中南网络教育《电子商务信息安全》在线作业二及参考答案
电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
中南网络教育《电子商务法律与法规》在线作业二及参考答案

(一) 单选题1.数字签名与传统的手写签名相比有如下优点( )。
(A) 数字签名中的签名同信息是不能分开的(B) 只有特定的人可以对数字签名进行检验(C) 任何人都可以对数字签名进行修改(D) 在数字签名中,有效签名的复制同样是有效的签名参考答案:(D)2.认证机构与证书持有人之间的认证服务合同是基于()订立的。
(A) 单边义务(B) 最大诚信原则(C) 无偿服务(D) 双方自愿参考答案:(B)3.我国《电子签名法》明确了电子认证服务的( )(A) 市场开放制度(B) 市场竞争制度(C) 市场备案制度(D) 市场准入制度参考答案:(D)4.下列选项不属于国际物流法律文件的是()(A) 《国际铁路货物运送公约》(B) 《联合国国际货物多式联运公约》(C) 《1978年联合国海上货物运输公约》(D) 《世界知识产权组织公约》参考答案:(D)5.仓储合同中的仓单是()(A) 仓单就是仓储合同(B) 仓单是货物收据(C) 仓单不可以转让(D) 仓单不能作为争议解决的证据参考答案:(B)6.网上银行作为高新技术的银行服务手段,与传统的银行服务体系相比,具有以下特征:( )(A) 更好的客户服务模式(B) 经营成本的大大提高(C) 更安全的付款方式(D) 增加了交易成本参考答案:(A)7.《电子资金划拨法》和E条例中对卡类存取工具的发行的规定是为了保护消费者的()(A) 选择权(B) 知情权(C) 财产安全权(D) 隐私权参考答案:(A)8.我国《电子签名法》规定对电子认证服务管理采用的模式是( )(A) 强制性许可制度(B) 非强制性许可制度(C) 完全依靠市场调节制度(D) 行业自律制度参考答案:(D)9.SET协议的信用卡支付属于()(A) 无加密的信用卡支付(B) 简单加密的信用卡支付(C) 通过第三方验证的信用卡支付(D) 专用协议信用卡支付参考答案:(C)10.因签署者的计算机系统达不到要求而使认证机构不能履行或不能完全履行颁发证书、管理证书及发布信息的义务属于( )(A) 不可抗力(B) 免责条款(C) 债权人过错(D) 违约责任参考答案:(C)11.在我国普遍使用的电子签名技术是( )(A) 公约密码技术(B) SSL协议(C) SSH协议(D) PKI技术参考答案:(D)12.1995年,世界上第一家网上银行??安全第一网络银行诞生在()(A) 加拿大(B) 美国(C) 英国(D) 日本参考答案:(B)13.为解决电子商务配送需求与供给之间在规模上的差距,应当( )(A) 选择适当的商务模式(B) 扩大电子商务配送需求规模(C) 采用第三方物流(D) 扩大经营商品的品种参考答案:(B)14.下列不属于支付命令错误的是()(A) 支付命令认证错误(B) 支付命令的表述错误(C) 支付命令的错误执行(D) 错误的支付命令参考答案:(A)15.下列关于第三方物流说法不正确的是()(A) 第三方物流是一种物流服务专业化的服务活动(B) 第三方物流的发展电子商务化(C) 第三方物流服务个性化(D) 第三方物流就是传统运输服务参考答案:(D)16.货运合同中,不属于法定免除承运人损害赔偿责任的事由有()(A) 承运人配备的运输工具不适运(B) 不可抗力(C) 货物本身的自然属性或者合理损耗(D) 托运人或收货人过错参考答案:(A)17.电子签名的法律效力()(A) 优于传统签名(B) 具有与手写签名同等的法律效力。
中南网络教育《电子商务法律与法规》在线作业一及参考答案

(D)
9.
合同的成立( )。
(A)是指订约当事人就合同的主要条款达成合意,即双方当事人意思表示一致
(B)是指受要约人同意要约的全部条件以缔结合同的意思表示
(C)即为合同的生效
(D)是指合同的内容和形式合法
参考答案:
(A)
10.
