浙师大电子商务安全技术单选题题目
电子商务安全习题
电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
电子商务安全习题集
习题库一、单项选择题:1.最著名的公钥加密算法是A、DES B.Triple DESC.SETD.RSA2.下面哪个不是一个防火墙技术?A. 状态监测B. PKIC. 包过滤D. 应用层网关3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?A. 数字时间戳B. 数字证书C. 消息摘要D. 防火墙4.下面那种方法可以用于网上对电子文件提供发表时间的保护?A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳5.下面哪个不是数字证书中的内容?A. 公开密钥B. 数字签名C. 证书发行机构的名称D. 私有密钥6.SSL协议是由哪个公司推出的一种安全通信协议?A. NetscapeB. IBMC. MicrosoftD. VISA7、在完成一个SET交易的过程中,需要验证证书次。
A.6B.9C.5D.78、包过滤防火墙在电子商务中的角色是什么?A. 提供网络间的连接B. 提供框架管理C. 提供性能管D. 提供安全性9、RSA算法建立的理论基础是A.DESB. 替代相组合C. 大数分解和素数检测D. 哈希函数10、防止他人对传输的文件进行破坏需要A. 数字签名及验证B. 对文件进行加密C. 身份认证D. 时间戳11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是A. 国家工商局B. 著名企业C. 商务部D. 人民银行12、有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?A. 租用线路B. 宽带C. 虚拟专用网VPND. SSL13.下面哪一种是对信息的完整性的正确的阐述?A. 信息不被篡改、假冒和伪造。
B. 信息内容不被指定以外的人所知悉。
C. 信息在传递过程中不被中转。
D. 信息不被他人所接收。
14.下面哪个不是一个防火墙技术?A. 状态监测B. PKIC. 包过滤D. 应用层网关15.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和控制作用?A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙16.下面那种方法可以用于网上对电子文件提供发表时间的保护?A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳18.顾客需要一个标准的方法访问并更新位于一个集中位置的信息。
电子商务判断选择(浙师大)
第一章电子商务概述一、单选题1.“电子商务是实现业务和工作流自动化的技术应用”,其对电子商务定义的角度是从(A)方面。
A.业务流程B.服务C.通信D.在线2.电子商务的发展历史经历了四个阶段,目前已经发展到( B )阶段。
A.电子数据交换B.协同电子商务C.基础电子商务D.商务社区3.在电子商务分类中,C2C是(A)A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务4.消费者通过网络以团购的形式直接向厂家购物,属于(B)电子商务模式A. C2CB. C2BC. B2BD. B2G二、多项选择1. 电子商务具有(ABCDE )特征。
A.普遍性B.方便性C.整体性D.安全性E.协调性2. 电子商务的技术支持分为四个层次和两个支柱,其中四个层次指(BCDE )。
A.电子商务应用层B.网络层C.报文和信息传播层D.贸易服务层E.多媒体信息发布层3.下列(AB )公司开展的电子商务主要属于网络广告商业模式。
A. Google公司B.百度公司C.携程网D. Dell公司E.淘宝网4. 企业开展电子商务的外部成本包括(ABCD )。
A.物流发展滞后的成本B.软件成本C.企业间的通信成本D.硬件成本E.信用成本三、判断题1.电子商务涵盖了询价报价、订货等主要交易环节,但不包括售后服务环节。
(×)2.对有些企业来说,实施电子商务的一个重要目标是为了树立良好的企业形象。
(√)3.电子商务商业模式是指电子商务活动中的各个主体按照一定的交互关系和交互内容所形成的相对固定的商务活动样式。
(√)4.企业只有使用网络支付,才算真正从事电子商务。
(×)5.配送是阻碍电子商务发展的主要因素之一。
(√)第二章网络营销一、单选题1、下面(C )搜索引擎不是利用机器手自动搜集信息并建立索引数据库供用户查询。
A.Google B.百度C.分类目录搜索引擎D.搜狗2、(B)是一些有着共同爱好的Internet用户为了相互交换信息而组成的用户交流网。
电子商务安全导论试题
单项选择题〔本大题共20小题,每题1分,共20分〕1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行你的证件明时,用个人特征识别的方法是( A )A.指纹B.密码C.你的证件D.密钥3.以下选项中,属于电子邮件的平安问题的是( D )A.传输到错误地址B.传输错误C.传输丧失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包含( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B ) A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包含的是〔C〕A.平安操作系统B.域名效劳C.网络治理员D.网关8.以下选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可别离的B.加密桥与DBMS是别离的C.加密桥与一般数据文件是不可别离的D.加密桥与数据库无关9.在不可否认业务中爱护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务平安支付业务的第三方网上专业信托效劳机构是( A) A.CFCA B.CTCA C.SHECA D.PKI12.以下选项中,属于中国电信CA平安认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机平安的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.以下选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列爱护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet 16.由系统治理员来分配接入权限和实施操纵的接入操纵方法是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请效劳称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.以下关于数字证书的说法中不正确的选项是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者确实切身份C.数字证书由发证机构〔认证授权中心CA〕发行D.公钥证书是将公钥体制用于大规模电子商务平安的根本要素19.认证机构最核心的组成局部是( C )A.平安效劳器B.CA效劳器C.数据库效劳器D.LDAP效劳器20.PKI中支持的公证效劳是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题〔本大题共5小题,每题2分,共10分〕21.以下属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.以下选项中,属于数据完整性被破坏后会带来的严峻后果的有( ABCDE) A.造成直接的经济损失B.影响一个供给链上许多厂商的经济活动C.可能造成过不了“关〞D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信托23.接入操纵机构的建立主要依据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包含( ABCD)A.电子钱包B.商店效劳器C.支付网关D.认证中心E.RA中心25.中国电信CA平安认证系统提供的证书有( ACDE )A.平安电子邮件证书B.网上银行证书C.企业数字证书D.效劳器证书E.SSL 效劳器证书四、名词解释题〔本大题共5小题,每题3分,共15分〕26. 访问操纵性:指在网络上限制和操纵通信链路对主机系统和应用的访问。
