.一般公钥体制的加密用密钥的长度要比签名用的密钥长
D.并非所有公钥算法都具有RSA的特点
13._______是整个CA证书机构的核心,负责证书的签发。
()
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A.PKIB.SETC.SSLD.ECC
15._______在CA体系中提供目录浏览服务。
()
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
16.Internet上很多软件的签名认证都来自_______公司。
()
A.BaltimoreB.EntrustC.SunD.VeriSign
17.SSL支持的HTTP,是其安全版,名为()
A.HTTPSB.SHTTPC.SMTPD.HTMS
18.SET系统的运作是通过个软件组件来完成的。
A.2B.3C.4D.5
19.设在CFCA本部,不直接面对用户的是()
A.CA系统B.RA系统C.LRA系统D.LCA系统
20.CTCA的个人数字证书,用户的密钥位长为()
A.128B.256C.512D.1024
1.以下厂商为电子商务提供信息产品硬件的是()
A.AOLB.YAHOOC.IBMD.MICROSOFT
2.把明文变成密文的过程,叫作()
A.加密B.密文C.解密D.加密算法
3.以下加密法中属于双钥密码体制的是()
A.DESB.AESC.IDEAD.ECC
4.MD-4散列算法,输入消息可为任意长,按_______比特分组。
()
A.512B.64C.32D.128
5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。
()
A.120B.140C.160D.264
6.计算机病毒最重要的特征是()
A.隐蔽性B.传染性C.潜伏性D.表现性
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()
A.IPSecB.L2FC.PPTPD.GRE
8.AccessVPN又称为()
A.VPDNB.XDSLC.ISDND.SVPN
9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
A.接入控制B.数字认证C.数字签名D.防火墙
10.关于密钥的安全保护下列说法不正确的是()
A.私钥送给CAB.公钥送给CA
C.密钥加密后存人计算机的文件中D.定期更换密钥
11.不属于公钥证书类型的有()
A.客户证书B.服务器证书C.密钥证书D.安全邮件证书
12.由密文恢复成明文的过程,称为()
A.加密B.密文C.解密D.解密算法
13.最早提出的公开的密钥交换协议是()
A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP
14.在MD-5算法中,消息压缩后输出为_______比特。
()
A.32B.64C.128D.256
15.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()
A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名
16.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。
()
A.135B.255C.275D.290
17.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是()
A.VPDNB.XDSLC.ISDND.SVPN
18.CA中面向普通用户的是()
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
19._______定义了如何使用协议,并为上层应用提供PKI服务。
()
A.SETB.AP1C.SSLD.TCP/IP
20.运营CA位于CFCA认证系统的第_______层。
()
A.1B.2C.3D.4
1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()A.B-GB.B-CC.B-BD.C-C
2.电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()A.可靠性B.真实性C.机密性D.完整性
3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()
A.密钥B.密文C.解密D.加密算法
4.与散列值的概念不同的是()A.哈希值B.密钥值C.杂凑值D.消息摘要
5.SHA的含义是()
A.安全散列算法B.密钥C.数字签名D.消息摘要
6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92
7.《计算机房场、地、站技术要求》的国家标准代码是()
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92
8.《电子计算机房设计规范》的国家标准代码是()
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92
9.外网指的是()
A.非受信网络B.受信网络C.防火墙内的网络D.局域网
10.____可以作为鉴别个人身份的证明:
证明在网络上具体的公钥拥有者就是证书上记载的使用者。
()
A.公钥对B.私钥对C.数字证书D.数字签名
11.在公钥证书数据的组成中不包括()
A.版本信息B.证书序列号C.有效使用期限D.授权可执行性
12.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()
A.PKIB.SETC.SSLD.ECC
13.基于PKI技术的_______协议现在已经成为架构VPN的基础。
()
A.IPSecB.SETC.SSLD.TCP/IP
14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。
()
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
15.PKI的保密性服务采用了_______机制。
()
A.数字信封B.时间戳C.数字签名D.混合加密系统
16.在SET系统中,电子钱包被存在_______的计算机中。
()
A.持卡人B.网上商店C.银行D.认证中心
17.SSL是由()公司开发的。
A.MicrosoftB.NetscapeC.SunD.Cisco
18.SET是以为基础的。
()A.信用卡B.借记卡C.金穗卡D.IC卡
19.负责处理商店端的交易信息的SET专用服务器是()
A.支付网关B.商店服务器C.电子钱包D.用户服务器
20.CTCA的含义是()
A.中国金融认证中心B.中国电信CA安全认证系统
C.上海市电子商务安全证书管理中心D.成都电子商务安全证书管理中心
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:
D,C,B,A级,其中最底层是()A级B.B级C.C级D.D级
2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是()
A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法
3.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()A.DESB.AESC.IDEAD.RD-5采集者退散
4.MD-5的C语言代码文件中,不包括()
A.global.HB.global.cC.md5.hD.md5.c
5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()
A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒
6._____是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理()
A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器
7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()
A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN
8.对数据库的加密方法有种。
A.2B.3C.4D.5
9.SET通过数字化签名和_______确保交易各方身份的真实性。
()
A.加密方式B.商家认证C.协议D.消息
10.安装在客户端的电子钱包一般是一个()
A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器
11.公钥证书的申请方式不包括()
A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请
12.比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
13.阻止非法用户进入系统使用( )
A.病毒防御技术 B.数据加密技术C.接入控制技术 D.数字签名技术
14.以下不是数据库加密方法的是( )
A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术
15.HTTPS是使用以下哪种协议的HTTP?
