电子安全复习.docx

上传人:b****1 文档编号:2148361 上传时间:2023-05-02 格式:DOCX 页数:50 大小:229.75KB
下载 相关 举报
电子安全复习.docx_第1页
第1页 / 共50页
电子安全复习.docx_第2页
第2页 / 共50页
电子安全复习.docx_第3页
第3页 / 共50页
电子安全复习.docx_第4页
第4页 / 共50页
电子安全复习.docx_第5页
第5页 / 共50页
电子安全复习.docx_第6页
第6页 / 共50页
电子安全复习.docx_第7页
第7页 / 共50页
电子安全复习.docx_第8页
第8页 / 共50页
电子安全复习.docx_第9页
第9页 / 共50页
电子安全复习.docx_第10页
第10页 / 共50页
电子安全复习.docx_第11页
第11页 / 共50页
电子安全复习.docx_第12页
第12页 / 共50页
电子安全复习.docx_第13页
第13页 / 共50页
电子安全复习.docx_第14页
第14页 / 共50页
电子安全复习.docx_第15页
第15页 / 共50页
电子安全复习.docx_第16页
第16页 / 共50页
电子安全复习.docx_第17页
第17页 / 共50页
电子安全复习.docx_第18页
第18页 / 共50页
电子安全复习.docx_第19页
第19页 / 共50页
电子安全复习.docx_第20页
第20页 / 共50页
亲,该文档总共50页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子安全复习.docx

《电子安全复习.docx》由会员分享,可在线阅读,更多相关《电子安全复习.docx(50页珍藏版)》请在冰点文库上搜索。

电子安全复习.docx

电子安全复习

电子商务安全复习题及答案

一、单项选择题

1•在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为

2•消息传送给接收者后,要对密文进行解密是所采用的一组规则称作

3.基于有限域上的离散对数问题的双钥密码体制是ELGamal

4.MD-5是__5轮运算,各轮逻辑函数不同。

5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是

6.《计算机房场、地、站技术要求》的国家标准代码是GB2887-89

7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是

8.VPN按服务类型分类,不包括的类型是InternetVPN

9.接入控制机构的建立主要根据三—种类型的信息。

10.在通行字的控制措施中,根通行字要求必须采用16__进制字符。

11.以下说法不正确的是(A)

A.在各种不用用途的数字证书类型中最重要的是私钥证书

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

12.以下说法不正确的是(C)

A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用

C.一般公钥体制的加密用密钥的长度要比签名用的密钥长

D.并非所有公钥算法都具有RSA的特点

13._CA服务器是整个CA证书机构的核心,负责证书的签发。

14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是PKI

15.在PKI的性能中,不可否认性服务是指从技术上保证实体对其行为的认可。

16.以下不可否认业务中为了保护发信人的是递送的不可否认性提交的不可否认性

17.SSL支持的HTTP,是其安全版,名为HTTPS

18.SET系统的运作是通过4_个软件组件来完成的。

19.设在CFCA本部,不直接面对用户的是

20.CTCA的个人数字证书,用户的密钥位长为

21.

22.

23.

24.

25.

通信监视

解密算法

单独数字签名

L2TP

CA

以下厂商为电子商务提供信息产品硬件的是把明文变成密文的过程,叫作加密

以下加密法中属于双钥密码体制的是ECC

MD-4散列算法,输入消息可为任意长,按

系统

1024

IBM

512—比特分组。

160比特。

SHA算法中,输入的消息长度小于264比特,输出压缩值为

传染性

VPN系统,与互联网密钥交换IKE有关的框架协议是IPSec

26.计算机病毒最重要的特征是

27.主要用于防火墙的

28.AccessVPN又称为VPDN

29.以下不是接入控制的功能的是组织非合法人浏览信息

30.在通行字的控制措施中,限制通行字至少为—字节以上。

6〜8

31.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指

32.关于密钥的安全保护下列说法不正确的是

33.在CA体系中提供目录浏览服务。

34.Internet上很多软件的签名认证都来自_

35.目前发展很快的安全电子邮件协议是,这是一个允许发送加密和有签名邮件的协议。

S/MIME

36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是可信赖第三方对消息的杂凑

值进行签字

37.SET的含义是安全数据交换协议

38.对SET软件建立了一套测试的准则.SETCo

私钥送给CALDAP服务器公司。

VeriSign',这旦

数字认证

39.CFCA认证系统的第二层为政策CA

 

40.SHECA提供了种证书系统。

2

41•电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为B-G

42•在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是机密性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文