关于电子合同书面形式的理解正确的是( )。
(A)与传统的书面形式没有区别
(A)电子商务法是公法与私法的融合
(B)电子商务法是实体法和程序法兼顾的法
(C)电子商务法是行政法
(D)电子商务法是商法
参考答案:
(C)
28.
发端人设计的程序或他人代为设计程序的一个自动运作的信息系统,为( )。
(A)发端人
(B)代理人
(C)电子代理人
(D)设计人
参考答案:
(C)
29.
电子商务法,是调整以数据电文为交易手段而形成的( )所引起的商事关系的规范体系。
C2C是一种( )。
(A)企业与消费者之间的电子商务
(B)企业与政府之间的电子商务
(C)消费者与消费者之间的电子商务
(D)企业与企业之间的电子商务
参考答案:
(C)
15.
网络服务提供商(ISP)不可以从事的活动是( )。
(A)删除色情淫秽的不法信息
(B)从事维护网络安全的活动
(C)从事与网络服务无关的贸易活动
(D)对所使用系统再次转让许可
参考答案:
(A)
24.
电子商务在商务活动中的特点是非常突出的,以下活动中,哪些不属于其特点?( )
(A)交易无纸化
(B)在很多环境下表现为“机对机”的交易
(C)信息本身成为交易标的物
电子商务安全及答案

《电子商务安全》试卷及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A )A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为( A )A.128比特 B.160比特 C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是( B )A.隐蔽性B.传染性 C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D )A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥10.LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是( B )A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是( A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密B.商家认证 C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是( C )A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是( C )A.自主式接入控制 B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...( D )A.成本较低 B.结构灵活 C.管理方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码D.数据19.支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( D )A.64位 B.128位 C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
《电子商务》在线作业一答卷

《电子商务》在线作业一试卷总分:100 得分:100一、单选题(共20 道试题,共100 分)1.以下不是电子商务的系统特性的是()A.高效性和方便性B.集成性和可扩展性C.安全性和协调性D.时效性和多样性正确的答案是:D2.防火墙是一种计算机硬件和软件的结合,使互联网和内部网之间建立(),从而保护内部网免受非法用户的侵入。