电子商务安全测试样题答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.电子商务安全体系结构共有3层。
()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。
()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。
()4.数字证书的格式一般采用X.509标准。
()5.PKI互操作不可以由可信第三方认可模型实现。
()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。
()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。
()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。
()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。
()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。
()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。
3.简述PKI的主要功能。
4.简述数字水印嵌入和检测阶段的主要工作任务。
5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。
三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。
2. 画出SET协议支付模型图。
电子商务安全题库
电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。
二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。
2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。
四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。
2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。
2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
电子商务安全技术习题集
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务师单选题考试题与参考答案
电子商务师单选题考试题与参考答案一、单选题(共100题,每题1分,共100分)1、数字证书的内容不包括[ ]。
A、证书颁发者信息B、证书版本号C、证书持有者的私钥D、证书序列号正确答案:C2、[ ]是正确的网站信息审核流程。
A、栏目编辑审核—签发编辑审核—商务信息发布B、商务信息发布—栏目编辑审核—签发编辑审核。
C、记者/栏目编辑撰写商务信息—栏目编辑审核—签发编辑审核—商务信息发布。
D、记者/栏目编辑撰写商务信息—签发编辑审核—栏目编辑审核—商务信息发布。
正确答案:C3、顶级名称为[ ]的新闻组主要讨论关于商业或与之相关的主题。
A、miscB、socC、bizD、rec正确答案:C4、下列标签中表示网页中文档体的是( )A、<html></html>B、<head></head>C、<body></body>D、<title></title>正确答案:C5、[ ]中,加密密钥公开,解密密钥不公开。
A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D6、工艺流程及检验标准应在[ ]中进行阐述。
A、标书技术要求文件B、招标邀请函C、投标人须知文件D、投标书格式文件正确答案:A7、支付网关CA为[ ]发放证书。
A、银行B、持卡人C、商户D、品牌正确答案:A8、为Excel文件加密,在文件菜单中[ ]选项卡中设置。
A、打印B、帮助C、信息D、新建正确答案:C9、以下不属于竞争产品信息采集( )。
A、分析卖家背景B、分析详情页信息C、分析购物评价D、分析产品信息正确答案:A10、[ ]密码体制的加密密钥和解密密钥相同。
A、分组B、对称C、序列D、公开正确答案:B11、最有效的供应商激励机制是[ ]。
A、商誉激励B、免检通道C、付款方式激励D、订单激励正确答案:D12、在HTML中,制作表格时使用[ ]标记符来定义各行。
电子商务安全技术试卷及答案
电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电商安全培训试题及答案
电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。
()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。
电子商务安全与技术考题与答案
一、选择题:(每小题2分,共20分,选错无分,正确少选有相应的分)二、名词解释:(每个名词4分,共20分)三、简述题(每小题9分,共18分)四、应用题(42分)第一章:概论1.安全电子商务的体系结构与技术平台答:电子商务的安全体系结构是保证电子商务中数据安全的一个完整的逻辑结构[3-6],由5个部分组成,具体如图1所示。
电子商务安全体系由网络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统一整体。
各层通过控制技术的递进实现电子商务系统的安全。
在图1所示的电子商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电子交易数据的安全而构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。
它为电子商务安全交易提供保障机制和交易标准。
为满足电子商务在安全服务方面的要求,基于Internet 的电子商务系统使用除保证网络本身运行的安全技术,还用到依据电子商务自身特点定制的一些重要安全技术。
第二章:恶意程序及其防范1、什么是计算机病毒?是一种人为编制的能在计算机系统中生存.繁殖和传播的程序.计算机病毒一但侵入计算机系统.它会危害系统的资源.使计算机不能正常工作.计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显示.喇叭出现异常声响.2.系统启动.执行程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备无法正常使用.4.程序或数据莫名丢失或被修改.计算机病毒又分二种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
电子商务安全题库 有答案
电子商务安全题库有答案电子商务安全题库有答案一、单选题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自。
a.信息传输风险b.信用风险c.管理风险d.以上都是3.对信息传递的攻击主要表现为。
a、中断(干扰)B.拦截(窃听)C.篡改D.伪造E.所有这些4.攻击破坏信息的机密性。
a、中断(干扰)B.拦截(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造6.攻击破坏信息的可用性。
