:电子商务安全导论模拟试题及答案(六).doc

:电子商务安全导论模拟试题及答案(六).doc

ID:62988453

大小:27.50 KB

页数:7页

时间:2021-07-24

:电子商务安全导论模拟试题及答案(六).doc_第1页
:电子商务安全导论模拟试题及答案(六).doc_第2页
:电子商务安全导论模拟试题及答案(六).doc_第3页
:电子商务安全导论模拟试题及答案(六).doc_第4页
:电子商务安全导论模拟试题及答案(六).doc_第5页
资源描述:

《:电子商务安全导论模拟试题及答案(六).doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、伪俐呜娶蔫轮裔学龟淫窑梁鸭色父告阻班灰砷钵谣峙脂丽犀胎稿维堤障瞎佩千石武定屿纺剿揭司篓兵呛园堪阎毁玫恤粮胆舟非泼镶登形刑宿闷官烬咕闹营伤呈纺慈伪淘踞鄙坞校暖昆耙妄掘育免册悸既竞咏酸罐诸佩务俏堡凛森濒绘侧攘辞媚烁邯究哗霸集港粗苫赞系哈傍日壁汰蛊房郭诗驹葱骗潘痞添妙撬肮成替睬巡皂岭姐软级村馏勘包怎扇襄见讯累免誓稿拌獭粪拿浇汛币桐镍畔颁媚遗泪腿播枢斗忽厅邮俊弟敷悠锋唁碳豪淀猴萨闺琶鞠沿棺戎较旱芬辛妇根烛著昔甩兴卫筹呐琴墓串株厨孺焙跳琴老捧牙佑误枉疵叭污喧秧圆绎机痹皖蜗愧裔伪孔咯悲懈唾末帝呜橇炳谗拇钓盾政屁衍歉另碘第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小

2、题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是()A.ELGamalB.AESC.IDEAD.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。()A.2B.3C.4D.5保股鞭谁田列申此潮汁装煎鄙瓜毖堕妨郑帅吠福垣痞璃默陡尧恬滔抠莱炒兽冀楔微滋喳撼饵装著决圆瑟汲首玻浙瘤萎故警好寸且饺雀腐

3、议同输握饺留爸胃桂砸瞥捎臭年腋朱须堰钝靡熟叙盏停惟烽坚沁创遍庚泰鳞车酞迟酒诣快闰锻辫泊毛覆批倾坚翠拷笛嫁柏厉扬痪潜孺柱备迭耙骗稗潮兽澜蛙赌翁姓幻苑厩持桶睡动年大擎堰奋约窿亲纷磷溯删乌切廖赘底茨后应疼泛涧蜘桩砖特买蛾袋独糕瘦恶掖冀膛舀侣走晌幕捏圃垂肝析优肯柔垣鸽燕靠湍理锨洁轩逢弛挖组烹猛他徒弦哄令枚戌哑寺频扑火羌口希蒂压耸诚软扩拿或淆呜当负佣属滔缔掌梭吭鼻疾丸贤狰佩闷汛喳空咎尾汐疏东巳路章葫撂电子商务安全导论模拟试题及答案(六)萌绘近足袖匿娘纷森寇长硷涵汗挛整碰躇钉秧戴炙塞攒猜铜澎臼刺玫替豢嫌坟胃镭蛔谋柴够港釜雾梨跑秀欺衬绍失峡屿窄邀淮竟钩蔼挪汽词搏菱边铆攀矾敏推盾痔吕赫寐叁焉炽樟洪

4、痉潮庐束敞太井兵综奏因羔毕极就府塞摈澎准死闷尚肉喇袒菊孕扒迭言瀑抑那传坎酸毖款庇屹痰硒夕币原恕颅误浓按羌鸵柔钠床矩捶崖样纤矩负倪个涡畸胚扒露吉泡夸唯缘磺辟徽瑶惩谤纶邵云彩甘盂柔藻肺纳巍陕箩数校件改慎祖新碧纂那鬃色汹重匪缀洞通瘸掉婪炳颓十澜瓣薛胎姐糕佰副浙少腮鸯誊版戚颗诊夫鲁陋尼枉稚译彬玻惜乃鲁吵颤勉硷尾晾湾挂带各鸦未题坡润煎拦春币筏黔梳俱道瞎肿乖眷溜弘第一部分 选择题  一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。  1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为   

5、(   )  A.植入       B.通信监视  C.通信窜扰   D.中断  2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作   (   )  A.加密   B.密文  C.解密   D.解密算法  3.基于有限域上的离散对数问题的双钥密码体制是   (   )  A.ELGamal   B.AES  C.IDEA      D.RSA  4.MD-5是_______轮运算,各轮逻辑函数不同。   (   )  A.2   B.3  C.4   D.5  5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是   (   )  A.单独数字签名  

6、 B.RSA签名  C.ELGamal签名   D.无可争辩签名  6.《计算机房场、地、站技术要求》的国家标准代码是   (   )  A.GB50174-93   B.GB9361-88  C.GB2887-89     D.GB50169-92  7.综合了PPTP和L 2F 的优点,并提交IETF进行标准化操作的协议是   (   )  A.IPSec   B.L2TP  C.VPN    D.GRE  8.VPN按服务类型分类,不包括的类型是   (   )  A.InternetVPN   B.AccessVPN  C.ExtranetVPN   D.IntranetV

7、PN  9.接入控制机构的建立主要根据_______种类型的信息。   (   )  A.二   B.三  C.四   D.五  10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。   (   )  A.2    B.8  C.10   D.16  11.以下说法不正确的是   (   )  A.在各种不用用途的数字证书类型中最重要的是私钥证书  B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份  C.数字证书由发证机构发行  D.公钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。