电子商务安全试题
电子商务试题及参考答案

电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。
( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。
( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。
( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。
( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。
( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。
( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。
( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。
( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。
( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。
( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。
电子商务考试练习试题

一、电子商务安全1、计算机的安全问题可分为:(1分)A.实体的安全性、运行环境的安全性、信息的安全性B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。
(1分) p109A. 美国B. 加拿大C. 英国D. 中国3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。
(1分) p108A. ActiveX 和JavaScriptB. Activex 和JavaC. Java 和HTMLD. Javascritp 和HTML4、下述哪一项不属于计算机病毒的特点?(1分) p107A. 破坏性B. 针对性C. 可触发性D. 强制性5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。
(1分) p108A. .com程序B. 邮件程序C. 宿主程序D. .exe程序6、对CIH病毒哪种说法是正确的?(1分) p109A. CIH是一种宏病毒B. CIH是一种网页型病毒C. CIH是一种文件型病毒D. CIH是一种邮件型病毒7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分)A.国防和军队网络安全问题B. 党政机关网络安全问题C.市民上网的网络安全问题D. 国家经济领域内网络安全问题8、黑客是指什么?(1分) P101A. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
(1分) P101A.对B.错10、防火墙的包过滤型是基于应用层的防火墙。
(1分) P103A.错B.对11、防火墙的代理服务型是基于网络层的防火墙。
电子商务考试试题及答案

电子商务考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的基本模式不包括以下哪一项?A. B2BB. C2CC. O2OD. P2P答案:D2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 安全性D. 互动性答案:B3. 电子商务交易中,消费者在网上购买商品后,商家通常会通过什么方式进行商品配送?A. 电子邮件B. 快递C. 社交媒体D. 电话答案:B4. 在电子商务中,SSL协议主要用于什么?A. 邮件传输B. 数据加密C. 网页浏览D. 文件存储答案:B5. 以下哪个是电子商务中常见的支付方式?A. 现金支付B. 信用卡支付C. 支票支付D. 银行转账答案:B6. 电子商务中的EDI是指什么?A. 电子数据交换B. 电子文档接口C. 电子设备接口D. 电子显示接口答案:A7. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 消费者权益保护C. 网络安全问题D. 物流配送问题答案:D8. 电子商务中,CRM系统的主要作用是什么?A. 客户关系管理B. 供应链管理C. 财务管理D. 人力资源管理答案:A9. 以下哪个不是电子商务的支付安全技术?A. 数字签名B. 数字证书C. 电子钱包D. 电子合同答案:D10. 电子商务中,哪种技术可以用于防止网络钓鱼攻击?A. 虚拟专用网络B. 防火墙C. 反病毒软件D. 双因素认证答案:D二、多项选择题(每题3分,共15分)11. 电子商务的发展趋势包括以下哪些方面?A. 个性化服务B. 移动商务C. 跨平台整合D. 传统商务的完全替代答案:A、B、C12. 电子商务的支付方式包括以下哪些?A. 电子支票B. 电子现金C. 信用卡D. 银行转账答案:A、B、C、D13. 电子商务中的风险包括以下哪些?A. 信用风险B. 安全风险C. 法律风险D. 技术风险答案:A、B、C、D14. 电子商务中,以下哪些属于客户关系管理(CRM)?A. 客户数据分析B. 客户服务C. 客户忠诚度管理D. 客户投诉处理答案:A、B、C、D15. 电子商务中,以下哪些是网络营销的方法?A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:A、B、C三、简答题(每题5分,共20分)16. 简述电子商务的优势。
电子商务安全试题