( )A.SSL B.SSHC.Security D.TCP
16.身份证明系统应该由几方构成?
( )A.2 B.3C.4 D.5
17.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()
A.客户证书B.服务器证书C.安全邮件证书D.CA证书
18.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 D.数字水印
19.计算机病毒的特征之一是( )
A.非授权不可执行性 B.非授权可执行性C.授权不可执行性 D.授权可执行性
20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?
( )A.6 B.7C.8 D.9
1.软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入()很容易就可获取用户隐私。
A.木马程序B.反击程序C.跟踪程序D.蠕虫程序
2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的()A、不可否认性B、完整性C、认证性D、保密性
3.小雪想要加密一封E-mail发给她的朋友小刚。
为了只让小刚看到这封信,她需要用什么来加密()A、她的公钥B、她的私钥C、小刚的公钥D、小刚的私钥
4.下列对于数字签名要求的说法中,不正确的是()
A、收方能够确认或证实发方的签名,但不能伪造B、发方发出签名的消息送收方后,就不能再否认他所签发的消息C、收方对已收到的签名消息不能否认,即有收到认证
D、第三者不可确认收发双方之间的消息传送
5.某病人希望他的医疗记录只有他自己才能够验证,可以用()
A、盲签名B、代理签名C、定向签名D、多重签名
6.下列哪种签名方案的验证必须在签名者的帮助下完成()
A、双联签名B、团体签名C、多重签名D、不可争辩签名
7.下面哪个不属于FTP的应用()
A、软件下载B、文件传输C、网站更新D、万维网访问
8.以下哪个提供机器名与机器IP地址的映射()
A、SMTPB、DNSC、TelnetD、HTTP
9.在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()A、DB、C1C、B1D、A1
10.最简单的防火墙是()
A、包过滤型B、应用网关型C、代理服务型D、自适应代理型
11.代理防火墙的最突出的优点就是()
A、速度快B、安全C、价格都比较低D、性能最优越
12.以下关于计算机病毒的说法,正确的是()
A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B、没有病毒活动的计算机不必杀毒
C、最新的杀毒软件,也不一定能清除计算机内的病毒
D、良性病毒对计算机的使用没有任何影响
13.防止计算机病毒在社会流行的、最有效的方法是()
A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术
B、从管理、技术、制度、法律等方面同时采取预防病毒的措施
C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧
D、禁止出版有关计算机病毒知识的书籍、杂志、报纸
14.目前使用的防病毒软件的作用是()
A.查出任何已感染的病毒B.查出并清除任何病毒
C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒
15.制定安全策略应遵循一定的原则,以下不包括的是()
A、均衡性和整体性B、一致性和易操作性C、层次性和可靠性D、可评价性和特殊性
16.以下不属于计算机安全事件里的常规事故的是()
A、故意破坏硬件设备B、误操作破坏软件C、电力故障D、软件自身故障
17.目前公认的信用卡网上交易的国际标准是()
A、SET协议B、SSL协议C、HTTP协议D、s-HTTP协议
18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()A.数据完整性B.不可否认性C.数据保密性D.互操作性
19.SSL协议是通过什么来验证通信双方身份的?