a、干扰拦截篡改伪造攻击破坏信息的真实性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造8.现代加密技术的算法是。
a.公开的b.保密的c、为用户保密D.只有加密系统知道。
9.加密和解密采用对称密钥算法。
a、一个密钥B。
密钥对,一个加密使用另一个来解密C。
相同的密钥或基本相同的密钥D。
两个密钥10非对称密钥算法用于加密和解密。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des是算法。
a.对称密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras是算法。
a.对称密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.DES算法是一种数据包加密算法,数据包长度为64位,密钥长度为。
a、 56比特。
64比特。
128比特。
64字节14.des算法是分组加密算法,分组长度为。
a、 56比特。
64比特。
128比特。
64字节15.ras算法加密模式用①加密,用②解密。
a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥16.Ras算法的验证模式使用① 然后用②. a、发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥17.多层密钥系统中密钥系统的核心是。
a、工作密钥B.加密密钥C.主密钥D.公钥。
18.在多层密钥系统中,加密和解密数据的密钥为。
电子商务安全技术题库
电子商务安全技术题库一、选择题1、信息的保密性是指(B )。
A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转2、信息的完整性是指(C )。
A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转3、电子商务系统的实体安全不包括( A )。
A.人身安全B. 环境安全C. 设备安全D. 媒体安全4、电子商务系统的运行安全不涉及( A )方面。
A. 交易安全B. 风险分析C. 审计跟踪D. 备份与恢复5、电子商务安全技术不包括( B )。
A. 客户端安全技术B. 数据安全技术C. 服务器端安全技术D. 信息传输安全技术6、可信计算机系统评估准则将计算机系统的安全划分为( A )A. 4个等级B. 5个等级C. 6个等级D. 8个等级7、计算机病毒是一种( C ).。
A. 软件故障B. 硬件故障C. .程序D. 细菌8、计算机病毒特性不包括( D )。
A传染性 B.隐藏性C.破坏性D.自生性9、下列叙述中正确的是( D )。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播10、Windows Server 2003 系统的安全日志通过( A )设置。
A.事件查看器B.服务管理器C.本地安全策略D.网络适配器11、用户匿名录主机时,用户名为( A )。
A.guestB.OKC.AdminD.Anonymous12、为了保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令B.命令C.密码D.密钥13、( A )不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEPLORE.EXEC.lsass.exeD.services.exe14、( B )不是Windows 的共享访问权限。
电子商务安全管理考试 选择题 55题
1. 电子商务中,SSL协议主要用于:A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复2. 下列哪项不是电子商务安全的主要威胁?A. 病毒攻击B. 网络钓鱼C. 数据备份D. 拒绝服务攻击3. 在电子商务中,数字签名主要用于:A. 数据加密B. 身份验证C. 数据压缩D. 数据恢复4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用数据加密D. 使用数据备份5. 电子商务网站的安全漏洞可能导致:A. 数据丢失B. 数据泄露C. 数据篡改D. 以上都是6. 下列哪项是电子商务中的身份验证方法?A. 密码B. 生物识别C. 双因素认证D. 以上都是7. 在电子商务中,HTTPS协议比HTTP协议更安全,因为:A. 它使用SSL/TLS加密B. 它使用数据压缩C. 它使用数据备份D. 它使用数据恢复8. 下列哪项是电子商务中的数据加密技术?A. AESB. RSAC. DESD. 以上都是9. 电子商务网站的安全审计主要目的是:A. 发现安全漏洞B. 提高网站性能C. 增加网站流量D. 减少网站成本10. 下列哪项是电子商务中的访问控制技术?A. 角色基础访问控制B. 强制访问控制C. 自主访问控制D. 以上都是11. 在电子商务中,防止跨站脚本攻击(XSS)的有效方法是:A. 输入验证B. 输出编码C. 使用内容安全策略D. 以上都是12. 下列哪项是电子商务中的安全协议?A. SSL/TLSB. SSHC. IPSecD. 以上都是13. 电子商务网站的安全策略应包括:A. 数据备份B. 灾难恢复计划C. 安全培训D. 以上都是14. 下列哪项是电子商务中的安全威胁?A. 恶意软件B. 内部威胁C. 社会工程学攻击D. 以上都是15. 在电子商务中,防止数据泄露的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是16. 下列哪项是电子商务中的安全措施?A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是17. 电子商务网站的安全性能测试包括:A. 渗透测试B. 漏洞扫描C. 安全审计D. 以上都是18. 下列哪项是电子商务中的安全标准?A. PCI DSSB. ISO 27001C. HIPAAD. 以上都是19. 在电子商务中,防止身份盗用的有效方法是:A. 双因素认证B. 生物识别C. 密码策略D. 以上都是20. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是21. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是22. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是23. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是24. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是25. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是26. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是27. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是28. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是29. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是30. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是31. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是32. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是33. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是34. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是35. