电子商务安全复习题( X页).doc

电子商务安全复习题( X页).doc

ID:51290903

大小:87.50 KB

页数:5页

时间:2020-03-10

电子商务安全复习题( X页).doc_第1页
电子商务安全复习题( X页).doc_第2页
电子商务安全复习题( X页).doc_第3页
电子商务安全复习题( X页).doc_第4页
电子商务安全复习题( X页).doc_第5页
资源描述:

《电子商务安全复习题( X页).doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、复习题一、单选题1、使用DES加密算法,需要对明文进行的循环加密运算次数是(C)。A.4次B.8次C.16次D.32次2、在电子商务屮,保证认证性和不可否认性的电子商务安全技术是(A)oA.数字签名B.数字摘要C.数字指纹D.数字信封3、通常PKI的最高管理是通过(D)来体现的。A.政策管理机构B.证书作废系统C.应用接口D.证书屮心CA4、安装在客户端的电子钱包一般是一个(B)。A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器5、从事电了商务活动过稈屮,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳B

2、.数字证书C.消息摘要D.防火墙6、有一个公司有多个位于不同城市的了公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?(C)A.租用线路B.宽带C.虚拟专用网VPND.SSL7、不对称密码体系屮加密过程和解密过程共使用几个密钥?(C)A.4B.3C.2D.18、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?(A)A.HASHB.DESC.PIND.RSA9、判断一段程序代码是否为计算机病毒,其依据

3、是看这段代码是否具有(B)。A.隐蔽性B传染性C.破坏性D.可触发性10、下列哪一种防火墙能够利用状态表跟踪毎一个连接会话状态?(B)A.应用网关防火墙B.状态检测防火墙C.包过滤防火墙D.代理服务型防火墙11、电了商务安全要索屮,用来保证为用户提供稳定的服务的是(D)。A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)。A.数字签名B.数字指纹C.数字信封D.数字时间戳13、数字证书采用公钥体制,

4、即利用一对互相匹配的密钥进行(B)0A.加密B.加密、解密C.解密D.安全认证14、SET协议用來确保数据的完幣性所采用的技术是(D)oA.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15、从事电子商务活动过稈中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳B.数字证书C.消息摘要D.防火墙16、下列防火墙类型中处理效率最高的是(A)oA.包过滤型B.包检验型C.应用层网关型D.代理服务器型18、下面哪个不是一个防火墙技术(B)?A.状态监测B.PKTC.包过滤D.应用层网关19、防止他人对传输的文件进行破坏需

5、要(A)。A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳20、在下列计算机系统安全隐患屮,属于电子商务系统所独有的是(D)。A.硬件的安全B.软件的安全C.数据的安全D.交易的安全二、多选题1、SET协议的安全保障措施的技术基础包括(ABDE)。A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易齐方身份的真实性R.通过特殊的协议和消息形式确保动态交互系统的可操作性2、数据加密的作用在于解决(ABDE)。A.外部黑客侵入网络后盗窃计算机

6、数据的问题B.外部黑客侵入网络示修改计算机数据的问题C.夕卜部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E•内部黑客在内部网上修改计算机数据的问题3、计算机病毒按照寄生方式,可以分为(A.外壳型病毒B.引导型病毒D.文件型病毒E.复合型病毒4、防火墙有哪些作用?(AD)A.提高计算机主系统总体的安全性D.控制对网点系统的访问5、属于数据通信的不可否认性是指(A.签名的不可否认性B.D.传递的不可否认性E.BDE)。C.操作系统型病毒BDE递送的不可否认性源的不可否认性B.提高网络的速度C.数据加密E.

7、杀毒)。提交的不可否认性6、下列属于单密钥体制算法的有(ACE)。A.DESB.RSAC.AESD.SHAE.IDEA7、将自然语言格式转换成密文的基木加密方法有(AB)oA.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密8>在下列计算机病毒屮,属于良性病毒的有(ABD)。A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒9、推出SET的组织是(AC)oA.VisaB.MicrosoftC.MastercardD.RSAE.IBM10、下列属于接入控制策略的有(ABC)oA.最小权益策略B.报小泄

8、嘉策略C.多级安全策略D.强制安全策略E.最少用户策略11、属于数据通信的不可否认性是指()。A.签名的不可否认性D.传递的不可否认性B.递送的不可否认性C.提交的不可否认性E.源的不可否认性12、SET要达到的主要目标有(ACDE)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。