电子商务安全A

阅读: 评论:0

电子商务安全A
一 单选题 (共15题 ,总分值30分 )
1. 在公开密钥密码体制中,加密密钥即(    )。 (2 分)
新型化粪池
A. 解密密钥
B. 私密密钥
C. 公开密钥
D. 私有密钥
2. 按(    )划分,可将加密体制划分为对称加密体制和不对称加密体制。 (2 分)
A. 与解密的算法是否相同
B. 加密密钥与解密密钥是否相同
C. 加密与解密的算法是否可逆
D. 加密密钥与解密密钥是否相同或本质上等同
3. 加密后的内容称为(    )。 (2 分)
工程车辆
A. 密钥
B. 算法
C. 密文
D. 明文
4. 在使用数字证书来为邮件签名之前,还应该为地址申请(    )。 (2 分)
A. 密码
B. 密钥
C. 账号
D. 数字标识
5. (    )攻击破坏信息的机密性。 (2 分)
A. 中断(千扰)
B. 截取(窃听)
C. 篡改
D. 伪造
6. 在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?(    ) (2 分)
A. 交易抵赖
B. 信息的篡改
C. 信息的截获
D. 信息的伪造
7. 在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?(    ) (2 分)
A. 信息的伪造
B. 信息的截获
C. 信息的篡改
D. 以上都不对
8. 防火墙具有以下哪种功能?(    ) (2 分)
A. 加密功能
B. 授权访问控制功能
C. 数字签名功能
D. 以上都不对
9. 虚拟专用网(VPN)不具备以下哪种基本功能?(    ) (2 分)
A. ‏加密数据
B. 身份认证
C. 提供访问控制
D. 计算机病毒防治
10. 以下哪种技术属于网络安全技术?(    ) (2 分)
A. 防火墙
B. 数字证书
C. 数字签名
D. 数字摘要
11. 数据的安全基于以下哪方面的保密?(    ) (2 分)
活动防盗窗
A. 算法的保密
B. 密钥的保密
C. 算法和密钥同时保密
D. 以上都不对
12. 以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。
(    ) (2 分)
A. DES算法
B. 凯撒算法
C. RSA算法
D. 以上都是
捕虾笼
13. 交易信息在传输和存储过程中保持一致,这是指电子商务需求的(    )。 (2 分)
A. DES算法
B. 凯撒算法
C. RSA算法
D. 以上都是
14. 在电子商务安全技术体系结构中,属于安全认证层的技术是(    )。 (2 分)
A. 入侵检测
B. 防火墙
C. 数字信封
D. 非对称加密
15. 下列是安全认证层的主要安全技术有(    )。 (2 分)
A. SET协议
B. 数字时间戳
C. 非对称加密技术
D. 入侵检测技术
二 多选题 (共10题 ,总分值20分 )
16. 以下身份认证技术中,属于生物特征识别技术的有(    ) (2 分)
A. 数字签名识别法
B. 指纹识别法
C. 语音识别法
D. 头盖骨的轮廓识别法
17. 电子交易的安全需求包括(    ) (2 分)
环氧树脂阻燃剂
A. 信息的保密性
B. 信息的完整性
C. 不可抵赖性
D. 身份的可认证
18. 未加密的信息称为明文,它可能是什么类型的文件信息?(    ) (2 分)
A. 文本文件
B. 数字化的语音
C. 图像或者是视频文件
D. 以上都不是
19. 在电子商务的交易安全中,可能面临的威胁包括(    )。 (2 分)
A. 计算机病毒
B. 假冒他人身份
C. 抵赖行为
D. 信息篡改
20. 认证中心的主要作用有(    )。 (2 分)
A. 证书的颁发
B. 证书的查询
C. 证书的归档
D. 证书的作废
E. 证书的更新
21. 根据入侵行为的属性,入侵检测系统可以分为(    )。 (2 分)
A. 异常检测
B. 误用检测
C. 网络检测
D. 主机检测
22. 下列有关虚拟专用网(VPN)的说法,正确的是(    )。 (2 分)
A. 在公共网络的隧道中VPN采用加密数据传输
B. 内部网中的主机发送明文信息到VPN设备
C. 封装后的数据包通过内部网传送
D. 目的地VPN设备将数据包解密
23. 公开密钥加密系统有两种基本的模式:() (2 分)
A. 加密模式
B. 解密模式
C. 验证模式
D. 公开模式
24. 下列关于非对称加密技术,正确的选项是(    )。 (2 分)
A. 已知非对称加密的加密密钥不可能推导出解密密钥
B. 非对称加密的密钥管理简单
藻井式吊顶
C. 非对称加术比对称加密速度快
D. RSA加密技术属于非对称加密技术
25. 下列有关数据加密技术的说法,正确的一项是(    )。 (2 分)
A. 数据加密技术就是通过信息的变换编码,使授权用户能够接收到正确的信息,而非法用户无法接收到正确信息的方法。
B. 加密过程就是将原始信息重新组织、变换成难以识别的编码的过程。
C. 解密过程就是对密文经过逆变换还原成原始信息的过程。
D. 数据加密技术分为非对称加密和公开密钥加密。
三 判断题 (共10题 ,总分值20分 )
26. 防火墙可以限制通过Internet访问Intranet,但不能限制通过Intranet访问Internet。 (2 分)(  )
27. VPN是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在公共网络中传播。 (2 分)(  )
28. 在公钥密码系统中,加密密钥(PK)与解密密钥(SK)不同。其中PK能够惟一确定SK,同时由PK也能计算出SK。 (2 分)(  )
29. 电子商务的安全问题就是计算机系统的安全问题。 (2 分)(  )
30. 将明文数据进行某种变换,使其成为语义上不可理解的形式,这个过程就是加密。 (2 分)(  )
31. 隧道技术是VPN的基本技术,企业内部网络的私有数据通过隧道在公共网络上传输。 (2 分)(  )
32. SSL记录协议用于加密之前服务器和用户身份认证和密钥的协商等。 (2 分)(  )

本文发布于:2023-05-19 12:16:25,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/2/105238.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   信息   密钥   技术   非对称   数据
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图