A.安全等级保护制度B.安全信息系统C.安全网关D.安全保护正确的答案是:A3.网络对传输的内容()A.可以区分B.不区分C.视网络畅通情况而定D.传文本和数字时能区分正确的答案是:B4.下面接入方案中传输速度最快的是()A.ISDNB.ADSLC.T1D.ATM正确的答案是:D5.以下正确的URL是()A.www@B.C.http:D.http@//正确的答案是:B6.非对称密钥密码体制又称为()A.私钥加密体制B.公钥加密体制C.单钥加密体制D.公共密钥加密体制正确的答案是:B7.因特网的基础通信协议是()A.TCP/IPB.TelnetC.FTPD.SMTP正确的答案是:A8.实现电子邮件的应用层协议是()A.TCP和IPB.EmailC.HTTP和FTPD.SMTP和POP3正确的答案是:D9.PKI的核心是()A.证书库B.密钥生成C.CAD.证书管理系统正确的答案是:C10.最早提出电子商务概念的是()A.国际商会B.IBM公司C.微软公司D.加拿大电子商务协会正确的答案是:B11.互联网的三个代表性的应用,不包括以下哪个()A.WWWB.远程登陆TelnetC.电子邮件E-mailD.文件传输FTP正确的答案是:A12.实现电子商务的前提条件是()A.信息B.人才C.物流D.电子信息技术正确的答案是:D13.每个IP地址由32个二进制位构成,分4组,每组()个二进制位A.4个B.16个C.32个D.8个正确的答案是:D14.电子商务实际上是一种()活动A.买卖B.网络C.生产D.运输正确的答案是:A15.在电子商务分类中,C to G是()A.企业与企业之间B.企业与消费者之间C.企业和政府之间D.消费者与政府之间正确的答案是:D16.在电子商务分类中,B to C是()A.企业与企业之间B.企业与消费者之间C.企业和政府之间D.消费者与政府之间正确的答案是:B17.TCP/IP协议是什么网络上所使用的协议()A.InternetB.IntranetC.ExtranetN正确的答案是:A18.对于计算机病毒的潜伏性,说法正确的是()A.侵入后立即活动B.侵入后不立即行动,条件成熟也不活动C.侵入后等待一段时间D.侵入后待条件成熟起作用正确的答案是:D19.ARP是指()A.地址解析协议B.逆向地址解析协议C.网络控制报文协议D.传输控制协议正确的答案是:A20.下列不属于电子商务服务器的安全解决方案的是()A.加密B.访问控制和认证C.操作系统控制D.防火墙正确的答案是:A。
中南网络教育《电子商务信息安全》在线作业三及参考答案

(一) 单选题1.目前黑客获取密码最常用的方法是( )。
(A) 暴力破解法(B) 密码文件破解法(C) 特洛伊木马法(D) 社会工程学方法参考答案:(C)2.紧急反应的四个等级中,最重要的是( )。
(A) 第一级(B) 第二级(C) 第三级(D) 第四级参考答案:(A)3.在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是( )级。
(A) C2(B) B1(C) B2(D) B3参考答案:(C)4.造成缓冲区溢出漏洞的原因是( )。
(A) 缓冲区容量过小(B) 内存不足(C) 程序未作数据长度检查(D) 数据长度过长参考答案:(C)5.容灾系统的评价主要是考察( )。
(A) 数据损失和恢复时间(B) 数据损失和设备损失(C) 设备损失和恢复时间(D) 数据损失和经济损失参考答案:(A)6.减少计算机病毒传染和造成损失的常用措施有( )。
(A) 定期用检测软件对系统进行查毒杀毒(B) 对外来的文件要经过病毒检测后才使用(C) 重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护(D) 以上都正确参考答案:(D)7.信息技术安全评估准则中,F4功能等级属于( )。
(A) 自主安全保护(B) 标记强制安全保护(C) 强制安全区域保护(D) 结构强制安全保护参考答案:(D)8.用于数据备份的存储介质中,访问速度最快的是( )。
(A) U盘(B) 硬盘(C) 光盘(D) 磁带参考答案:(B)9.下列选项中不属于计算机病毒防护体系防护层的是( )。
(A) 病毒检测层(B) 病毒遏制层(C) 病毒备份层(D) 病毒清除层参考答案:(D)10.在以下几种不同等级的容灾中,恢复能力最强的是( )。
(A) 本地应用容灾(B) 本地数据容灾(C) 异地同步应用容灾(D) 异地同步数据容灾参考答案:(C)11.以下口令最不安全的是( )。
(A) 以自己的生日做口令(B) 以常用英文单词做口令(C) 以登录名做口令(D) 以电话号码做口令参考答案:(C)12.以下不属于远程攻击的是( )。
电子商务安全课本习题答案

电子商务安全课本习题答案电子商务安全课本习题答案随着互联网的迅猛发展和电子商务行业的蓬勃兴起,电子商务安全问题也日益凸显。