44.与散列值的概念不同的是密钥值

45.SHA的含义是安全散列算法

46.《电子计算机房设计规范》的国家标准代码是GB50174-93

47.外网指的是.非受信网络

48.IPSec提供的安全服务不包括公有性

49.组织非法用户进入系统使用接入控制

50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_2部分,每部分仅含半个通行字,

分两次送给用户,以减少暴露的危险性。

51.Kerberos的域内认证的第一个步骤是Client宀AS

52.___可以作为鉴别个人身份的证明:

证明在网络上具体的公钥拥有者就是证书上记载的使用者。

数字证书

53.在公钥证书数据的组成中不包括授权可执行性

54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是PKI

55.基于PKI技术的协议现在已经成为架构VPN的基础。

IPSec采集者退散

56.以下不可否认业务中为了保护收信人的是源的不可否认性

57.SSL更改密码规格协议由单个消息组成,值为1

58.SET认证中心的管理结构层次中,最高层的管理单位是RCA-RootCA

59.TruePass是新推出的一套保障网上信息安全传递的完整解决方案。

CFCA

60.SHECA数字证书根据应用对象的分类不包括手机证书

61.电子商务安全的中心内容共有几项?

6

62.由密文恢复成明文的过程,称为解密

63.最早提出的公开的密钥交换协议是Diffie-Hellman

64.在MD-5算法中,消息压缩后输出为比特。

128

65.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名

66.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是GB50169-92

67.VPN的协议中,PPTP和L2TP同时限制最多只能连接个用户。

255

69.接入控制的实现方式有种。

2

70.在通行字的控制措施中,重复输入口令一般限制为次。

3〜6

71.Kerberos的域间认证的第三个阶段是ClientTGS〜

72.不属于公钥证书类型的有密钥证书

73.CA中面向普通用户的是安全服务器

74.以下说法不正确的是(D)

A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品

B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

75.CA的含义是证书中心

76.定义了如何使用协议,并为上层应用提供PKI服务。

AP1

77.SSL是由公司开发的.Netscape

78.SET是以为基础的。

.信用卡

79.负责处理商店端的交易信息的SET专用服务器是商店服务器

80.CTCA的含义是男女中国电信CA安全认证系统

81.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:

D,C,B,A级,其中最底层是D级

82.以下加密法中将原字母的顺序打乱,然后将其重新排列的是转换加密法

83.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即.AES

84.MD-5的C语言代码文件中,不包括global.c

85.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作

效率的一类计算机病毒称为良性病毒

86.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是.IKE

87.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是ExtranetVPN

88.对数据库的加密方法有种。

.3

89.Kerberos的系统组成包括个部分。

4

90.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于.时钟

91.是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理数据库服务器

92.公钥证书的申请方式不包括电话申请

93.比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

证书使用规定

94.通常也作为根证书管理中心,它向下一级证书中心发放证书。

政策审批机构

95.PKI的保密性服务采用了机制。

数字信封

96.在SET系统中,电子钱包被存在的计算机中。

持卡人

97.SET通过数字化签名和B确保交易各方身份的真实性。

商家认证

98.安装在客户端的电子钱包一般是一个浏览器的一个插件

99.运营CA位于CFCA认证系统的第—层。

3

100.受理点的功能不包括.管理本地用户资料

101.在以下电子商务的模式中,对电子商务的新进者费用较低的是大字报/告示牌模式

102.加密的表示方法为C=EK(M)

103.IDEA采用的三种基本运算中不包括.模减

104.SHA用于数字签名标准算法,亦可用于其他需要散列算法的场合,具有较高的安全性。

DSS

105.以下哪个选项可以证明某个文件创建的日期数字时间戳

106.UPS应提供不低于小时后备供电能力。

2

107.内网指的是.受信网络

108.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是GRE

109.在接入控制中,对目标进行访问的实体是.主体

110.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前—个字符作为DES体制的密钥。

.8

111.Client向本Kerberos的认证域以外的Server〜申请服务的过程分为B个阶段。

4

112.证实服务器的身份和公钥的是服务器证书

113.在CA体系结构中起承上启下作用的是注册机构RA

114.是一组规则:

