电商安全导论复习题.docx
- 文档编号:27487438
- 上传时间:2023-07-02
- 格式:DOCX
- 页数:37
- 大小:37.88KB
电商安全导论复习题.docx
《电商安全导论复习题.docx》由会员分享,可在线阅读,更多相关《电商安全导论复习题.docx(37页珍藏版)》请在冰豆网上搜索。
电商安全导论复习题
第一部分 选择题
一、单项选择题:
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:
D,C,B,A级,其中最底层是( D)
A.A级 B.B级
C.C级 D.D级
2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( B )
A.替换加密法 B.转换加密法
C.单表置换密码 D.多字母加密法
3.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( B)
A.DES B.AES
C.IDEA D.RD-5
4.MD-5的C语言代码文件中,不包括 ( B )
A.global.h B.global.c
C.md5.h D.md5.c
5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( D )
A.引导型病毒 B.文件型病毒
C.恶性病毒 D.良性病毒
6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B)
A.L2F B.IKE
C.PPTP D.GRE
7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C )
A.InternetVPN B.AccessVPN
C.ExtranetVPN D.IntranetVPN
8.对数据库的加密方法有_______种。
( B )
A.2 B.3
C.4 D.5
9.Kerberos的系统组成包括_______个部分。
( B )
A.3 B.4
C.5 D.6
10.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( C )
A.服务器 B.密钥
C.时钟 D.用户
11._______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( D)
A.CA服务器 B.注册机构RA
C.LDAP服务器 D.数据库服务器
12.公钥证书的申请方式不包括 ( A)
A.申请 B.Web申请
C.E-Mail申请 D.到认证机构申请
13._______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
( B )
A.政策审批机构 B.证书使用规定
C.单位注册机构 D.交叉证书
14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。
( A )
A.政策审批机构 B.证书使用规定
C.单位注册机构 D.交叉证书
15.PKI的XX性服务采用了_______机制。
( B )
A.数字信封 B.时间戳
C.数字签名 D.混合加密系统
16.在SET系统中,电子钱包被存在_______的计算机中。
( A )
A.持卡人 B.网上商店
C.银行 D.认证中心
17.SET通过数字化签名和_______确保交易各方身份的真实性。
( B)
A.加密方式 B.商家认证
C.协议 D.消息
18.安装在客户端的电子钱包一般是一个 ( C)
A.独立运行的程序 B.客户端程序
C.浏览器的一个插件 D.单独的浏览器
19.运营CA位于CFCA认证系统的第_______层。
( C )
A.1 B.2
C.3 D.4
20.受理点的功能不包括 (C )
A.管理所辖受理点用户资料 B.受理用户证书业务
C.管理本地用户资料 D.向受理中心或RA中心申请签发证书
21.在以下电子商务的模式中,对电子商务的新进者费用较低的是 ( A )
A.大字报/告示牌模式 B.在线黄页簿模式
C.电脑空间上的小册子模式 D.虚拟百货模式
22.加密的表示方法为 ( A)
A.C=EK(M) B.M=EK(M)
C.C=DK(C) D.M=DK(C)
23.IDEA采用的三种基本运算中不包括 ( C )
A.异或 B.模加
C.模减 D.模乘
24.SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。
( C)
A.NITS B.NSA
C.DSS D.DSA
25.以下哪个选项可以证明某个文件创建的日期 ( C )
A.数字信封 B.数字签名
C.数字时间戳 D.散列函数
26.UPS应提供不低于_______小时后备供电能力。
( B)
A.1 B.2
C.3 D.4
27.内网指的是 ( B )
A.非受信网络 B.受信网络
C.防火墙外的网络 D.互联网
28.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 ( D)
A.IPSec B.L 2F
C.PPTP D.GRE
29.在接人控制中,对目标进行访问的实体是 ( A )
A.主体 B.客体
C.数据库 D.程序组
30.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前_______个字符作为DES体制的密钥。
( A )
A.8 B.16
C.32 D.64
31.Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。
( B )
A.3 B.4
C.6 D.8
32.证实服务器的身份和公钥的是 ( B)
A.客户证书 B.服务器证书
C.CA证书 D.安全证书
33.在CA体系结构中起承上启下作用的是 ( C )
A.安全服务器 B.CA服务器
C.注册机构RA D.LDAP服务器
34._______是一组规则:
指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。
( D )
A.政策审批机构 B.证书使用规定
C.单位注册机构 D.证书政策
35.密钥备份与恢复只能针对 ( B )
A.签名私钥 B.解密密钥
C.密钥对 D.公钥
36.密钥管理中最棘手的问题是 ( B )
A.系统的初始化 B.分配和存储
C.备份/恢复 D.吊销和销毁
