一、单项选择题(每题1分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于 。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是
3.对信息传递的攻击主要表现为 。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造
E. 以上都是
4. 攻击破坏信息的机密性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造
5. 攻击破坏信息的完整性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造
6. 攻击破坏信息的可用性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造
7. 攻击破坏信息的真实性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造
8.现代加密技术的算法是 。
A. 公开的 B. 保密的
C. 对用户保密 D. 只有加密系统知道。
9.对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密
C. 相同密钥或实质相同的密钥 D. 两把密钥
10. 非对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密
C. 相同密钥或实质相同的密钥 D. 两把密钥
11.DES是 算法。
A. 对称密钥加密 B. 非对称密钥加密
C. 公开密钥加密 D. 私有密钥加密
12.RAS是 算法。
A. 对称密钥加密 B. 非对称密钥加密
C. 单一密钥加密 D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为 。
A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES算法是分组加密算法,分组长度为 。
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS算法加密模式用 ① 加密,用 ② 解密。
A. 发送方私钥 B. 发送方公钥
C. 接收方私钥 D. 接收方公钥
16. RAS算法验证模式用 ① 加密,用 ② 解密。
A. 发送方私钥 B. 发送方公钥
C. 接收方私钥 D. 接收方公钥
17.多层密钥系统中密钥系统的核心是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。
18.多层密钥系统中对数据进行加密解密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。
19.多层密钥系统中对下层密钥加密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。
20.密钥产生的方法有 ① 和 ② 。
A.顺序产生 B. 随机产生
C. 密钥使用系统产生 D. 密钥管理中心系统产生。
21.目前最常用的数字证书格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的 。
A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的 。
A. 访问目的 B.身份 C. 现实中的身份 D. 身份证
24.MD5对于任意长度的报文都输出 bit的摘要。
A. 160 B. 128 C. 64 D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。
A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻击,目前的防范措施是 。
A. 保护好密码 B. 不泄露真实身份
C. 加密 D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是 。
A. 加密 B. 数字签名 C. 验证码 D. 传输摘要
28.PMI是指 。
A. 公钥基础设施 B. 公钥管理中心
C. 私钥管理中心 D. 特权管理基础设施
29.数字证书撤销表的作用是 。
A. 收回证书 B. 宣布证书作废
C. 宣布证书过期 D. 私钥泄露
30.撤销证书的原因有 。
A. 私钥泄露 B. 持有者身份变动
C. 证书非正常使用 D.以上都是
31.实现访问控制的工具有 。
A. 访问控制矩阵 B. 访问控制列表ACL
C. 访问能力表CL ssl协议是指什么D. 以上都是
32.访问控制策略有 。
A. 基于身份的策略 B. 基于规则的策略
C. 基于角的策略 D. 以上都是
33.SSL协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层
34. SET协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层
35. IPSec协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层
36.SET协议支持的电子商务模式是 。
A. B2B B. C2C C. B2C D. 都支持
37.VPN的实现需要 支持。
A. 交换机 B. 路由器 C. 服务器 D. 网关
38. 协议不能实现VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP
39. 不是防火墙应提供的功能。
A. NAT B. VPN C. 内容过滤 D. 防范病毒
40. 不是网络操作系统。
A. Windows Server 2003 B. Windows 7
C. UNIX D. Linux
41.蠕虫不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性
42.木马的主要能力是 。
A. 信息收集能力 B. 自我繁殖能力
C. 自我传播能力 D. 传染性
43. 协议是用于开放网络进行信用卡电子支付的安全协议。
A.SSL B.TCP/IP C.SET D. HTTP
44. 就是要降低由于人为的或自然的威胁因素可能对内部网络造成的危害及由此可能带来的损失。
A. 信息安全 B. 运行安全
C. 风险管理 D. 安全人事管理
45. DDOS攻击破坏的是 。
A. 机密性 B. 完整性 C. 可用性 D. 验证性
46. PGP(Pretty Good Privacy)是一个主要基于__ _密码算法的供大众使用的加密软件。
A. DES B. IDEA C. RSA D. MD5
47. RSA 是一种 算法。
A.非对称加密 B.对称加密 C.数字签名 D. 数字证书
48. DES 是一种 算法。
A.非对称加密 B.对称加密 C.数字签名 D. 数字证书
49. DSA 是一种 算法。
A.非对称加密 B.对称加密 C.数字签名 D. 数字证书
50. SSL协议使用的加密算法是( )。
A. 仅使用对称密钥算法 B. 仅使用公钥加密算法
C. 同时使用对称密钥和公钥加密算法
D. 同时使用DES加密算法和散列密码
51. 认证中心的核心职责是( ) 。
A. 签发和管理数字证书 B. 验证信息
C. 公布黑名单 D. 撤消用户的证书
52.如果你认为已经落入网络钓鱼的圈套,则应采取 措施。
A. 向地址或网站被伪造的公司报告该情形
B. 更改帐户的密码
C. 立即检查财务报表
D. 以上全部都是
53. 数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用 。
A.Hash B.RSA C.PIN D.DES
54. 为了保证时间戳的可信度,商用时间戳的时间应与 时间保持一致。
A. 服务器时间 B. 客户机时间
C. 网络时间 D. 国家时间中心标准实验室时间
55. 用散列函数对明文进行处理后,生成 ,用来保证数据的完整性。
A. 数字签名 B. 数字证书 C. 数字摘要 D. 密文
56. 不是目前对网络加密的主要方式。
A. 节点对节点加密; B. 端对端加密;
C. 链路加密; D. 终端加密
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论