指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和

目的是否是可用的,它构成了交叉验证的基础。

证书政策

115.密钥备份与恢复只能针对解密密钥

116.密钥管理中最棘手的问题是分配和存储

117.是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

TLS

118.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为GCA

119.CFCA的含义是.中国金融认证中心

120.CTCA目前主要提供的安全电子邮件证书密钥位长为512

121.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是商务服务的不可拒绝性

122.使用DES加密算法,需要对明文进行的循环加密运算次数是16次

123.在密钥管理系统中最核心、最重要的部分是主密钥

124.MD-4的输入消息可以为任意长,压缩后的输出长度128比特

125.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是数字

信封

126.在电子商务中,保证认证性和不可否认性的电子商务安全技术是.数字签名

127.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是GB50169—92

128.下列提高数据完整性的安全措施中,不属于预防性措施的是网络备份

129.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性半个

130.Kerberos是一种网络认证协议,它采用的加密算法是.DES

131.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密

132.通常PKI的最高管理是通过政策管理机构来体现的

133.实现递送的不可否认性的方式是收信人利用持证认可

134.SET协议用来确保数据的完整性所采用的技术是数字化签名

135•安装在客户端的电子钱包一般是一个浏览器的插件

136.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构三层

137.下列防火墙类型中处理效率最高的是包过滤型

138.点对点隧道协议PPTP是第几层的隧道协议第二层

139.在Internet接入控制对付的入侵者中,属于合法用户的是违法者

140.下列选项中不属于数据加密可以解决的问题的.用不了

141.计算机安全等级中,C2级称为访问控制保护级

142.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在1998年

143.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是•可靠性

144.最早提出的公开的密钥交换协议是Diffie-Hellman

145.ISO/IEC9796和ANSIX9.30-199X建议的数字签名的标准算法是RSA

146.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为•数

字信封

147•在以下主要的隧道协议中,属于第二层协议的是PPTP

148.使用专有软件加密数据库数据的是Domino

149.在下列选项中,不是每一种身份证明系统都必须要求的是可证明安全性

150.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是密钥的存储

151.在下列选项中,不属于公钥证书的证书数据的是.CA的数字签名

152.在公钥证书发行时规定了失效期,决定失效期的值的是CA根据安全策略

153.在PKI的性能要求中,电子商务通信的关键是.互操作性

154.主要用于购买信息的交流,传递电子商贸信息的协议是.SSL

155.在下列计算机系统安全隐患中,属于电子商务系统所独有的是交易的安全

156.第一个既能用于数据加密、又能用于数字签名的算法是.IDEA

157.在下列安全鉴别问题中,数字签名技术不能解决的是发送者伪造

158.在VeriSign申请个人数字证书,其试用期为60天

159.不可否认业务中,用来保护收信人的是.源的不可否认性

160.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是

.SET

1.1DEA算法将明文分为64位的数据块

2.互联网协议安全IPSec是属于第几层的隧道协议?

第三层

3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是公共密钥用于加密,

个人密钥用于解密

4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是.混合加密系统

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共六个步骤

6.一个密码系统的安全性取决于对密钥的保护

7.在数字信封中,先用来打开数字信封的是.私钥

8.身份认证中的证书由认证授权机构发行

9.称为访问控制保护级别的是.C2

10.ED1应是下列哪种电子商务方式的代表?

B-B电子商务方式

11.PKI的性能中,电子商务通信的关键是互操作性

12.下列属于良性病毒的是D.扬基病毒

13.目前发展很快的基于PKI的安全电子邮件协议是.S/MIME

14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算

机机房的室温应保持在10C至25C之间

15.SSL握手协议的主要步骤有四个

16.SET安全协议要达到的目标主要有.五个

17.下面不属于SET交易成员的是.电子钱包

18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施DAC

20.下列选项中不属于SHEC/E书管理器的操作范围的是对服务器证书的操作

1.网上商店的模式为(B)A.B-BB.B-CC.C-CD.B-G

2.下列选项中不属于Internet系统构件的是(B)

A.客户端的局域网B.服务器的局域网C.Internet网络D.VPN网络

3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是()

A.AESB.DESC.RSAD.RC-5

4.托管加密标准EES的托管方案是通过什么芯片来实现的?

()

A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片

5.数字信封中采用的加密算法是(B)A.AESB.DESC.RC-5D.RSA

6.关于散列函数的概念,下列阐述中正确的是(A)

A.散列函数的算法是公开的

B.散列函数的算法是保密的

C.散列函数中给定长度不确定的输入串,很难计算出散列值

D.散列函数中给定散列函数值,能计算出输入串

7.下列选项中不是病毒的特征的是(D)A.传染性B.隐蔽性C.非授权可执行性D.安全性

8.下列选项中属于病毒防治技术规范的是(A)

A.严禁玩电子游戏B.严禁运行合法授权程序C.严禁归档D.严禁UPS

9.下列选项中,属于防火墙所涉及的概念是(A)A.DMZB.VPNC.KerberosD.DES

10.Internet入侵者中,乔装成合法用户渗透进入系统的是(A)

A.伪装者B.违法者C.地下用户D.黑客

11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?