37._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。
( A )
A.TLS B.SET
C.SEPP D.SMTP
38.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 ( B)
A.RCA B.GCA
C.MCA D.PCA
39.CFCA的含义是 ( A)
A.中国金融认证中心 B.中国电信CA安全认证系统
C.XX市电子商务安全证书管理中心 D.以上说法都不对
40.CTCA目前主要提供的安全电子证书密钥位长为 ( D)
A.64 B.128
C.256 D.512
41.电子商务,在相当长的时间里,不能少了政府在一定X围和一定程度上的介入,这种模式表示为 ( A )
A.B-G B.B-C
C.B-B D.C-C
42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)
A.可靠性 B.真实性
C.XX性 D.完整性
43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( B)
A.密钥 B.密文
C.解密 D.加密算法
44.与散列值的概念不同的是 ( B )
A.哈希值 B.密钥值
C.杂凑值 D.消息摘要
45.SHA的含义是 ( A )
A.安全散列算法 B.密钥
C.数字签名 D.消息摘要
46.《电子计算机房设计规X》的国家标准代码是 ( A )
A.GB50174-93 B.GB9361-88
C.GB2887-89 D.GB50169-92
47.外网指的是 ( A )
A.非受信网络 B.受信网络
C.防火墙内的网络 D.局域网
48.IPSec提供的安全服务不包括 ( A )
A.公有性 B.真实性
C.完整性 D.重传保护
49.组织非法用户进入系统使用 ( B )
A.数据加密技术 B.接入控制
C.病毒防御技术 D.数字签名技术
50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。
( A)
A.2 B.3
C.4 D.5
51.Kerberos的域内认证的第一个步骤是 ( A )
A.Client→AS B.Client←AS
C.ClientAS D.ASClient
52._______可以作为鉴别个人身份的证明:
证明在网络上具体的公钥拥有者就是证书上记载的使用者。
( C)
A.公钥对 B.私钥对
C.数字证书 D.数字签名
53.在公钥证书数据的组成中不包括 ( D )
A.版本信息 B.证书序列号
C.有效使用期限 D.授权可执行性
54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( A)
A.PKI B.SET
C.SSL D.ECC
55.基于PKI技术的_______协议现在已经成为架构VPN的基础。
( A )
A.IPSec B.SET
C.SSL D.TCP/IP
56.以下不可否认业务中为了保护收信人的是 ( A)
A.源的不可否认性 B.递送的不可否认性
C.提交的不可否认性 D.专递的不可否认性
57.SSL更改密码规格协议由单个消息组成,值为 ( B )
A.0 B.1
C.2 D.3
58.SET认证中心的管理结构层次中,最高层的管理单位是 ( A)
A.RCA-RootCA B.BCA-BrandCA
C.GCA-Geo-Political CA D.CCA-CardHoiderCA
59.TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。
( A)
A.CFCA B.CTCA
C.SHECA D.RCA
60.SHECA数字证书根据应用对象的分类不包括 ( B )
A.个人用户证书 B.手机证书
C.企业用户证书 D.代码证书
61.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B )
A.B-G B.B-C
C.B-B D.C-C
62.以下加密法中最古老的是 ( A )
A.恺撒密码 B.单表置换密码
C.多字母加密法 D.转换加密法
63.IDEA的密钥长度为 ( C )
A.32 B.64
C.128 D.256
64.下列不是散列函数的名字的是 ( D )
A.哈希函数 B.数字指纹
C.消息摘要 D.数字签名
65.数字签名可以解决的安全鉴别问题不包括 ( A )
A.发送者伪造 B.发送者或接受者否认
C.第三方冒充 D.接收方篡改
66.《计算机场、地、站安全要求》的国家标准代码是 ( B)
A.GB50174-93 B.GB9361-88
C.GB2887-89 D.GB50169-92
67.以下描述不正确的是 ( C)
A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性
B.只有经过选择的协议才能通过防火墙
C.防火墙不能控制对网点系统的访问
D.防火墙是提供实施和执行网络访问安全策略的工具
68.AES支持的密钥长度不可能是 ( A)
A.64 B.128
C.192 D.256
69.接入控制策略包括_______种。
( B )
A.2 B.3
C.4 D.5
70.非法用户伪造身份成功的概率,即 ( C )
A.拒绝率 B.虚报率
C.漏报率 D.I型错误率
71.Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。
( A )
A.3 B.4
C.6 D.8
72._______是网络上的证明文件:
证明双钥体制中的公钥所有者就是证书上所记录的使用者。
( A)
A.公钥数字证书 B.数字证书
C.密钥 D.公钥对
73._______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。
( C )
A.CRL B.LRA
C.CA D.RSA
74.PKI的功能不包括 ( C )
A.PAA B.CA
C.CRA D.ORA
75.对PKI的最基本要求是 ( B )
A.支持多政策 B.透明性和易用性
C.互操作性 D.支持多平台
76.关于密钥管理以下说法不正确的是 ( C )
A.系统用户首先要进行初始化工作
B.密钥是加密算法中的可变部分
C.密码体制不可以公开
D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护
77.SEPP的含义是 ( A )
A.安全电子支付协议 B.安全数字交换协议