为了提高电子商务从业人员的安全意识和应对能力,许多教材都设置了相关的习题。
本文将围绕电子商务安全课本习题展开讨论,为读者提供一些参考答案。
一、网络安全1. 什么是网络安全?网络安全指的是保护网络系统免受未经授权的访问、使用、披露、破坏、修改或者阻断的能力。
2. 列举常见的网络安全威胁类型。
常见的网络安全威胁类型包括:病毒和恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露等。
3. 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:警惕可疑邮件和链接、不轻易泄露个人信息、使用安全的密码、定期更新操作系统和软件等。
二、支付安全1. 什么是支付安全?支付安全指的是在电子商务交易中保护用户支付信息不被盗取、篡改或滥用的措施和技术。
2. 如何保护用户支付信息的安全?保护用户支付信息安全的方法包括:使用安全的支付平台和支付方式、定期更改支付密码、不在公共网络上进行支付等。
3. 电子钱包和移动支付的安全性如何保障?电子钱包和移动支付的安全性保障主要包括:加密技术、双重认证、风险评估和监控等。
三、数据安全1. 什么是数据安全?数据安全指的是保护数据不被未经授权的访问、修改、披露、破坏或丢失的措施和技术。
2. 如何保护个人隐私数据的安全?保护个人隐私数据安全的方法包括:使用强密码、定期备份数据、限制数据访问权限、使用防火墙和安全软件等。
3. 云计算的数据安全如何保障?云计算的数据安全保障主要包括:数据加密、身份认证、访问控制、数据备份和灾备等。
四、知识产权保护1. 什么是知识产权保护?知识产权保护指的是保护创新成果、商业秘密和知识产权不被未经授权的使用、复制、传播或盗取的措施和法律保护。
2. 如何保护自己的知识产权?保护自己的知识产权的方法包括:申请专利、商标注册、签署保密协议、加强内部知识产权保护等。
电子商务师二级题库精选(多选题含答案)

多选题:1.电子商务网站的运营,需要确立()。
(A)网站的运营目标和方向(B)网站的运营策略(C)网站的产品(D)网站的功能(E)网站销售策略(F)网站的推广方案2.电子商务销售跟踪管理,需要跟踪()。
(A)客户日增长数量和增长趋势(B)销售策略(C)销售方案的完整化和产品化(D)销售机制是否健全?是否能够调动销售人员的积极性?(E)网站销售策略(F)销售人员素质如何?是否得到良好的培训?3.电子商务产品经理,需要考虑()。
(A)产品策划(B)产品定位和用户群(C)产品价格(D)产品定位(E)产品预期收益(F)公司领导人际关系4.电子商务调研分析,需要考虑()。
(A)国外领先网站(B)国内领先网站(C)竞争对手(D)市场前景和预期收益(E)出资者的好恶(F)出资者与经营者的关系5.电子商务物流,需要注意()。
(A)第三方物流公司的规模和大小(B)第三方物流公司的信誉和服务(C)货到付款业务的回款风险(D)可送达区域和时间(E)资质条件没有关系(F)配送人员的素质6.对企业采购的招标,应标人员需要考虑()。
(A)企业采购人员的参与者(B)对业务采购人员的影响因素(C)招标信息的发布时间和应标时间(D)多考虑公关,没有必要考虑业务(E)仅考虑公关(F)多沟通,把业务和工作做到最好7.电子商务网站促销活动考虑的重点()。
(A)产品的价格和优惠幅度(B)网络广告投放的媒体、位置和形式(C)在电子商务网站的推广方式(D)目标受众(E)预算费用(F)都不是8.电子商务网站的运营和管理核心()。
(A)运营目标要明确(B)电子商务平台要与业务策略相适应(C)产品要有差异化(D)销售策略和销售人员的培训(E)网上支付解决方案(F)物流解决方案9.客户人员培训,需要培训的内容是()。
(A)业务流程(B)FAQ(C)礼仪(D)产品售前、售中、售后服务方式(E)公司机密核心竞争要素(F)都不是10.经营好B2C网站,需要参考的网站案例()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(一) 单选题1.以下不属于网络系统的安全机制的是( )。
(A) 安全防护(B) 风险分析(C) 系统维护(D) 实时响应参考答案:(C)2.下列不属于PKI服务内容的是( )。
(A) 认证服务(B) 数据保密性服务(C) 公证服务(D) 数据存储服务参考答案:(D)3.下列关于证书的撤销说法错误的是( )。
