电子商务安全系统题库

上传人:新** 文档编号:456933337 上传时间:2024-02-17 格式:DOC 页数:15 大小:61KB
返回 下载 相关 举报
电子商务安全系统题库_第1页
第1页 / 共15页
电子商务安全系统题库_第2页
第2页 / 共15页
电子商务安全系统题库_第3页
第3页 / 共15页
电子商务安全系统题库_第4页
第4页 / 共15页
电子商务安全系统题库_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《电子商务安全系统题库》由会员分享,可在线阅读,更多相关《电子商务安全系统题库(15页珍藏版)》请在金锄头文库上搜索。

1、word一、单项选择题每题1分,共30分1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。A信息传输风险 B. 信用风险 C. 管理风险 。A. 中断干扰 B. 截取窃听 C. 篡改 D. 伪造E. 以上都是4.攻击破坏信息的性。A. 中断干扰 B. 截取窃听 C. 篡改 D. 伪造5.攻击破坏信息的完整性。A. 中断干扰 B. 截取窃听 C. 篡改 D. 伪造6.攻击破坏信息的可用性。A. 中断干扰 B. 截取窃听 C. 篡改 D. 伪造7.攻击破坏信息的真实性。A. 中断干扰 B. 截取窃听 C. 篡改 D. 伪造。A. 公开的 B. 的 C. 对用户 D. 只有加密系

2、统知道。A一把密钥 B. 密钥对,一个加密如此用另一个解密C. 一样密钥或实质一样的密钥 D. 两把密钥10.非对称密钥算法加密和解密使用。A一把密钥 B. 密钥对,一个加密如此用另一个解密 C. 一样密钥或实质一样的密钥 D. 两把密钥算法。A. 对称密钥加密 B. 非对称密钥加密C. 公开密钥加密 D. 私有密钥加密算法。A. 对称密钥加密 B. 非对称密钥加密C. 单一密钥加密 D. 私有密钥加密13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。A. 56bit B. 64bit C. 128bit D. 64Byte14.DES算法是分组加密算法,分组长度为。 A. 5

3、6bit B. 64bit C. 128bit D. 64Byte加密,用解密。A. 发送方私钥B. 发送方公钥C. 接收方私钥 D. 接收方公钥16.RAS算法验证模式用加密,用解密。A. 发送方私钥B. 发送方公钥C. 接收方私钥D. 接收方公钥。A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。A. 工作密钥B. 密钥加密密钥C. 主密钥 D. 公开密钥。A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。和。A顺序产生B. 随机产生C. 密钥使用系统产生 D. 密钥管理中心系统产生。A. X.509 v3B. X.509 v2 C. X.509 v22.认

4、证的类型有消息认证和身份认证,消息认证的目的是证实消息的。A来源 B. 完整性 C. 含义 D. 以上都是23.认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。A. 访问目的 C. 现实中的身份 D. bit的摘要。A. 160 B. 128 C. 64 D. 25625.SHA1对于任意长度的报文都输出bit的摘要。A. 160 B. 128 C. 64 D. 25626.口令易受重放攻击,目前的防措施是。A. 保护好密码 B. 不泄露真实身份C. 加密 D. 实时验证码。A. 加密 B. 数字签名 C. 验证码 D. 传输摘要。A. 公钥根底设施 B. 公钥管理中心C. 私钥

5、管理中心 D. 特权管理根底设施。A. 收回证书 B. 宣布证书作废 C. 宣布证书过期 D. 私钥泄露。A. 私钥泄露 B. 持有者身份变动 C. 证书非正常使用 。A. 访问控制矩阵 B. 访问控制列表ACLC. 访问能力表CL D. 以上都是。A. 基于身份的策略 B. 基于规如此的策略C. 基于角色的策略 D. 以上都是。A. 应用层 B. 传输层 C. 网络层 D. 数据链路层34.SET协议工作在TCP/IP协议的。A. 应用层 B. 传输层 C. 网络层 D. 数据链路层35.IPSec协议工作在TCP/IP协议的。A. 应用层 B. 传输层 C. 网络层 D. 数据链路层。A.

