电子支付与安全
形考四
题目1
MD-4的输入消息可以为任意长,压缩后的输出长度为()
A. 64比特
B. 128比特
C. 256比特
D. 512比特
答案是:128比特
题目2
下列提高数据完整性的安全措施中,不属于防范性措施的是()
A. 归档
B. 镜像
C. RAID
D. 网络备份
答案是:网络备份
题目3
通常PKI的最高管理是通过()
A. 政策管理机构来体现的
B. 证书作废系统来体现的
C. 应用接口来体现的
D. 证书中心CA来体现的
答案是:政策管理机构来体现的
题目4
CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()
A. 一层
B. 二层
C. 三层
D. 四层
答案是:三层
题目5
下列选项中不属于数据加密可以解决的问题是()
A. 看不懂
B. 改不了
C. 盗不走
D. 用不了
答案是:用不了
题目6
在密钥管理系统中最核心、最重要的部分是( )
A. 工作密钥
B. 数据加密密钥
C. 密钥加密密钥
D. 主密钥
答案是:主密钥
题目7
在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )
A. 数字签名
B. 数字摘要
C. 数字指纹
D. 数字信封
答案是:数字签名
题目8
通常PKI的最高管理是通过( )
A. 政策管理机构来体现的
B. 证书作废系统来体现的
C. 应用接口来体现的
D. 证书中心CA来体现的
答案是:政策管理机构来体现的
题目9
下列防火墙类型中处理效率最高的是( )
A. 包过滤型
B. 包检验型
C. 应用层网关型
D. 代理服务器型
答案是:包过滤型
题目10
在Internet接入控制对付的入侵者中,属于合法用户的是( )
A. 黑客
B. 伪装者
C. 违法者
D. 地下用户
答案是:违法者
题目11
属于计算机安全中威胁的类型有()
A. 身份欺骗
B. 特洛伊木马
C. 篡改数据
D. 拒绝服务
答案是:身份欺骗, 篡改数据, 拒绝服务
题目12
关于电子商务的说法错误的是()
A. 电子商务使买卖双方更方便地研究市场,更准确地了解市场和把握市场
B. 狭义的电子商务是指在INTRANET网络的买卖方式
C. 电子商务是一种仅采用网络技术的买卖方式
D. 电子商务中,商务是核心,电子是关键
答案是:狭义的电子商务是指在INTRANET网络的买卖方式, 电子商务是一种仅采用网络技术的买卖方式, 电子商务中,商务是核心,电子是关键
题目13电子签名具有()特点
A. 在其使用范围内,对签名持有人而言独一无二
B. 由签名持有人或以签名持有人单独掌握的方法所制造并附以数据电文中
C. 其制造及与有关数据电文的连接方式对电文的完整性提供可靠的保证
D. 在其签署范围内,所涵盖的内容和条文具有不可侵犯的法律效应
答案是:在其使用范围内,对签名持有人而言独一无二, 由签名持有人或以签名持有人单独掌握的方法所制造并附以数据电文中, 其制造及与有关数据电文的连接方式对电文的完整性提供可靠的保证
题目14
在完善网上商店订单处理流程时,常用()等方法相结合的方式
A. 绘制对客户订单的商品配送过程的网络结构图
B. 绘制订单处理的流程图
C. 调查处理流程中各节点的时间耗用
D. 调查数据收集节点
答案是:绘制对客户订单的商品配送过程的网络结构图, 绘制订单处理的流程图, 调查处理流程中各节点的时间耗用
题目15
在电子商务条件下,卖方应当承担的义务包括()
A. 按照合同的规定提交标的物及单据
B. 按照网络交易规定方式支付价款的义务
C. 对标的物的权利承担担保义务
D. 对标的物的质量承担担保义务
答案是:按照合同的规定提交标的物及单据, 对标的物的权利承担担保义务, 对标的物的质量承担担保义务
题目16
SSL可用于加密任何基于TCP/IP的应用,如()等
A. HTTP
B. X.23
C. Telnet
D. FTP
答案是:HTTP, Telnet, FTP
题目17
计算机网络的分类标准很多,按拓扑结构可分为()
A. 广播型
B. 星型
C. 总线型
D. 环型
答案是:星型, 总线型, 环型
题目18
获得5.00分中的3.75分
电子商务所需的安全性要求包括()
A. 保密性
B. 认证性
C. 完整性
D. 可否否认性
答案是:保密性, 认证性, 完整性, 可否否认性
题目19
一个签名方案由()算法构成
A. 签署
B. 加密考试大刚
C. 验证
D. 解密
答案是:签署, 验证
题目20
电子商务的基本组成要素包括()
A. 用户
B. 认证中心
C. 物流配送
D. 网上银行
答案是:用户, 认证中心, 物流配送, 网上银行。