电子商务安全认证题库及答案

第一章电子商务安全的现状与趋势
一、单项选择题
1、以下关于电子商务安全的描述哪一条是错误的?()
A.应尽力提高电子商务系统的安全性,以达到绝对的安全。
B.电子商务的安全性必须依赖整个网络的安全性。
C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D.涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。
答案:  A
2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和
存取控制等安全问题的是()
A. PKI B.SET C.SSL D.ECC
答案:  A
回春呼吸法3、在PKI 的性能中,服务是指从技术上保证实体对其行为的认可。()
A.认证B.数据完整性C.数据保密性D.不可否认性
答案:  D
4、以下不可否认业务中为了保护发信人的是()
A.源的不可否认性B.递送的不可否认性
C.提交的不可否认性D.  B 和  C
答案:  D
5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素?()
A. 保密性
B. 认证性
C. 完整性
D. 不可否认性
答案:  D
6、保密性主要依靠以下哪种技术来实现()?
A. 加解密算法
B. 数字证书
C. 数字签名
D. 消息摘要
答案:  A
7、不可否认性主要依靠以下哪种技术来实现?()
A. 加解密算法
B. 数字证书
C. 数字签名
D. 消息摘要
答案:  C
8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人
或实体指的是()
A.可靠性B.真实性C.机密性D.完整性
答案:  C
二、多项选择题
1、网络安全性要求包括以下哪几个方面()
A. 保密性
B. 认证性
C. 完整性
D.可访问性
E.不可否认性
婴幼儿上颌骨骨髓炎答案:ABCDE
2、电子商务的安全性包括以下哪几个方面()
A. 密码安全
B.交易安全
C.计算机安全
D. 网络安全
E. 信息安全
答案:ACDE
3、网络交易的信息风险主要来自()
A.冒名偷窃
B.篡改数据
C.信息丢失
D.虚假信息
E.窃听信息
答案:ABC
4、Web 服务器的任务有()
A.接收客户机来的请求B.将客户的请求发送给服务器
C.解释服务器传送的h tml 等格式文档,通过浏览器显示给客户
麦哲伦海峡D.检查请求的合法性E.把信息发送给请求的客户机
答案:ADE
5、电子商务的安全需求包括()
A.不可抵赖性B.真实性C.机密性D.完整性E.有效性
答案:ABCDE
三、判断题
1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这
些信息的泄露、修改、破坏等
答案:错误
2、信息安全是指对利用计算机网络进行安全商务活动的支持。如:客户资料的
保护,交易的安全,交易的可追溯等。
盐酸利多卡因
答案:错误
3、数据的完整性是指,数据在网络传输过程中不会被修改。
答案:正确
4、电子商务安全是比信息安全更广的一种安全。
答案:正确
5、密码安全是通信安全的最核心部分。
答案:正确
给予树教学设计6、网络安全重视的是软件安全,硬件安全无需要太多关注。
答案:错误
7、物理安全技术包含防水、防电、防雷、防火、网络连接等技术。
答案:正确
8、信息安全的重点应放在单位内部安全管理而不是外部攻击的防范。
答案:错误
第二章信息加密、数字签名技术与应用
一、单项选择题
1、一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。现
有密文密钥4,请问明文是以下哪一个?()
A. 3
B. 4
C. 7
D. 11
答案:  A
2、RSA公钥加密体制的基础是以下哪一个数学问题?()
A. 离散数学
B. 大数因子分解
C. 背包问题
D. 椭圆曲线答案:  B
3、ELGamal公钥加密体制的基础是以下哪一个数学问题?()
A. 离散数学
B. 大数因子分解
C. 背包问题
D. 椭圆曲线答案:  A
4、PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?()
A. 标准随机数发生器
B. 国际数据加密算法(IDEA)
C. SSL协议
D. 非对称加密体制(RSA)
答案:  D
5、以下关于PGP的描述哪一条是错误的?()
A. PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。
B.PGP根据计算机的随机状态生产一个一次性的会话密钥。
C.PGP使用IDEA加密算法加密压缩后的明文。
D.PGP不使用RSA公钥体制。
答案:  B
6、数字签名与日常生活中的手写签名相比,以下哪一点是错误的?()
A.数字签名更难以伪造
B.数字签名速度很快
C.数字签名与内容相关
D.同一个人能够有多个不同签名
答案:  B
7、准许多人对同一件事进行数字签名的是以下哪一个?()
A.盲签名出草
B.多重签名
C.定向签名
D.代理签名
8、基于有限域上的离散对数问题的双钥密码体制是()
A.ELGamal B.AES C.IDEA D.RSA
答案:  A
9、在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()
A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名
答案:  A
10、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()
A.加密B.密文C.解密D.解密算法
答案:  D
11、只有指定的接受者才能验证的数字签名是以下哪一个?()
A.盲签名
B.多重签名
C.定向签名
D.代理签名
答案:  C
12、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,
并表明你的系统不信任这个开发机构。这一功能是用下面哪一种方法实现的()
A.数字签名
B.数字证书
C.数字时间戳
D.消息摘要
答案:  A
13、以下加密法中将原字母的顺序打乱,然后将其重新排列的是()
A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法
答案:  B
14、2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,
即()
A.DES B.AES C.IDEA D.RD-5采集者退散
答案:  B
15、MD-5 的C语言代码文件中,不包括()

本文发布于:2024-09-25 20:25:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/201825.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   信息   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议