(A) 使用CRL存在一个缺陷就是,实时性受证书发放周期的限制(B) OSPT响应者提供的信息的实时性就取决于获得这些信息的来源的延迟(C) OSPT不仅能说明一个证书是否已被撤销,还可验证证书是否还在有效期(D) 前向安全数字签名方案保证了密钥泄漏之前的数字签名仍然是安全的参考答案:(C)4.最简单的防火墙类型是( )。
(A) 包过滤型防火墙(B) 应用网关型防火墙(C) 代理服务型防火墙(D) 自适应代理型防火墙参考答案:(A)5.防火墙不能防范( )。
(A) 非法数据的入侵(B) 未经授权的数据流出(C) 来自本地网络外部的攻击(D) 来自本地网络外部的攻击参考答案:(D)6.用户可以采用自己的私钥对信息加以处理,由于密钥仅为( )所有,因此形成了数字签名。
(A) 本人(B) 一组用户(C) 一对用户(D) 金融机构参考答案:(A)7.PKI的核心机构是( )。
(A) RA(B) CA(C) PCA(D) OCA参考答案:(B)8.SSL协议工作在TCP/IP结构的( )之间。
(A) 应用层与传输层(B) 传输层与网络层(C) 网络层与链路层(D) 链路层与物理层参考答案:(A)9.关于SET协议,以下说法不正确的是( )。
(A) SET是“安全电子交易”的英文缩写(B) 属于网络对话层标准协议(C) .与SSL协议一起同时在被应用(D) 规定了交易各方进行交易结算时的具体流程和安全控制策略参考答案:(B)10.本身并不发放数字证书,但可以确认、批准或拒绝数字证书申请人的申请的机构是( )。
(A) 注册机构(B) 认证机构(C) ITU-T (D) IETF参考答案:(B)11.在基于PKI的电子商务交易实现过程中,使用时间戳的过程是( )。
(A) 客户端认证(B) 进入购物状态(C) 订单发送和确认(D) 确认交易成功参考答案:(C)12.网络安全是目前电子交易中的关键,( )不是网络安全的主要因素。
(A) 信息传输的完整性(B) 数据交换的保密性(C) 发送信息的可到达性(D) 交易者身份的确定性参考答案:(C)13.我国的CA不包括( )。
(A) 行业性CA(B) 区域性CA(C) 商业性CA(D) 事业性CA参考答案:(D)14.具有“数字证书用户信任由多个独立的认证中心签发的数字证书”特点的CA结构类型是( )。
(A) 树型结构(B) 森林型结构(C) 交叉结构(D) 直线型结构参考答案:(B)15.关于数字签名的说法正确的是( )。
(A) 数字签名的加密方法以目前计算机技术水平破解是不现实的(B) 采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性(C) 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认(D) 用户可以采用公钥对信息加以处理,形成了数字签名参考答案:(A)(二) 多选题1.下列说法中正确的是( )。
(A) 注册机构与认证机构可能是不同的法律实体(B) 认证机构本身并不发放数字证书(C) 有些注册机构是认证机构的某一特殊组成部分(D) 一个认证机构可能对应了多个注册机构参考答案:(ABCD)2.就防火墙的组成结构而言,防火墙分为( )。
(A) 软件防火墙(B) 硬件防火墙(C) 芯片级防火墙(D) 组合式防火墙参考答案:(ABC)3.防火墙工作在网络层,它能够( )。
(A) 使用数据链路(B) 使用路由(C) 加密(D) 检测那些对高层的攻击参考答案:(AB)4.出现( )情况应当撤销证书。
(A) 用户对证书做了更新(B) 用户申请数字证书的重要事项不真实(C) 用户数字证书已遭冒用、伪造、篡改(D) 用户自己要求撤销参考答案:(BCD)5.下列选项中属于Java的特点是( )。
(A) 简单性(B) 安全性(C) 结构化(D) 可移植参考答案:(ABD)6.基于PKI的电子商务交易系统模型中参与者有( )。
(A) 客户(B) 商家(C) 认证中心(D) 银行和支付网关参考答案:(ABCD)7.SSL不是一个单独的协议,而是两层协议,它包含的子协议是( )。
(A) SSL握手协议(B) SSL更改密码规程协议(C) SSL报警协议(D) SSL记录协议参考答案:(ABCD)8.CA具有多种功能,包括( )。
