电子商务安全复习题

复习题

一、单选题

1、使用DES加密算法,需要对明文进行的循环加密运算次数是( C )。

A.4次B.8次 C.16次D.32次

2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。

A.数字签名B.数字摘要C.数字指纹D.数字信封

3、通常PKI的最高管理是通过( D )来体现的。

A.政策管理机构 B.证书作废系统 C.应用接口D.证书中心CA

4、安装在客户端的电子钱包一般是一个( B )。

A.独立运行的程序 B.浏览器的插件C.客户端程序D.单独的浏览器

5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )

A. 数字时间戳

B. 数字证书

C. 消息摘要

D. 防火墙

6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?( C )

A. 租用线路

B. 宽带

C. 虚拟专用网VPN

D. SSL

7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C )

A. 4

B. 3

C. 2

D.1

8、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?( A )

A. HASH

B. DES

C. PIN

D. RSA

9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( B )。

A.隐蔽性

B.传染性

C.破坏性

D.可触发性

10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?( B )

A. 应用网关防火墙

B. 状态检测防火墙

C. 包过滤防火墙

D. 代理服务型防火墙

11、电子商务安全要素中,用来保证为用户提供稳定的服务的是( D )。

A.商务数据的完整性B.商务对象的认证性

C.商务服务的不可否认性D.商务服务的不可拒绝性

12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )。

A.数字签名B.数字指纹 C.数字信封D.数字时间戳

13、数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )。

A.加密B.加密、解密C.解密D.安全认证

14、SET协议用来确保数据的完整性所采用的技术是( D )。

A.单密钥加密 B.双密钥加密 C.密钥分配D.数字化签名

15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )

A. 数字时间戳

B. 数字证书

C. 消息摘要

D. 防火墙

16、下列防火墙类型中处理效率最高的是( A )。

A.包过滤型B.包检验型 C.应用层网关型D.代理服务器型

17、下面哪个不是一个防火墙技术( B )?

A. 状态监测

B. PKI

C. 包过滤

D. 应用层网关

18、防止他人对传输的文件进行破坏需要( A )。

A. 数字签名及验证

B. 对文件进行加密

C. 身份认证

D. 时间戳

19、在下列计算机系统安全隐患中,属于电子商务系统所独有的是( D )。

A.硬件的安全

B.软件的安全

C.数据的安全

D.交易的安全

二、多选题

1、SET协议的安全保障措施的技术基础包括( A B D E )。

A.通过加密方式确保信息机密性

B.通过数字化签名确保数据的完整性

C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性

E.通过特殊的协议和消息形式确保动态交互系统的可操作性

2、数据加密的作用在于解决( A B D E )。

A.外部黑客侵入网络后盗窃计算机数据的问题

B.外部黑客侵入网络后修改计算机数据的问题

C.外部黑客非法入侵计算机内部网络的问题

D.内部黑客在内部网上盗窃计算机数据的问题

E.内部黑客在内部网上修改计算机数据的问题

3、计算机病毒按照寄生方式,可以分为( B D E )。

A. 外壳型病毒

B. 引导型病毒

C. 操作系统型病毒

D. 文件型病毒

E. 复合型病毒

4、防火墙有哪些作用?( A D )

A. 提高计算机主系统总体的安全性

B. 提高网络的速度

C. 数据加密

D. 控制对网点系统的访问

E.杀毒

5、属于数据通信的不可否认性是指( B D E )。

A. 签名的不可否认性

B. 递送的不可否认性

C. 提交的不可否认性

D. 传递的不可否认性

E. 源的不可否认性

6、下列属于单密钥体制算法的有( A C E )。

A. DES

B. RSA

C. AES

D. SHA

E. IDEA

7、将自然语言格式转换成密文的基本加密方法有( A B )。

A.替换加密 B.转换加密C.DES加密

D.RSA加密E.IDEA加密

相关文档
最新文档