C.安全电子协议 D.安全套接层协议
78.SET通过_______确保数据的完整性。
( B)
A.加密方式 B.数字化签名
C.商家认证 D.特殊的协议和消息
79.CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。
( B )
A.2 B.3
C.4 D.5
80.SHECA证书管理器对证书的分类不包括 ( C )
A.个人证书 B.他人证书
C.服务器证书 D.根证书
81.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B )
A.植入 B.通信监视
C.通信窜扰 D.中断
82.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( D)
A.加密 B.密文
C.解密 D.解密算法
83.基于有限域上的离散对数问题的双钥密码体制是 ( A )
A.ELGamal B.AES
C.IDEA D.RSA
84.MD-5是_______轮运算,各轮逻辑函数不同。
( C)
A.2 B.3
C.4 D.5
85.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A)
A.单独数字签名 B.RSA签名
C.ELGamal签名 D.无可争辩签名
86.《计算机房场、地、站技术要求》的国家标准代码是 ( C)
A.GB50174-93 B.GB9361-88
C.GB2887-89 D.GB50169-92
87.综合了PPTP和L 2F 的优点,并提交IETF进行标准化操作的协议是 ( B )
A.IPSec B.L2TP
C.VPN D.GRE
88.VPN按服务类型分类,不包括的类型是 ( A )
A.InternetVPN B.AccessVPN
C.ExtranetVPN D.IntranetVPN
89.接入控制机构的建立主要根据_______种类型的信息。
( B)
A.二 B.三
C.四 D.五
90.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
( D )
A.2 B.8
C.10 D.16
91.以下说法不正确的是 ( A)
A.在各种不用用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
92.以下说法不正确的是 ( C)
A.RSA的公钥一私钥对既可用于加密,又可用于签名
B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
C.一般公钥体制的加密用密钥的长度要比签名用的密钥长
D.并非所有公钥算法都具有RSA的特点
93._______是整个CA证书机构的核心,负责证书的签发。
( B)
A.安全服务器 B.CA服务器
C.注册机构RA D.LDAP服务器
94.能够有效的解决电子商务应用中的XX性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( A )
A.PKI B.SET
C.SSL D.ECC
95.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( D)
A.认证 B.数据完整性
C.数据XX性 D.不可否认性
96.以下不可否认业务中为了保护发信人的是 ( D)
A.源的不可否认性 B.递送的不可否认性
C.提交的不可否认性 D.B和C
97.SSL支持的HTTP,是其安全版,名为 ( A)
A.HTTPS B.SHTTP
C.SMTP D.HTMS
98.SET系统的运作是通过_______个软件组件来完成的。
( C )
A.2 B.3
C.4 D.5
99.设在CFCA本部,不直接面对用户的是 ( A )
A.CA系统 B.RA系统
C.LRA系统 D.LCA系统
100.CTCA的个人数字证书,用户的密钥位长为 ( D)
A.128 B.256
C.512 D.1024
二、多项选择题:
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
1.以下系统允许审计日制写成隐藏文件的是 ( ABCDE )
A.UNIX B.WMS
C.XENIX D.Novell3.x
E.WindowsNT
2.电子商务的安全需求包括 ( ABCDE )
A.不可抵赖性 B.真实性
C.XX性 D.完整性
E.有效性
3.实现数字签名的方法有 ( ABCDE )
A.RSA签名体制 B.ELGamal签名体制
C.无可争辩签名 D.盲签名
E.双联签名
4.CFCA证书种类包括 ( ABCDE )
A.企业普通证书 B.个人高级证书
C.手机证书 D.代码签名证书
E.服务器证书
5.SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( ABCDE )
A.版本号 B.序列号
C.签名算法 D.证书有效期信息
E.证书中公钥信息
6.Internet系统包含的组成构件有 ( ABCDE )
A.客户端软件(也就是Web浏览器) B.客户端的操作系统
C.客户端的局域网 D.服务器端的局域网
E.服务器上的Web服务器软件
7.密钥管理包括密钥的 ( ABCDE)
A.设置 B.产生
C.分配 D.存储
E.装入
8.MD5的算法包含的步骤有 ( ABCE )
A.附加填充比特
B.附加长度
C.初始化缓冲区
D.按每块32个字对数据进行4轮规定算法处理
E.输出
9.PKI的基础技术包括 ( ABCDE )
A.加密 B.数字签名
C.数据完整性机制 D.数字信封
E.双重数字签名
10.CA中心能够签发以下哪些服务器的证书 ( ABCD )
A.NetscapeWebSerer B.MicrosoftIISserver
C.JavaWebServer D.IBMGoWebServer
E.LotusNotesServer4.5
11.Web客户机的任务是 ( ACE)
A.为客户提出一个服务请求 B.接收请求
C.将客户的请求发送给服务器 D.检查请求的合法性
E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户
12.单钥密码体制的算法有 ( ABCD )
A.DES B.IDEA
C.RC-5 D.AES
E.RSA
13
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 导论 复习题