一、简答:1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述 VPN 中使用的关键技术。
答: VPN 中使用的关键技术:隧道技术、加密技术、QOS 技术。
加密技术和隧道技术用来连接并加密通讯的两端,QOS 技术用来解决网络延迟与阻塞问题。
3.简述入侵检测的主要方法 QOS。
答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
4.简述 PKI 的基本组成。
答: PKI 的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
5.简述木马攻击必须具备的条件。
答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
6.简述 CA 的基本组成。
答:CA 的基本组成:注册服务器;CA 服务器;证书受理与审核机构 RA;这三个部分互相协调,缺一不可。
7.简述对称密钥加密和非对称密钥加密的区别。
答: 对称密钥算法是指使用同一个密钥来加密和解密数据。
密钥的长度由于算法的不同而不同,一般位于40~128 位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8.简述安全防范的基本策略。
答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
9.简述 VPN 中使用的关键技术。
答:VPN 中使用的关键技术:隧道技术、加密技术Q、OS 技术。
电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。
2.新零售的本质是对()、()()三者关系的重构。
3.从交易客体分类的B2C电子商务模式有()和()两类。
4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。
电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。
A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。
A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。
A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。
A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。
A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。
A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。
A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。
A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。
电子商务安全测试题

电子商务安全测试题1. 全球第一家网络银行产生于()。
[单选题] *A.1980年B.1990年C.1995年(正确答案)D.1993年2. 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。
[单选题] *A.保密性B. 不可抵赖性C.完整性(正确答案)D.以上都不对在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。
[单选题] *信息的伪造信息的截获(正确答案)信息的篡改以上都不对答案解析:B4.防火墙具有以下哪种功能()。
[单选题] *A.加密功能B.授权访问控制功能(正确答案)C.数字签名功能D.以上都不对5.未加密的信息称为明文,它可能是什么类型的文件信息()。
[单选题] *A.文本文件B.数字化的语音C.图像或者是视频文件D.以上都可能是。
(正确答案)6.消息经过()处理后得到的是数字摘要。
[单选题] *A.公钥B.私钥C.散列函数(正确答案)D.数字签名7.如果网络的传输速率为 28.8kbps,要传输 2MB 的数据大约需要的时间是()。
[单选题] *A.10分钟(正确答案)B.1分钟C. 1小时D.30分钟8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。
[单选题] *A.客户机鉴别(正确答案)B.数据库鉴别C.应用程序鉴别D.服务器鉴别9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。
但是公钥本身只是一串 0 和 1 组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。
数字证书就是将用户公钥与其()相联系。
[单选题] *A.私钥B.身份(正确答案)C.CAD. 序列号10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、简答:1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述VPN中使用的关键技术。
答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。
加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
3.简述入侵检测的主要方法QOS。
答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
4.简述PKI的基本组成。
答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
5.简述木马攻击必须具备的条件。
答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
6.简述CA的基本组成。
答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。
7.简述对称密钥加密和非对称密钥加密的区别。
答: 对称密钥算法是指使用同一个密钥来加密和解密数据。
密钥的长度由于算法的不同而不同,一般位于40~128位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8.简述安全防范的基本策略。
答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
9.简述VPN中使用的关键技术。
答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。
加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
10.简述数字签名的使用原理。
答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。
11.简述密钥的生命周期。
答: 密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。
12.简述消息认证的含义答: 消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。
二、判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
()2.数字签名可以用对称和非对称加密技术来实现。
( )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
()5.SET是提供公钥加密和数字签名服务的平台()。
6.RSA的密码体制属于理论上不可破解的密码。