(A) 颁发证书(B) 更新证书(C) 查询证书(D) 验证证书参考答案:(ABC)9.数字证书扩展标准包括( )。
(A) 密钥信息的扩展(B) 主体及发放者属性扩展(C) 认证路径约束扩展(D) 其他与证书撤销表不相关的扩展参考答案:(ABC)10.使用数字证书的作用有( )。
(A) 信息保密(B) 保证信息完整性(C) 确认发送方身份(D) 发送方对于自己发送的信息不可否认参考答案:(ABCD)11.在基于PKI的电子商务交易实现过程中,客户认证涉及的技术有( )。
(A) 数字签名(B) 数字摘要(C) DES加密(D) 非对称加密参考答案:(ABD)12.在基于PKI的电子商务交易实现过程中,订单的发送与确认涉及的技术有( )。
(A) 数字签名(B) 数字摘要(C) DES加密(D) 非对称加密参考答案:(ABCD)13.两种主要的证书分发方法是( )。
(A) 领用加密密钥分发(B) 利用目录服务分发(C) 利用数字签名分发(D) 利用认证机构分发参考答案:(BC)14.一个成功的VPN方案应当能够满足的要求包括( )。
(A) 用户验证(B) 设备管理(C) 数据加密(D) 密钥管理参考答案:(ACD)15.关于CP或CPS说法正确的是( )。
(A) 证书策略是一组指导PKI操作的规则(B) 证书实施声明是组织用于管理它所颁发的证书的实施声明,它描述在组织系统体系结构和操作程序环境中,如何解释组织的证书策略(C) CP是组织级的文档,但是CP是特定于CA的(D) 应当根据PKI的预期用途确定是否要制定正式的策略声明和CPS参考答案:(ABD)(三) 判断题1.认证中心接受该用户的数字证书申请后即可给用户颁发证书。
(A) 对(B) 错参考答案:(B)2.WWW的风险仅限于Web服务器的风险。
(A) 对(B) 错参考答案:(B)3.在电子商务交易系统中,对客户身份的验证是通过数字签名来实现的。
(A) 对(B) 错参考答案:(B)4.认证机构的主要任务是受理数字证书申请人的注册以及数字证书的申请、签发和对数字证书进行管理。
(A) 对(B) 错参考答案:(B)5.网上下载的插件都有可能存在安全问题。
(A) 对(B) 错参考答案:(A)6.使用CRL撤销数字证书需要通过认证技术来保证数据的完整性。
(A) 对(B) 错参考答案:(B)7.在同一个国家内不存在交叉认证问题。
(A) 对(B) 错参考答案:(B)8.实现网络安全,主要是靠先进的技术。
(A) 对(B) 错参考答案:(B)9.数字证书是以密码学为基础的。
(A) 对(B) 错参考答案:(A)10.PKI技术可以保证信息传输的保密性、完整性,签名保证身份的真实性和无法否认性。
(A) 对(B) 错参考答案:(A)11.我国的CA采用的签名算法都是MD5RSA。
(A) 对(B) 错参考答案:(A)12.S-HTTP所提供的安全服务包括实体验证、完整性和机密性检验以及数字签名。
(A) 对(B) 错参考答案:(A)13.从本质来讲,网络安全即网络上的信息安全。
(A) 对(B) 错参考答案:(A)14.密钥备份及恢复是RA的主要职责之一。
(A) 对(B) 错参考答案:(B)15.加密技术、数字签名技术和身份认证技术都是PKI的基础技术。
(A) 对(B) 错参考答案:(B)16.安全电子邮件必须通过一定的软件才能实现。
(A) 对(B) 错参考答案:(A)17.X.509证书的三个版本中都包含主题唯一的标识符。
(A) 对(B) 错参考答案:(B)18.使用OSPT撤销数字证书必须保证用户与服务器之间的在线通信。
(A) 对(B) 错参考答案:(A)19.安全电子邮件可以对邮件进行加密、签名和认证。
(A) 对(B) 错参考答案:(A)20.所有数字证书都有一定的使用期限。
(A) 对(B) 错参考答案:(A)21.PKI技术是解决电子商务安全问题的关键。
(A) 对(B) 错参考答案:(A)22.数字证书的分发也存在安全性问题。
(A) 对(B) 错参考答案:(A)23.在商业性的PKI服务中,应用要求不同,数字证书的等级不同。
(A) 对(B) 错参考答案:(A)24.在电子商务交易系统中,使用安全时间戳的目的主要是为了防止重放攻击。
(A) 对(B) 错参考答案:(B)25.数字证书都是发给个人的。
(A) 对(B) 错参考答案:(B)。