一起答

全国自考电子商务安全导论专项选择强化训练6

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 25. 使用专有软件加密数据库数据的是

    • A.Access
    • B.Domino
    • C.Exchange
    • D.Oracle
  2. 24. 在以下主要的隧道协议中,属于第二层协议的是

    • A.GRE
    • B.IGRP
    • C.IPSec
    • D.PPTP
  3. 23. 在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在

    • A.1996年
    • B.1997年
    • C.1998年
    • D.1999年
  4. 21. 下列提高数据完整性的安全措施中,不属于预防性措施的是

    • A.归档
    • B.镜像
    • C.RAID
    • D.网络备份
  5. 22. 在Internet接入控制对付的入侵者中,属于合法用户的是

    • A.黑客
    • B.伪装者
    • C.违法者
    • D.地下用户
  6. 19. CTCA指的是

    • A.中国金融认证中心
    • B.中国电信认证中心
    • C.中国技术认证中心
    • D.中国移动认证中心
  7. 20. 在密钥管理系统中最核心、最重要的部分是

    • A.工作密钥
    • B.数据加密密钥
    • C.密钥加密密钥
    • D.主密钥
  8. 18. 在Kerhems中,Client向本Kerberos的认证域以内的server申请服务的过程分为3个阶段共

    • A.四个步骤
    • B.五个步骤
    • C.六个步骤
    • D.七个步骤
  9. 17. 密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )

    • A.密钥的遗失
    • B.密钥的泄露
    • C.密钥未经授权使用
    • D.密钥的确证性的丧失
  10. 16. CA服务器产生自身的私钥和公钥,其密钥长度至少为( )

    • A.256位
    • B.512位
    • C.1024位
    • D.2048位
  11. 15. 托管加密标准EES的托管方案是通过什么芯片来实现的?( )

    • A.DES算法芯片
    • B.防窜扰芯片
    • C.RSA算法芯片
    • D.VPN算法芯片
  12. 14. 在下列选项中,属于实现递送的不可否认性的机制的是( )

    • A.可信赖第三方数字签名
    • B.可信赖第三方递送代理
    • C.可信赖第三方持证
    • D.线内可信赖第三方
  13. 12. 计算机病毒的最基本特征是( )

    • A.自我复制性
    • B.潜伏性
    • C.传染性
    • D.隐蔽性
  14. 13. 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )

    • A.C语言
    • B.C++
    • C.JAVA
    • D..NET
  15. 9. 下列不属于Kerberos存在的局限性的是( )

    • A.时间同步
    • B.重放攻击
    • C.密钥的分配
    • D.口令猜测攻击
  16. 10. 下列不是SHECA证书管理器管理的证书是( )

    • A.个人证书
    • B.服务器证书
    • C.他人证书
    • D.根证书
  17. 11. 用于客户——服务器之间相互认证的协议是( )

    • A.SSL警告协议
    • B.SSL握手协议
    • C.SSL更改密码协议
    • D.SSL记录协议
  18. 7. HTTPS是使用以下哪种协议的HTTP?( )

    • A.SSH
    • B.SET
    • C.SSL
    • D.TCP
  19. 8. 密钥的备份和恢复只能针对( )

    • A.密钥对
    • B.公钥
    • C.签名密钥
    • D.解密密钥
  20. 4. 以下不是数据库加密方法的是( )

    • A.使用加密软件加密数据
    • B.使用专门软件加密数据
    • C.信息隐藏
    • D.用加密桥技术
  21. 6. 关于双联签名描述正确的是( )

    • A.一个用户对同一消息做两次签名
    • B.两个用户分别对同一消息签名
    • C.对两个有联系的消息分别签名
    • D.对两个有联系的消息同时签名
  22. 5. 不涉及PKI技术应用的是( )

    • A.VPN
    • B.安全E-mail
    • C.Web安全
    • D.视频压缩
  23. 1. 在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( )

    • A.三个
    • B.四个
    • C.五个
    • D.六个
  24. 3. 在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )

    • A.6
    • B.7
    • C.8
    • D.9
  25. 2. 通常为保证商务对象的认证性采用的手段是( )

    • A.信息加密和解密
    • B.信息隐匿
    • C.数字签名和身份认证技术
    • D.数字水印