()7.密钥管理中分配密钥和存储密钥是最棘手的问题。
()8.电子政务安全体系与电子商务安全体系完全不同。
()9.量子密码采用的是非数学数理论,所以很受人们的关注。
()10.WEB模型是PKI系统中常用的信任模型之一。
()11.电子商务安全包括计算机网络安全与电子商务交易安全两个部分。
12.VPN中一般采用对称和非对称加密技术来加密安全通道。
( )13.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( )14.通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。
()15.PKI是提供公钥加密和数字签名服务的平台()。
16.RSA的密码体制属于理论上不可破解的密码。
()17.密钥管理中分配密钥和存储密钥是最棘手的问题。
()18.电子政务安全体系与电子商务安全体系完全不同。
()19.量子密码采用的是素数不可分解理论,所以很受人们的关注。
()20.WEB模型是PKI系统中常用的信任模型之一。
()三、填空题:1.电子商务安全从整体上分为:安全和安全。
2.按密钥方式划分,密码技术分为:密码和密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的。
4.目前使用的电子签名主要有三种模式,分别是、以及。
5.放火墙一般用来保护。
6.CA的功能是证书的、证书的更新、证书的、证书的归档。
7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.电子商务安全涉及的三大基本技术是:安全技术、安全技术、安全技术。
11.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。
12.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。
13.数字签名的功能有、、和不可抵赖。
14.常用的电子商务安全服务协议有协议和协议。
15.VPN按照接入方式划分,一般分为VPN和VPN。
16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。
17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
18.Internet中用于保障超文本传输的安全协议是。
19.电子商务安全从整体上分为:安全和安全。
20.按密钥方式划分,密码技术分为:密码和密码。
21.分组密码是将明文按一定的位长分组,输出也是固定长度的。
22.目前使用的电子签名主要有三种模式,分别是、以及。
23.放火墙一般用来保护。
24.CA的功能是证书的、证书的更新、证书的、证书的归档。
25.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须有提供。
26.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的。
四、选择题:1.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。
A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。
A.RSAB.椭圆曲线C.DESD.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。
A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名6.信息安全技术的核心是( )。
A.PKIB.SETC.SSLD.ECC7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。
A.口令认证B.智能卡认证C.身份认证D.kerberos认证8.X.509不提供以下哪种证书( )。
A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。
A.N个B.N(N-1)个C.N(N-1)/2个D.2N个10.为了保证对电子商务参与对象的认证,通常采用的手段是( )。
A.信息加密和解密B.生物识别C.数字签名和身份认证技术D.量子密码11.网站域名盗用属于黑客攻击类型中的什么类型( )。
A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗12.以下哪一项不属于数字证书数据的组成部分( )。
A.姓名B.有效使用期限C.公钥D.版权信息13.计算机病毒的特征之一是( )。
A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.SSL协议能够保障电子商务交易中( )。
A.客户的利益B.商家的利益C.商家的诚信度D.客户的诚信度15.SET协议应用的工作层次在()。
A.传输层B.应用层C.传输层与应用层之间D.网络层16.S-HTTP协议主要用来保障( )。
A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是( )。
A.认证中心B.数字证书C.密钥管理D.PKI应用接口18.防静电措施属于( )。
A.物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施( )。
A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明( )。
A.私钥B.公钥C.算法D.信息21.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖22.IDEA密钥的长度为( )。
A.56B.64C.124D.12823.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网24.属于非数学加密理论和技术的是( )。
A.RSAB.椭圆曲线C.DESD.信息隐藏25.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。
A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名26.信息安全技术的核心是( )。
A.PKIB.SETC.SSLD.ECC27.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。
A.口令认证B.智能卡认证C.身份认证D.kerberos认证28.X.509不提供以下哪种证书( )。
A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书29.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。
A.N个B.N(N-1)个C.N(N-1)/2个D.2N个30.为了保证电子商务中信息完整性的认证,通常采用的手段是( )。
A.信息加密和解密B.生物识别C.数字签名D.量子密码31.网站域名盗用属于黑客攻击类型中的什么类型( )。
A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗32.以下哪一项不属于数字证书数据的组成部分( )。
A.姓名B.有效使用期限C.公钥D.版权信息33.计算机病毒的特征之一是( )。
A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性34.SET协议不能够保障电子商务交易中( )。
A.客户的利益B.商品的质量的服务C.商家的利益D.客户的诚信度35.SSL协议应用的工作层次在()。
A.传输层B. 传输层与应用层之间C. 应用层D.网络层36.S/MIME协议主要用来保障( )。