()
A.密钥B.证书C.X.500D.X.509
20.实现源的不可否认业务,在技术手段上必须要有()
A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制
1、计算机病毒()
A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效
C、不影响计算机的运算结果D、影响程序执行,破坏数据与程序
2、数字签名通常使用()方式。
A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密
C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密
3、不对称密码体系中加密和解密使用()个密钥。
A、1B、2C、3D、4
4、在非对称加密体制中,()是最著名和实用。
A、RSAB、PGPC、SETD、SSL
5、数字证书的内容不包含()
A、签名算法B、证书拥有者的信用等级
C、数字证书的序列号D、颁发数字证书单位的数字签名
6、关于数字签名的说法正确的是()。
A.数字签名的加密方法以目前计算机技术水平破解是不现实的
B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。
C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认
D.用户可以采用公钥对信息加以处理,形成了数字签名
7、公钥机制利用一对互相匹配的()进行加密、解密。
A.私钥B.密钥C.数字签名D.数字证书
8.网络安全是目前电子交易中存在的问题,()不是网络安全的主要因素。
A.信息传输的完整性B.数据交换的保密性
C.发送信息的可到达性D.交易者身份的确定性
9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的()。
A.完整性B.身份的可确定性C.有效性D.保密性
10、DES属于()A、SETB、非对称密码体系C、对称密码体系D、公钥密码体系
11、SET协议又称为()。
A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议
12、下面哪一个不是信息失真的原因()。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰
C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差
13、下列关于防火墙的说法正确的是()。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
14、CA数字证书中不包含的信息有()
A.CA的数字签名B.证书申请者的个人信息
C.证书申请者的私钥D.证书申请者的公钥信息
15.数字签名可以解决()
A.数据被泄漏B.数据被篡改C.XX擅自访问D.冒名发送数据或发送后抵赖
16、RSA算法建立的理论基础是()
A.DESB.替代相组合C.大数分解和素数检测D.哈希函数
17、防止他人对传输的文件进行破坏需要()
A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳
18、身份认证的主要目标包括:
确保交易者是交易者本人、避免与超过权限的交
易者进行交易和()A.可信性B.访问控制C.完整性D.保密性
19、基于私有密钥体制的信息认证方法采用的算法是()
A.素数检测B.非对称算法C.RSA算法D.对称加密算法
20、属于黑客入侵的常用手段()
A.口令设置B.邮件群发C.窃取情报D.IP欺骗
21、公钥机制利用一对互相匹配的()进行加密,解密。
A.私密B.密钥C.数字签名D.数字证书
22、推动电子结算发展的力量不包括?
()
A.技术成本的降低B.在线商务的增加
C.经营成本和处理成本的降低D.买主和卖主之间在线资金交换的愿望
23、目前应用最为广泛的电子支付方式是?
()
A.电子货币B.电子支票C.银行卡D.电子本票
24、电子钱包可以装入各种()A.数字证书B.用户资料C.认证资料D.电子货币
25.TCP/IP协议安全隐患不包括()
A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性
26.DES加密算法所采用的密钥的有效长度为()A.32B.56C.64D.128
27.以下不是数据库加密方法的是()
A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术
28.在防火墙技术中,内网这一概念通常指的是( )
A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网
29.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
()A.三个 B.四个C.五个 D.六个
1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是()A.商务数据的完整性B.商务对象的认证性
C.商务服务的不可否认性D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是()
A.4次B.8次C.16次D.32次
3.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳
4.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()
A.数字签名B.数字摘要C.数字指纹D.数字信封
5.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()
A.加密B.加密、解密C.解密D.安全认证
6.下列防火墙类型中处理效率最高的是()
A.包过滤型B.包检验型C.应用层网关型D.代理服务器型
7.基于密钥的算法通常有两类:
对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是()A.DES算法B.IDEA算法C.RSA算法D.RC5算法
8、在数字签名中,发送方使用()进行数字签名。
A.接收方公钥B.接收方私钥C.发送方公钥D.发送方私钥
9、TCP/IP是一个协议组,其中不包括以下哪个协议?
()
A.OSIB.TCPC.UDPD.IP
10、RSA算法密钥对的产生,需要选择两个()A.奇数B.偶数C.素数D.小数
11、数字签名一般附加在()的后面。
A.消息摘要B.消息C.数字信封D.无法确定
12、下述哪一项不属于计算机病毒的特点?
()
A.破坏性B.针对性C.可触发性D.强制性
13、数字签名用到的算法有()A.DES算法B.RSA算法C.Hash函数D.AES算法
14、下列关于防火墙的说法正确的是()
A. 防火墙的安全性能是根据系统安全的要求而设置的
B. 防火墙的安全性能是一致的,一般没有级别之分
C. 防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 师大 电子商务 安全技术 选题 题目