电子商务安全复习题(20210320011633).docx

电子商务安全复习题(20210320011633).docx

ID:62761755

大小:20.95 KB

页数:12页

时间:2021-05-23

电子商务安全复习题(20210320011633).docx_第1页
电子商务安全复习题(20210320011633).docx_第2页
电子商务安全复习题(20210320011633).docx_第3页
电子商务安全复习题(20210320011633).docx_第4页
电子商务安全复习题(20210320011633).docx_第5页
资源描述:

《电子商务安全复习题(20210320011633).docx》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、电子商务安全复习题复习题一、单选题1、使用DES加密算法,需要对明文进行的循环加密运算次数是(C)。A.4次B.8次C.16次D.32次2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)。A.数字签名B.数字摘要C.数字指纹D.数字信封3、通常PKI的最高管理是通过(D)来体现的。A.政策管理机构B.证书作废系统C.应用接口D.证书中心CA4、安装在客户端的电子钱包一般是一个(B)。A.独立运行的程序B•浏览器的插件C.客户端程序D.单独的浏览器5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳B

2、.数字证书C.消息摘要D.防火墙6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?(C)A.租用线路B.宽带C.虚拟专用网VPND.SSL7、不对称密码体系中加密过程和解密过程共使用几个密钥?(C)A.4B.3C.2D.18消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?(A)A.HASHB.DESC.PIND.RSA9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有

3、(B)。A.隐蔽性B.传染性C.破坏性D.可触发性10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?(B)A.应用网关防火墙B.状态检测防火D.代理服务型防用来保证为用户提供)。B.商务对象C.包过滤防火墙火墙11、电子商务安全要素中,稳定的服务的是(DA.商务数据的完整性的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)。A.数字签名B.数字指纹C•数字信封D.数字时间戳13、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)。A

4、.加密B.加密、解密C.解密D.安全认证14、SET协议用来确保数据的完整性所采用的技术是(D)。A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳B.数字证书C.消息摘要D.防火墙16、下列防火墙类型中处理效率最高的是(A)。A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18、下面哪个不是一个防火墙技术(B)?A.状态监测B.PKIC.包过滤D.应用层网关19、防止他人对传输的文件进行破坏需要(A)。A.数字签名及验证B.对文件进行加密C.身份认

5、证D.时间戳20、在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D)。A.硬件的安全B.软件的安全C.数据的安全D.交易的安全二、多选题1、SET协议的安全保障措施的技术基础包括(ABDE)。A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性2、数据加密的作用在于解决(ABDE)。A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计

6、算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问A.内部黑客在内部网上修改计算机数据的问3、计算机病毒按照寄生方式,可以分为(BDE)□A.外壳型病毒操作系统型病毒D.文件型病毒B.引导型病毒C.E.复合型病毒4、防火墙有哪些作用?(AD)A.提高计算机主系统总体的安全性A.提高网络的速度C.数据加密D.控制对网点系统的访问E.杀毒5、属于数据通信的不可否认性是指(BDE)oA.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性6、下列属于单密钥体制算法的有(ACE)□C.A.DESB.RSAAE

7、SD.SHAE.IDEA7、将自然语言格式转换成密文的基本加密方法有(AB)oA.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密8、在下列计算机病毒中,属于良性病毒的有(ABD)□A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒9、推出SET的组织是(A.VisaE・火炬病毒AC)oB・Micros。ftC・MastercaxdD.RSAE.IBM10、下列属于接入控制策略的有ABC)oA.最小权益策略B.最小泄露策略A.多级安全策略D.强制安全策略E.最少用户策略11、属于数据通信的不可否认性是指()A.签名的不可否认性B

8、.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性12、SET要达到的主要目标有(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。