电子商务安全题库.doc

上传人:公**** 文档编号:417954014 上传时间:2023-10-30 格式:DOC 页数:8 大小:105.50KB
返回 下载 相关 举报
电子商务安全题库.doc_第1页
第1页 / 共8页
电子商务安全题库.doc_第2页
第2页 / 共8页
电子商务安全题库.doc_第3页
第3页 / 共8页
电子商务安全题库.doc_第4页
第4页 / 共8页
电子商务安全题库.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《电子商务安全题库.doc》由会员分享,可在线阅读,更多相关《电子商务安全题库.doc(8页珍藏版)》请在金锄头文库上搜索。

1、一、填空题(每空1分,共15分)1.电子商务安全从整体上分为: 安全和 安全。2.按密钥方式划分,密码技术分为: 密码和 密码。3.分组密码是将明文按一定的位长分组,输出也是固定长度的 。4.目前使用的电子签名主要有三种模式,分别是 、 以及 。 5.放火墙一般用来保护 。6.CA的功能是证书的 、证书的更新、证书的 、证书的归档。7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于 的入侵检测系统和基于 的入侵检测和分布式入侵检测系统三大类。8.包过滤路由器放火墙一般放置在INTERNET和内部

2、网之间,是连接内外网的桥梁,选择的依据是系统内设置的 规则。9.Internet中用于发送安全电子邮件的协议是 PGP 。10.电子商务安全从整体上分为: 安全和 安全。11.按密钥方式划分,密码技术分为: 密码和 密码。12.分组密码是将明文按一定的位长分组,输出也是固定长度的 。13.目前使用的电子签名主要有三种模式,分别是 、 以及 。 14.放火墙一般用来保护 。15.CA的功能是证书的 、证书的更新、证书的 、 证书的归档。 16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由 提供。17.包过滤路由器放火墙一般放置在INTERN

3、ET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的 规则。18.Internet中用于发送安全电子邮件的协议是 。19.电子商务安全涉及的三大基本技术是: 安全技术、 安全技术、 技术。20.在公开密钥体制中,加密密钥和解密密钥分离,公开 钥。21.信息鲁莽性指不因图像文件的某种改动而导致 丢失的能力。22.数字签名的功能有 、 、 和不可抵赖。 23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。24.VPN按照接入方式划分,一般分为 VPN和 VPN。25.Internet中用于保障超文本传输的安全协议是 HTTP 。二、单项选择题(每小题1分,共20分)1.电子

4、商务面临的安全威胁不包括( )。A.盗取 B.窃听C.篡改 D.假冒和抵赖2.IDEA密钥的长度为( )。A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( )。A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。A.RSA B.椭圆曲线 C.DES D.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。A.团体签名B.盲签名C.不可争辩签名 D.数字时间戳签名6.信息安全技术的核心是( )。A.PKI B.SET C.SSL D.ECC7.在登录126信箱

5、时,必须填写用户名和密码,这采用了下列那种认证手段 ( )。A.口令认证B.智能卡认证C.身份认证D.kerberos认证8.X.509不提供以下哪种证书 ( )。A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。A.N个 B.N(N-1)个 C.N(N-1)/2个D.2N个10.为了保证对电子商务参与对象的认证,通常采用的手段是( )。A.信息加密和解密B.生物识别C.数字签名和身份认证技术D.量子密码11.网站域名盗用属于黑客攻击类型中的什么类型( )。A.口令入侵 B.端口扫描C.电子邮

6、件攻击 D.WWW欺骗12.以下哪一项不属于数字证书数据的组成部分 ( )。A.姓名 B.有效使用期限C.公钥 D.版权信息13.计算机病毒的特征之一是( )。A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.SSL协议能够保障电子商务交易中( )。A.客户的利益 B.商家的利益C.商家的诚信度 D.客户的诚信度15.SET协议应用的工作层次在( )。A.传输层 B.应用层C.传输层与应用层之间 D.网络层16.S-HTTP协议主要用来保障( )。A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是( )。A.认证中

7、心B.数字证书C.密钥管理 D.PKI应用接口18.防静电措施属于( )。A.物理安全防范B.访问权限防范C.黑客安全防范 D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施( )。A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明( )。A.私钥 B.公钥C.算法 D.信息21.S/MIME协议主要用来保障( )。A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换22.PKI的关键产品和服务是( )。A.认证中心B.数字证书C.密钥管理 D.PKI应用接口23.网络安全中成熟的技术不包括( )。A.数字签名技术 B.

8、入侵检测C.防火墙技术 D.VPN技术24.单向散列函数一般用在( )。A.数字签名中 B.文件加密中C.访问控制中 D.保护内网中25.KERBEROS认证协议主要用来认证( )。A.服务器和客户机 B.公钥C.算法 D.私钥26.电子商务面临的主要攻击不包括( )。A.仲裁 B.窃听C.篡改 D.假冒和抵赖27.DES密钥的长度一般为( )。A.128B.64 C.124 D.5628.下列哪个不属于密钥管理的范畴( )。A.密钥分析B.密钥建立C.密钥备份 D.密钥终止29.属于非数学加密理论和技术的是( )。A.AES B.ELGAMAL C.IDEA D.生物识别30.选举单位采用电

9、子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性( )。A.盲签名 B.团体签名C.不可争辩签名 D.多重签名31.PKI的核心产品是( )。A.数字证书 B.认证机构 C.RA D.CA服务器32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段 来保护自己的产品( )。A.口令认证B.智能卡认证C.身份认证D.kerberos认证33.X.509证书中含有什么信息 ( )。A.出生年月 B.机构签名证书C.个人公钥 D.SET服务器证书34.采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个数是( )。A.N(N-1)/2个B.N(N-1)

10、个 C.N个 D.2N个35.为了保证电子商务中信息完整性的认证,通常采用的手段是( )。A.信息加密和解密 B.生物识别C.数字签名 D.量子密码36.网站域名盗用属于黑客攻击类型中的什么类型( )。A.口令入侵 B.端口扫描C.电子邮件攻击 D.WWW欺骗37.以下哪一项不属于数字证书数据的组成部分 ( )。A.姓名 B.有效使用期限C.公钥 D.版权信息38.计算机病毒的特征之一是( )。A.非授权不可执行性B.非授权可执行性C.授权不可执行性 D.授权可执行性39.SET协议不能够保障电子商务交易中( )。A.客户的利益 B.商品的质量的服务C.商家的利益 D.客户的诚信度40.SSL协议应用的工作层次在( )。A.传输层 B.传输层与应用层之间C.应用层 D.网络层41.S/MIME协议主要用来保障( )。A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换42.PKI的关键产品和服务是( )。A.认证中心B.数字证书C.密钥管理 D.PKI应用接口

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号