- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 
                        查看更多
                        
                    
                电子商务支付与安全试题 1
一、 单项选择题(本大题共 20 小题,每小题 1 分,共 20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
二、 1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) 三、 A.商务数据的完整性
四、	B.商务对象的认证性
五、	C.商务服务的不可否认性六、	D.商务服务的不可拒绝性
七、	2.使用DES 加密算法,需要对明文进行的循环加密运算次数是( ) 八、	A.4 次
九、	B.8 次十、	C.16 次
十一、 D.32 次
十二、	3.在密钥管理系统中最核心、最重要的部分是( )
十三、 A.工作密钥
十四、 B.数据加密密钥十五、 C.密钥加密密钥十六、 D.主密钥
十七、 4.MD-4 的输入消息可以为任意长,压缩后的输出长度为( ) 十八、 A.64 比特
十九、 B.128 比特二十、 C.256 比特二十一、 D.512 比特
二十二、 5.充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )
二十三、 A.数字签名二十四、 B.数字指纹二十五、 C.数字信封二十六、 D.数字时间戳
二十七、 6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是
( )
二十八、 A.数字签名二十九、 B.数字摘要三十、 C.数字指纹三十一、 D.数字信封
三十二、 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )
三十三、 A.GB50174—93
三十四、 B.GB9361—88 C.GB2887—89
三十五、 D.GB50169—92
三十六、 8.下列提高数据完整性的安全措施中,不属于预防性措施的是( ) 三十七、 A.归档
三十八、 B.镜像三十九、 C.RAID
四十、 D.网络备份
四十一、 9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性( )
四十二、 A.半个四十三、 B.一个
四十四、四十五、四十六、四十七、四十八、四十九、五十、 五十一、五十二、五十三、五十四、五十五、
C.两个D.四个
Kerberos 是一种网络认证协议,它采用的加密算法是( ) A.RSA
B.PGP C.DES D.MD5
数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) A.加密
加密、解密C. 解 密  D.安全认证
五十六、 12.通常PKI 的最高管理是通过( ) 五十七、 A.政策管理机构来体现的
五十八、 B.证书作废系统来体现的
五十九、六十、 六十一、六十二、六十三、六十四、六十五、六十六、六十七、六十八、六十九、七十、 七十一、
应用接口来体现的 D.证书中心 CA 来体现的
实现递送的不可否认性的方式是( ) A.收信人利用持证认可              B.可信赖第三方的持证              C.源的数字签名
证据生成
SET 协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密
B.双密钥加密C.密钥分配D.数字化签名
安装在客户端的电子钱包一般是一个( )
七十二、 A.独立运行的程序七十三、 B.浏览器的插件七十四、 C.客户端程序
七十五、
七十六、
( ) 七十七、七十八、七十九、八十、 八十一、八十二、八十三、八十四、八十五、八十六、
D.单独的浏览器
CFCA 认证系统采用国际领先的 PKI 技术,总体为几层的 CA 结构
一层B.二层C.三层D.四层
下列防火墙类型中处理效率最高的是( ) A.包过滤型
包 检 验 型 C.应用层网关型D.代理服务器型
点对点隧道协议PPTP 是第几层的隧道协议( )
八十七、 A.第一层八十八、 B.第二层八十九、 C.第三层九十、 D.第四层
九十一、 19.在Internet 接入控制对付的入侵者中,属于合法用户的是( ) 九十二、 A.黑客
九十三、 B.伪装者九十四、 C.违法者九十五、 D.地下用户
九十六、 20.下列选项中不属于数据加密可以解决的问题的是( ) 九十七、 A.看不懂
九十八、 B.改不了九十九、 C.盗不走
百、 D.用不了
百一、	多项选择题(本大题共 5 小题,每小题2 分,共10 分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括
号内。错选、多选、少选或未选均无分。
百二、 百三、 百四、 百五、 百六、 百七、 百八、 百九、 百十、 百十一、百十二、百十三、百十四、百十五、百十六、
将自然语言格式转换成密文的基本加密方法有( ) A.替换加密
B.转换加密C.DES 加密D.RSA 加密E.IDEA 加密
在下列计算机病毒中,属
                
原创力文档
                        

文档评论(0)