出自:河南城建学院电子商务

21[多选题,4分] 为了保证电子商务交易的有效性,在技术手段上必须要(     ) A.采用加密措施 B.反映交易者的身份 C.保证数据的完整性 D.提供数字签名功能
22[多选题,4分] 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( ) A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言
3[多选题,4分] 计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒
[多选题,4分] internet的接入控制主要对付( ) A.伪装者 B.违法者 C.地下用户 D.病毒
25[多选题,4分] 从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储
1[单选题,4分] SET协议确保交易各方身份的真实性的技术基础是数字化签名和(   ) A.加密 B.商家认证 C.客户认证 D.数字信封
2[单选题,4分] CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) A.一层 B.二层 C.三层 D.四层
3[单选题,4分] 安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器
4[单选题,4分] SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
[单选题,4分] 实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成
[单选题,4分] 计算机病毒的最基本特征是( ) A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
[单选题,4分] 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) A.系统穿透 B.中断 C.拒绝服务 D.通信窜扰
8[单选题,4分] SHECA证书的对称加密算法支持( ) A.64位 B..128位 C..256位 D..512位
9[单选题,4分] 目前CTCA提供安全电子邮件证书,其密钥位长为( ) A.64位 B.128位 C.256位 D..512位
10[单选题,4分] 第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA
11[单选题,4分] 在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C..数据的安全 D.交易的安全
12[单选题,4分] 主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C..TLS D.HTTP
[单选题,4分] 在PKI的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性
[单选题,4分] 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( ) A.Kerberos协议 B.LEAF协议 C.Skipjack协议 D.Diffie-Hellman协议
[单选题,4分] 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( ) A.商务数据的机密性 B.商务数据的完整性 C.商务对象的认证性 D.商务服务的不可否认性
16[单选题,4分] 在SSL的协议层次中,首先运行的是( ) A.握手协议 B.更改密码规格协议 C.警告协议 D.记录协议
[单选题,4分] 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( ) A.加密技术 B.数字签名技术 C.身份认证技术 D.审计追踪技术
[单选题,4分] MAC的含义是(   ) A.自主式接入控制 B.数据存取控制 C.强制式接入控制 D.信息存取控制
[单选题,4分] 下列选项中不是接入控制功能的是(   ) A.阻止非法用户进入系统 B.允许合法用户进入系统 C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动
[单选题,4分] 密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( ) A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用 D.密钥的确证性的丧失
21[多选题,4分] CFCA证书种类包括(    ) A.企业高级证书 B.服务器证书 C.手机证书 D.安全E—mail证书
2[多选题,4分] Kerberos系统的组成包括( ) A..用户Client B.服务器Server C.认证中心CA D.认证服务器AS
[多选题,4分] 接入控制技术在入网访问控制方面具体的实现手段有( ) A.用户名的识别 B.用户名的验证 C.用户口令的识别 D.用户口令的验证
[多选题,4分] SET交易成员有( ) A.持卡人 B.网上商店 C.收单银行 D.认证中心
[多选题,4分] SET协议的安全保障措施的技术基础包括( ) A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性 D.通过数字化签名和商家认证确保交易各方身份的真实性
[单选题,4分] 使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入(   ) A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码 D.数据
2[单选题,4分] 下列选项中不属于数据加密可以解决的问题的是( ) A.看不懂 B..改不了 C.盗不走 D.用不了
[单选题,4分] 在Internet接入控制对付的入侵者中,属于合法用户的是( ) A.黑客 B.伪装者 C.违法者 D.地下用户
4[单选题,4分] 点对点隧道协议PPTP是第几层的隧道协议?( ) A.第一层 B.第二层 C.第三层 D.第四层
[单选题,4分] 下列防火墙类型中处理效率最高的是( ) A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型
6[单选题,4分] 在下列选项中,属于实现递送的不可否认性的机制的是( ) A.可信赖第三方数字签名 B.可信赖第三方递送代理 C.可信赖第三方持证 D.线内可信赖第三方
[单选题,4分] 在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在( ) A.第1个阶段第2个步骤 B.第2个阶段第1个步骤 C.第2个阶段第2个步骤 D.第3个阶段第1个步骤
8[单选题,4分] 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( ) A.C语言 B.C++ C.JAVA D...NET
[单选题,4分] 在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为( ) A..VLL B.VPDN C..VPLS D.VPRN
10[单选题,4分] 在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( ) A..SET B.SSL C.TLS D.HTTP
[单选题,4分] 不可否认业务中,用来保护收信人的是( ) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.委托的不可否认性
[单选题,4分] 在VeriSign申请个人数字证书,其试用期为( ) A.45天 B.60天 C..75天 D.90天
[单选题,4分] 在下列安全鉴别问题中,数字签名技术不能解决的是( ) A.发送者伪造 B.接收者伪造 C.发送者否认 D.接收者否认
[单选题,4分] 作为对PKI的最基本要求,PKI必须具备的性能是( ) A..支持多政策 B.透明性和易用性 C.互操作性 D.支持多平台
[单选题,4分] CA服务器产生自身的私钥和公钥,其密钥长度至少为( ) A.256位 B.512位 C.1024位 D.2048位
[单选题,4分] 防火墙能解决的问题是( ) A.防止从外部传送来的病毒软件进入 B.防范来自内部网络的蓄意破坏者 C.提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁
[单选题,4分] 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( ) A.数字签名 B.散列函数 C.身份认证 D.数字时间戳
[单选题,4分] CTCA目前提供的安全电子邮件证书的密钥位长为(   ) A.64位 B.128位 C..256位 D.512位
[单选题,4分] 支持无线PKI的证书是(   ) A.CFCA手机证书 B.CTCA数字证书 C..SHECA证书 D.CHCA证书
[单选题,4分] VPN的优点不包括(   ) A.成本较低 B.结构灵活 C.管理方便 D.传输安全