全国自考电子商务安全导论专项选择强化训练10
-
25. 在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是
- A.SET
- B.SSL
- C.TLS
- D.HTTP
-
23. 在中国,制约VPN发展、普及的客观因素是
- A.客户自身的应用
- B.网络规模
- C.客户担心传输安全
- D.网络带宽
-
24. 以下关于通行字的选取原则错误的是
- A.易记
- B.易理解
- C.难以被猜中
- D.抗分析能力强
-
21. 在Kerhems中,Client向本Kerberos的认证域以内的server申请服务的过程分为3个阶段共
- A.四个步骤
- B.五个步骤
- C.六个步骤
- D.七个步骤
-
22. 实现数据完整性的主要手段是
- A.对称加密算法
- B.非对称加密算法
- C.混合加密算法
- D.散列算法
-
20. 在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是
- A.公共密钥用于加密,个人密钥用于解密
- B.公共密钥用于解密,个人密钥用于加密
- C.两个密钥都用于加密
- D.两个密钥都用于解密
-
19. IDEA算法将明文分为
- A.8位的数据块
- B.16位的数据块
- C.32位的数据块
- D.64位的数据块
-
18. CTCA目前提供的安全电子邮件证书的密钥位长为( )
- A.64位
- B.128位
- C.256位
- D.512位
-
16. 在SSL的协议层次中,首先运行的是( )
- A.握手协议
- B.更改密码规格协议
- C.警告协议
- D.记录协议
-
15. 关于散列函数的概念,下列阐述中正确的是( )
- A.散列函数的算法是公开的
- B.散列函数的算法是保密的
- C.散列函数中给定长度不确定的输入串,很难计算出散列值
- D.散列函数中给定散列函数值,能计算出输入串
-
17. 计算机病毒最重要的特征是( )
- A.隐蔽性
- B.传染性
- C.潜伏性
- D.破坏性
-
14. 双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )
- A.AES
- B.DES
- C.RSA
- D.RC-5
-
13. 下列不是SHECA证书管理器管理的证书是( )
- A.个人证书
- B.服务器证书
- C.他人证书
- D.根证书
-
12. SSL协议主要用于交流购买信息,传送( )
- A.电子现金
- B.电子信用卡
- C.电子商贸信息
- D.客户信息
-
11. 美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是( )
- A.Cl、Bl、C2、B2
- B.Bl、B2、Cl、C2
- C.A、B2、C2、D
- D.C1、C2、B1、B2
-
10. SSL是由哪个公司开发的安全协议?( )
- A.IBM
- B.Microsoft
- C.Netscape
- D.Novell
-
9. 密钥的备份和恢复只能针对( )
- A.密钥对
- B.公钥
- C.签名密钥
- D.解密密钥
-
8. DES的加密算法是每次取明文中的连续( )
- A.32位
- B.64位
- C.128位
- D.256位
-
5. 目前信息安全传送的标准模式是( )
- A.数字签名
- B.消息加密
- C.混合加密
- D.数字信封
-
6. 使用专用软件加密数据库数据的加密方法特点是( )
- A.一个数据库加密应用设计平台
- B.与DBMS是分离的
- C.调用DBMS的加密功能进行加密
- D.将加密方法嵌入DBMS的源代码
-
7. 在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是( )
- A.包过滤型
- B.包检验型
- C.应用层网关型
- D.代理服务型
-
3. 以下哪一项不在证书数据的组成中? ( )
- A.版本信息
- B.有效使用期限
- C.签名算法
- D.版权信息
-
4. 以下不是数据库加密方法的是( )
- A.使用加密软件加密数据
- B.使用专门软件加密数据
- C.信息隐藏
- D.用加密桥技术
-
1. 在防火墙技术中,内网这一概念通常指的是( )
- A.受信网络
- B.非受信网络
- C.防火墙内的网络
- D.互联网
-
2. 关于Diffie-Hellman算法描述正确的是( )
- A.它是一个安全的接入控制协议
- B.它是一个安全的密钥分配协议
- C.中间人看不到任何交换的信息
- D.它是由第三方来保证安全的