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是36. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是37. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是38. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是39. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是40. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是41. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是42. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是43. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是44. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是45. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是46. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是47. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是48. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是49. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是50. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是51. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是52. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是53. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是54. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是55. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是答案1. A2. C3. B4. B5. D6. D7. A8. D9. A10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D。
浙师大电子商务安全技术单选题题目
浙师大电子商务安全技术单选题题目单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( )A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE6.VPN按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的协议。
( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P8. 对SET软件建立了一套测试的准则。
( )A.SETCo B.SSL C.SET Toolkit D.电子钱包9.CFCA认证系统的第二层为( )A.根CA B.政策CA C.运营CA D.审批CA10. SHECA提供了_____种证书系统。
A.2 B.4 C.5 D.711.以下说法不正确的是( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
电子商务安全技术练习题
第7章电子商务安全技术练习题一、判断题1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。
”(F)(8-3+ P116+CII)2. 买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.(F)P1123.我国最重要的计算机系统是国防和军队的计算机系统。
(F)P964.信息安全就是要保证信息不被非法阅读、修改和泄露等。
T P977.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。
8.包过滤路由器可以防止子网网络环境遭受外部攻击9.利用防火墙可以统计有关网络的使用率,为分析网络需求和风险提供依据。
10.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。
11.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
(强行报告制度)12.计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由公安部归口管理。
(专管制度)12.计算机信息系统安全专用产品实行销售许可证制度。
14.INTEL公司生产的奔腾III处理器是一种安全性好、处理能力强的网络电脑芯片,可以做电子政务网络电脑的重要组件。
15.我国境内的计算机互联网可以自行架设信道与国际联网。
9.防火墙是一般只能对两个网络之间的相互访问实行强制性管理。
(F)(7-1+ P104+AII)二、单项选择题1.在社会经济领域,网络安全主要是(A)。
P103A. 党政机关网络安全问题B. 国家经济领域内网络安全问题C. 国防计算机网络安全问题D. 军队计算机网络安全问题2.下列关于防火墙的说法正确的是(A)。
P104A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3、以下对防火墙的说法错误的是(A)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( )A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE6.VPN按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的协议。
( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P8. 对SET软件建立了一套测试的准则。
( )A.SETCo B.SSL C.SET Toolkit D.电子钱包9.CFCA认证系统的第二层为( )A.根CA B.政策CA C.运营CA D.审批CA10. SHECA提供了_____种证书系统。
A.2 B.4 C.5 D.711.以下说法不正确的是( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC15. _______在CA体系中提供目录浏览服务。
( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器16. Internet上很多软件的签名认证都来自_______公司。
( )A.Baltimore B.Entrust C.Sun D.VeriSign17.SSL支持的HTTP,是其安全版,名为( )A.HTTPS B.SHTTP C.SMTP D.HTMS18. SET系统的运作是通过个软件组件来完成的。
A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( )A.CA系统B.RA系统C.LRA系统D.LCA系统20. CTCA的个人数字证书,用户的密钥位长为( )A.128 B.256 C.512 D.10241.以下厂商为电子商务提供信息产品硬件的是( )A. AOL B.YAHOO C.IBM D.MICROSOFT2.把明文变成密文的过程,叫作( )A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是( )A.DES B.AES C.IDEA D.ECC4.MD-4散列算法,输入消息可为任意长,按_______比特分组。
