全国自考电子商务安全导论专项选择强化训练6
-
25. 使用专有软件加密数据库数据的是
- A.Access
- B.Domino
- C.Exchange
- D.Oracle
-
24. 在以下主要的隧道协议中,属于第二层协议的是
- A.GRE
- B.IGRP
- C.IPSec
- D.PPTP
-
23. 在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在
- A.1996年
- B.1997年
- C.1998年
- D.1999年
-
21. 下列提高数据完整性的安全措施中,不属于预防性措施的是
- A.归档
- B.镜像
- C.RAID
- D.网络备份
-
22. 在Internet接入控制对付的入侵者中,属于合法用户的是
- A.黑客
- B.伪装者
- C.违法者
- D.地下用户
-
19. CTCA指的是
- A.中国金融认证中心
- B.中国电信认证中心
- C.中国技术认证中心
- D.中国移动认证中心
-
20. 在密钥管理系统中最核心、最重要的部分是
- A.工作密钥
- B.数据加密密钥
- C.密钥加密密钥
- D.主密钥
-
18. 在Kerhems中,Client向本Kerberos的认证域以内的server申请服务的过程分为3个阶段共
- A.四个步骤
- B.五个步骤
- C.六个步骤
- D.七个步骤
-
17. 密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( )
- A.密钥的遗失
- B.密钥的泄露
- C.密钥未经授权使用
- D.密钥的确证性的丧失
-
16. CA服务器产生自身的私钥和公钥,其密钥长度至少为( )
- A.256位
- B.512位
- C.1024位
- D.2048位
-
15. 托管加密标准EES的托管方案是通过什么芯片来实现的?( )
- A.DES算法芯片
- B.防窜扰芯片
- C.RSA算法芯片
- D.VPN算法芯片
-
14. 在下列选项中,属于实现递送的不可否认性的机制的是( )
- A.可信赖第三方数字签名
- B.可信赖第三方递送代理
- C.可信赖第三方持证
- D.线内可信赖第三方
-
12. 计算机病毒的最基本特征是( )
- A.自我复制性
- B.潜伏性
- C.传染性
- D.隐蔽性
-
13. 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是( )
- A.C语言
- B.C++
- C.JAVA
- D..NET
-
9. 下列不属于Kerberos存在的局限性的是( )
- A.时间同步
- B.重放攻击
- C.密钥的分配
- D.口令猜测攻击
-
10. 下列不是SHECA证书管理器管理的证书是( )
- A.个人证书
- B.服务器证书
- C.他人证书
- D.根证书
-
11. 用于客户——服务器之间相互认证的协议是( )
- A.SSL警告协议
- B.SSL握手协议
- C.SSL更改密码协议
- D.SSL记录协议
-
7. HTTPS是使用以下哪种协议的HTTP?( )
- A.SSH
- B.SET
- C.SSL
- D.TCP
-
8. 密钥的备份和恢复只能针对( )
- A.密钥对
- B.公钥
- C.签名密钥
- D.解密密钥
-
4. 以下不是数据库加密方法的是( )
- A.使用加密软件加密数据
- B.使用专门软件加密数据
- C.信息隐藏
- D.用加密桥技术
-
6. 关于双联签名描述正确的是( )
- A.一个用户对同一消息做两次签名
- B.两个用户分别对同一消息签名
- C.对两个有联系的消息分别签名
- D.对两个有联系的消息同时签名
-
5. 不涉及PKI技术应用的是( )
- A.VPN
- B.安全E-mail
- C.Web安全
- D.视频压缩
-
1. 在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( )
- A.三个
- B.四个
- C.五个
- D.六个
-
3. 在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )
- A.6
- B.7
- C.8
- D.9
-
2. 通常为保证商务对象的认证性采用的手段是( )
- A.信息加密和解密
- B.信息隐匿
- C.数字签名和身份认证技术
- D.数字水印