6、 B2B B. C2CC. B2C D. 都支持支持。A. 交换机 B. 路由器 C. 服务器 D. 网关38.协议不能实现VPN功能A. SSL B. IPSec C. SHTTP D. L2TP39.不是防火墙应提供的功能。A. NAT B. VPN C. 容过滤 D. 防病毒40.不是网络操作系统。A. Windows Server 2003 B. Windows 7C. UNIX D. Linux。A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性。A. 信息收集能力 B. 自我繁殖能力 C. 自我传播能力 D. 传染性43.协议是用于开放网络进展信用卡电子支付的安全协

7、议。ASSL BTCP/IPCSET D HTTP44.就是要降低由于人为的或自然的威胁因素可能对部网络造成的危害与由此可能带来的损失。A. 信息安全 B. 运行安全C. 风险管理 D. 安全人事管理45.DDOS攻击破坏的是。A. 性 B. 完整性 C. 可用性 D. 验证性46.PGPPretty Good Privacy是一个主要基于_密码算法的供大众使用的加密软件。A. DES B. IDEAC. RSA D. MD547.RSA 是一种算法。 B.对称加密 C.数字签名 D. 数字证书48.DES 是一种算法。C.数字签名 D. 数字证书49.DSA 是一种算法。 B.对称加密 D.

8、 数字证书50.SSL协议使用的加密算法是 。A.仅使用对称密钥算法 B.仅使用公钥加密算法C. 同时使用对称密钥和公钥加密算法D.同时使用DES加密算法和散列密码51.认证中心的核心职责是 。A. 签发和管理数字证书 B. 验证信息 C. 公布黑 D. 撤消用户的证书你认为已经落入网络钓鱼的圈套,如此应采取措施。A. 向电子地址或被伪造的公司报告该情形B. 更改的密码C. 立即检查财务报表D. 以上全部都是53.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用。AHash BRSA CPIN DDES54.为了保证时间戳的可信度,商用时间戳的时间应与

9、时间保持一致。A. 服务器时间B.客户机时间 C.网络时间 D. 国家时间中心标准实验室时间55.用散列函数对明文进展处理后,生成,用来保证数据的完整性。A.数字签名 B.数字证书 C. 数字摘要D.密文56.不是目前对网络加密的主要方式。A.节点对节点加密; B.端对端加密;C.链路加密; D. 终端加密57.RSA加密算法的根本原理是。A.DES; B.替代相组合;C. 大数分解和素数检测;D.哈希函数58.包过滤防火墙一般在上实现。A.网关; B.交换机;C.服务器; D. 路由器59.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通

10、常被称为。A.适度安全原如此; B. 授权最小化原如此;C.分权原如此; D.木桶原如此60.电子签名法所讲的电子签名。A. 就是数字签名 B.不是数字签名 C. 包括数字签名 D.与数字签名无关61.防火墙的功能是保障网络用户访问公共网络时具有;与此同时,也保护专用网络。A. 最低风险 免遭外部袭击B.防火作用 免遭盗窃C.防病毒作用 防止黑客入侵D.防系统破坏作用 防止信息丢失62.CA指的是 A.证书授权; B.加密认证;C.虚拟专用网; D. 认证机构63.CPS是指。A.证书策略 B.中央处理器 C. 证书策略实施说明 D.认证系统64.CRL是。A.统一资源定位符 B.数字证书管理

11、机构 C. 数字证书撤销表 D.都不对65.MD5是一种算法。A. 摘要算法 B. 对称加密 C. 数字签名 D. 数字证书66.SHA1是一种算法。A. 摘要算法 B. 对称加密 C. 数字签名 D. 数字证书67.IPsec是指。A.第二代IP协议 B.IP地址 68.PKI是。 B.公开密钥系统 69.VPN是指。A.高级用户网络 70.不属于PKI根底技术的是( )A加密技术 B数字签名技术 C数字信封技术 D数字水印技术71.关于防火墙,以下哪种说法是错误的?( )A.防火墙能阻止来自部的威胁;B.防火墙能控制进出网的信息流向和信息包;C.防火墙能提供VPN功能;72.基于网络的入侵

12、检测系统的信息源是A. 系统的审计日志 B. 系统的行为数据C. 应用程序的事务日志文件 D. 网络中的数据包73.密钥的长度是指密钥的位数,一般来说 。A.密钥位数越长,被破译的可能就越小B.密钥位数越短,被破译的可能就越小C.密钥位数越长,被破译的可能就越大74.目前最安全的身份认证机制是。A. 一次性口令机制 B. 双因素法 C. 基于智能卡的用户身份认证 D. 身份认证的单因素法75.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )A.基于网络的入侵检测方式; B.基于文件的入侵检测方式;76.容灾的目的和实质是( )A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 77.入侵检测系统提供的根本服务功能包括( )A.异常检测和入侵检测; B.入侵检测和攻击告警; C.异常检测和攻击告警; D.异常检测、入侵检测和攻击告警78.入侵检测系统在进展信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 A.模式匹配;

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号