当前位置:文档之家› 浙师大电子商务安全技术单选题题目

浙师大电子商务安全技术单选题题目

单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( )A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。

A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE6.VPN按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的协议。

( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P8. 对SET软件建立了一套测试的准则。

( )A.SETCo B.SSL C.SET Toolkit D.电子钱包9.CFCA认证系统的第二层为( )A.根CA B.政策CA C.运营CA D.审批CA10. SHECA提供了_____种证书系统。

A.2 B.4 C.5 D.711.以下说法不正确的是( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC15. _______在CA体系中提供目录浏览服务。

( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器16. Internet上很多软件的签名认证都来自_______公司。

( )A.Baltimore B.Entrust C.Sun D.VeriSign17.SSL支持的HTTP,是其安全版,名为( )A.HTTPS B.SHTTP C.SMTP D.HTMS18. SET系统的运作是通过个软件组件来完成的。

A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( )A.CA系统B.RA系统C.LRA系统D.LCA系统20. CTCA的个人数字证书,用户的密钥位长为( )A.128 B.256 C.512 D.10241.以下厂商为电子商务提供信息产品硬件的是( )A. AOL B.YAHOO C.IBM D.MICROSOFT2.把明文变成密文的过程,叫作( )A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是( )A.DES B.AES C.IDEA D.ECC4.MD-4散列算法,输入消息可为任意长,按_______比特分组。

( )A.512 B.64 C.32 D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。

( ) A.120 B.140 C.160 D.2646.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是( ) A.IPSec B.L2F C.PPTP D.GRE8.Access VPN又称为( )A.VPDN B.XDSL C.ISDN D.SVPN9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( ) A.接入控制B.数字认证C.数字签名D.防火墙10.关于密钥的安全保护下列说法不正确的是()A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥11.不属于公钥证书类型的有( )A.客户证书B.服务器证书C.密钥证书D.安全邮件证书12.由密文恢复成明文的过程,称为( )A.加密B.密文C.解密D.解密算法13.最早提出的公开的密钥交换协议是( )A. Diffie – HellmanB.ELGamal C.IDEA D.TCP/IP14.在MD-5算法中,消息压缩后输出为_______比特。

( )A.32 B.64 C.128 D.25615.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为( ) A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名16.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。

( ) A.135 B.255 C.275 D.29017.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN 的安全性的,对安全要求更高的是( )A.VPDN B.XDSL C.ISDN D.SVPN18.CA中面向普通用户的是( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器19._______定义了如何使用协议,并为上层应用提供PKI服务。

( )A.SET B.AP1 C.SSL D.TCP/IP20.运营CA位于CFCA认证系统的第_______层。

( )A.1 B.2 C.3 D.41.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为( ) A.B-G B.B-C C.B-B D.C-C2.电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A.可靠性B.真实性C.机密性D.完整性3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( )A.密钥B.密文C.解密D.加密算法4.与散列值的概念不同的是( )A.哈希值B.密钥值C.杂凑值D.消息摘要5.SHA的含义是( )A.安全散列算法B.密钥C.数字签名D.消息摘要6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )A. GB50174- 93B.GB9361-88C. GB2887-89D.GB50169 - 927.《计算机房场、地、站技术要求》的国家标准代码是( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 928.《电子计算机房设计规范》的国家标准代码是( )A. GB50174-93B.GB9361- 88C. GB2887-89D.GB50169- 929.外网指的是( )A.非受信网络B.受信网络C.防火墙内的网络D.局域网10.____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

( )A.公钥对B.私钥对C.数字证书D.数字签名11.在公钥证书数据的组成中不包括( )A.版本信息B.证书序列号C.有效使用期限D.授权可执行性12.既是信息安全技术的核心,又是电子商务的关键和基础技术的是( )A.PKI B.SET C.SSL D.ECC13.基于PKI技术的_______协议现在已经成为架构VPN的基础。

( )A.IPSec B.SET C.SSL D.TCP/IP14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。

() A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书15. PKI的保密性服务采用了_______机制。

( )A.数字信封B.时间戳C.数字签名D.混合加密系统16.在SET系统中,电子钱包被存在_______的计算机中。

( )A.持卡人B.网上商店C.银行D.认证中心17. SSL是由( ) 公司开发的。

A. Microsoft scape C.Sun D.Cisco 18.SET是以为基础的。

( )A.信用卡B.借记卡C.金穗卡D.IC卡19.负责处理商店端的交易信息的SET专用服务器是( )A.支付网关B.商店服务器C.电子钱包D.用户服务器20. CTCA的含义是( )A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心 D. 成都电子商务安全证书管理中心1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即( )A.DES B.AES C.IDEA D.RD-5采集者退散4.MD-5的C语言代码文件中,不包括( )A. global.H B.global.c C.md5.h D.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6. _____是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RA C.LDAP服务器D.数据库服务器7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有种。

A.2 B.3 C.4 D.59.SET通过数字化签名和_______确保交易各方身份的真实性。

( )A.加密方式B.商家认证C.协议D.消息10.安装在客户端的电子钱包一般是一个( )A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器11.公钥证书的申请方式不包括( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请12. 比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书13.阻止非法用户进入系统使用( )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( ) A.2 B.3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印19.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?( ) A.6 B.7 C.8 D.91.软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入()很容易就可获取用户隐私。

相关主题