( )A.512 B.64 C.32 D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。
( ) A.120 B.140 C.160 D.2646.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是( ) A.IPSec B.L2F C.PPTP D.GRE8.Access VPN又称为( )A.VPDN B.XDSL C.ISDN D.SVPN9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( ) A.接入控制B.数字认证C.数字签名D.防火墙10.关于密钥的安全保护下列说法不正确的是()A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥11.不属于公钥证书类型的有( )A.客户证书B.服务器证书C.密钥证书D.安全邮件证书12.由密文恢复成明文的过程,称为( )A.加密B.密文C.解密D.解密算法13.最早提出的公开的密钥交换协议是( )A. Diffie – HellmanB.ELGamal C.IDEA D.TCP/IP14.在MD-5算法中,消息压缩后输出为_______比特。
( )A.32 B.64 C.128 D.25615.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为( ) A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名16.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。
( ) A.135 B.255 C.275 D.29017.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN 的安全性的,对安全要求更高的是( )A.VPDN B.XDSL C.ISDN D.SVPN18.CA中面向普通用户的是( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器19._______定义了如何使用协议,并为上层应用提供PKI服务。
( )A.SET B.AP1 C.SSL D.TCP/IP20.运营CA位于CFCA认证系统的第_______层。
( )A.1 B.2 C.3 D.41.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为( ) A.B-G B.B-C C.B-B D.C-C2.电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A.可靠性B.真实性C.机密性D.完整性3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( )A.密钥B.密文C.解密D.加密算法4.与散列值的概念不同的是( )A.哈希值B.密钥值C.杂凑值D.消息摘要5.SHA的含义是( )A.安全散列算法B.密钥C.数字签名D.消息摘要6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )A. GB50174- 93B.GB9361-88C. GB2887-89D.GB50169 - 927.《计算机房场、地、站技术要求》的国家标准代码是( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 928.《电子计算机房设计规范》的国家标准代码是( )A. GB50174-93B.GB9361- 88C. GB2887-89D.GB50169- 929.外网指的是( )A.非受信网络B.受信网络C.防火墙内的网络D.局域网10.____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
( )A.公钥对B.私钥对C.数字证书D.数字签名11.在公钥证书数据的组成中不包括( )A.版本信息B.证书序列号C.有效使用期限D.授权可执行性12.既是信息安全技术的核心,又是电子商务的关键和基础技术的是( )A.PKI B.SET C.SSL D.ECC13.基于PKI技术的_______协议现在已经成为架构VPN的基础。
( )A.IPSec B.SET C.SSL D.TCP/IP14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。
() A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书15. PKI的保密性服务采用了_______机制。
( )A.数字信封B.时间戳C.数字签名D.混合加密系统16.在SET系统中,电子钱包被存在_______的计算机中。
( )A.持卡人B.网上商店C.银行D.认证中心17. SSL是由( ) 公司开发的。
A. Microsoft scape C.Sun D.Cisco 18.SET是以为基础的。
( )A.信用卡B.借记卡C.金穗卡D.IC卡19.负责处理商店端的交易信息的SET专用服务器是( )A.支付网关B.商店服务器C.电子钱包D.用户服务器20. CTCA的含义是( )A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心 D. 成都电子商务安全证书管理中心1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( )A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即( )A.DES B.AES C.IDEA D.RD-5采集者退散4.MD-5的C语言代码文件中,不包括( )A. global.H B.global.c C.md5.h D.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6. _____是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA服务器B.注册机构RA C.LDAP服务器D.数据库服务器7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有种。
A.2 B.3 C.4 D.59.SET通过数字化签名和_______确保交易各方身份的真实性。
( )A.加密方式B.商家认证C.协议D.消息10.安装在客户端的电子钱包一般是一个( )A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器11.公钥证书的申请方式不包括( )A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请12. 比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书13.阻止非法用户进入系统使用( )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( ) A.2 B.3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印19.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?( ) A.6 B.7 C.8 D.91.软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入()很容易就可获取用户隐私。