全国自考电子商务安全导论专项选择强化训练3
-
24. 电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是
- A.可靠性
- B.完整性
- C.真实性
- D.有效性
-
25. 在下列选项中,不是每一种身份证明系统都必须要求的是
- A.不具可传递性
- B.计算有效性
- C.通信有效性
- D.可证明安全性
-
23. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行
- A.加密
- B.加密、解密
- C.解密
- D.安全认证
-
22. SSL握手协议的主要步骤有
- A.三个
- B.四个
- C.五个
- D.六个
-
21. 下列选项中不是接入控制功能的是( )
- A.阻止非法用户进入系统
- B.允许合法用户进入系统
- C.防止用户浏览信息
- D.使合法人按其权限进行各种信息活动
-
18. 数字证书的作用是证明证书用户合法地拥有证书中列出的( )
- A.私人密钥
- B.加密密钥
- C.解密密钥
- D.公开密钥
-
20. SET协议确保交易各方身份的真实性的技术基础是数字化签名和( )
- A.加密
- B.商家认证
- C.客户认证
- D.数字信封
-
19. 下列服务器中不是CA的组成的是( )
- A.安全服务器
- B.PKI服务器
- C.LDAP服务器
- D.数据库服务器
-
17. Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( )
- A.服务器
- B.通行字
- C.时钟
- D.密钥
-
16. 用于客户——服务器之间相互认证的协议是( )
- A.SSL警告协议
- B.SSL握手协议
- C.SSL更改密码协议
- D.SSL记录协议
-
13. 为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口的技术是( )
- A.数字签名
- B.消息摘要
- C.双密钥机制
- D.加密桥技术
-
15. 为了确保数据的完整性,SET协议是通过( )
- A.单密钥加密来实现
- B.双密钥加密来实现
- C.密钥分配来实现
- D.数字化签名来实现
-
14. 下列不属于Kerberos存在的局限性的是( )
- A.时间同步
- B.重放攻击
- C.密钥的分配
- D.口令猜测攻击
-
12. 按主体执行任务所需权利最小化分配权力的策略是( )
- A.自主控制策略
- B.最小泄露策略
- C.多级安全策略
- D.最小权益策略
-
11. SSL是由哪个公司开发的安全协议?( )
- A.IBM
- B.Microsoft
- C.Netscape
- D.Novell
-
10. 密钥的备份和恢复只能针对( )
- A.密钥对
- B.公钥
- C.签名密钥
- D.解密密钥
-
9. 在电子商务环境下,实现公钥认证和分配的有效工具是( )
- A.数字证书
- B.密钥
- C.公钥证书
- D.公钥对
-
8. 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )
- A.DCBA
- B.ABCD
- C.B1B2ClC2
- D.C1C2B1B2
-
6. 在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )
- A.Diffie—Hellman协议
- B.Blom密钥分配协议
- C.基于对称密码体制的密钥分配协议
- D.基于身份的密钥分配协议
-
7. 计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )
- A.解密方式分类
- B.破坏方式分类
- C.加密方式分类
- D.寄生方式分类
-
4. CFCA认证系统采用国际领先的PKI技术,总体为( )
- A.一层CA结构
- B.二层CA结构
- C.三层CA结构
- D.四层CA结构
-
5. 《计算机房场、地、站技术要求》的国家标准代码是( )
- A.GB9361—88
- B.GB50174—93
- C.GB2887—89
- D.GB50169—92
-
3. 在防火墙技术中,我们所说的外网通常指的是( )
- A.受信网络
- B.非受信网络
- C.防火墙内的网络
- D.局域网
-
2. 以下哪一项不在证书数据的组成中? ( )
- A.版本信息
- B.有效使用期限
- C.签名算法
- D.版权信息
-
1. CA不能提供以下哪种证书? ( )
- A.个人数字证书
- B.SSL服务器证书
- C.安全电子邮件证书
- D.SET服务器证书