(B)

12.CA设置的地区注册CA不具有的功能是()

A.制作证书B.撤销证书注册C.吊销证书D.恢复备份密钥

13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是(

A.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术

14.在SSL的协议层次中,首先运行的是()

A.握手协议B.更改密码规格协议C.警告协议D.记录协议

15.

织,或者经过加

信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给XX的人或组

密伪装后,使XX者无法了解其内容,这种电子商务安全内容称()

A.商务数据的机密性B.商务数据的完整性

C.商务对象的认证性D.商务服务的不可否认性

16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为

A.Kerberos协议B丄EAF协议C.Skipjack协议D.Diffie-Hellman协议

17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()

A.数字签名B.散列函数C.身份认证D.数字时间戳

18.防火墙能解决的问题是(C)

A.防止从外部传送来的病毒软件进入B.防范来自内部网络的蓄意破坏者

C.提供内部网络与外部网络之间的访问控制D.防止内部网络用户不经心带来的威胁

19.CA服务器产生自身的私钥和公钥,其密钥长度至少为()

A.256位B.512位C.1024位D.2048位

20.作为对PKI的最基本要求,PKI必须具备的性能是()

A.支持多政策B.透明性和易用性C.互操作性D.支持多平台

1.电子商务的技术要素组成中不包含(B)A.网络B.用户C.应用软件D.硬件

2.电子商务的发展分成很多阶段,其第一阶段是(A)

A.网络基础设施大量兴建B.应用软件与服务兴起

C.网址与内容管理的建设发展D.网上零售业的发展

3.下列选项中属于双密钥体制算法特点的是()

A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高

4.美国政府在1993年公布的EES技术所属的密钥管理技术是()

A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管

5.实现数据完整性的主要手段的是()

A.对称加密算法B.对称加密算法C.混合加密算法D.散列算法

6.

数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造

8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有()

A.隐蔽性B.传染性C.破坏性D.可触发性

8•对身份证明系统的要求包括(ACDE)

A•验证者正确识别合法示证者的概率极大化

B.可传递性C.计算有效性D.通信有效性E.秘密参数安全存储

9.SET的技术范围包括(ABCDE)

A.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式

D.认可信息和对象格式E.划账信息和对象格式

10.Web客户机的任务是(ACE)

A.为客户提出一个服务请求B.接收请求C.将客户的请求发送给服务器采集者退散

D.检查请求的合法性E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户

11.单钥密码体制的算法有(ABCD)

A.DESB.IDEAC.RC-5D.AESE.RSA

12.h=H(M),其中H为散列函数,H应该具有的特性包括(ADE)

A.给定M,很容易计算hB.给定h,很容易计算MC.给定M,不能计算h

D.给定h,不能计算ME.给定M,要找到另一个输入串M'并满足H(Mz)=H(M)很难

13.网络系统物理设备的可靠、稳定、安全包括(ABCDE)

A.运行环境B.容错C.备份采集者退散D.归档E.数据完整性预防

14.VPN隧道协议包括(ABCDE)

A.PPTPB.L2FC.L2TPD.GREE.IPSec

15.

(CDE)

D.ELGamalE.ECC

(ABCDE)

以下算法属于双钥密码体制的是

A.RC-5B.AESC.RSA

16.关于数字签名的描述,正确的有

A.数字签名在电子商务系统中是不可缺少的

B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术

C.数字签名与消息的真实性认证是不同的

D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方一只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署

17.证书吊销表CRL应该包括(ABCDE)

A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名

18.PKI的构成包括(ABCDE)

A.政策审批机构B.证书使用规定C.证书政策D.证书中心E.单位注册机构

19.以下浏览器支持SSL的有(ABCDE)

A.NetscapeCommunicatorB.MicrosoftInternerExploerC.MicrosoftIIS

D.LotusDominoServer采集者退散E.LotusNotesServer

20.以下系统允许审计日制写成隐藏文件的是(ABCDE)

A.UNIXB.WMSC.XENIXD.Novell3.xE.WindowsNT

21.电子商务的安全需求包括(ABCDE)

A.不可抵赖性B.真实性C.机密性D.完整性E.有效性

22

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2