|
一、单选题(共 20 道试题,共 40 分。)
V 1. 有关域名系统的论述错误的是
. IP地址是用四个字节的数字来表示因特网上主机的地址
. IP地址由网络标识和主机标识两部分组成
. IP地址中类级别比类高
. 把域名翻译成IP地址的软件为NS
标准资料:
2. 电子商务的核心是
. 计算机技术
. 数据库技术
. 企业
. 人才
标准资料:
3. ST用户证书不包括( )。
. 持卡者证书
. 商家证书
. 支付网关证书
. 企业证书
标准资料:
4. 关于客户机/服务器体系结构的错误说法是
. 曾经是一种流行的结构
. 可用于广域网
. 不可用于万维网(WWW)
. 可用于局域网
标准资料:
5. ST最初是由( )开发完成的。
. IM公司
. 微软公司和HP公司
. yr sh公司和Orl公司合作
. Vis r和Mstr r合作
标准资料:
6. 计算机病毒的( )特性使其不易被发现。
. 隐蔽性
. 潜伏性
. 传染性
. 破坏性
标准资料:
7. 从查询角度看,WWW最大的缺点是
. 出现大量无关的不精确信息
. 查寻范围太窄
. 查询速度太慢
. 所的结果信息太少
标准资料:
8. 下列( )不属于系统的风险
. 密码令牌
. 基于网络的密码系统
. 可准确时间测定的应用程序
. 密钥管理
标准资料:
9. 电子商务的三个环节中( )起着承上启下的作用。
. 商情沟通
. 资金支付
. 实物配送
. 网络通信
标准资料:
10. 域名服务器的主要功能是
. 把域名翻译IP地址
. 把IP地址翻译成域名
. 在域名IP地址之间互相翻译
. 专门存储域名
标准资料:
11. 以下说法不正确的是 ( )。
. 在各种不同用途的数字证书类型中最重要的是私钥证书
. 公钥证书是由证书机构签署的,其中包含有持证者的确切身份
. 数字证书由发证机构发行
. 公钥证书是将公钥体制用于大规模电子商务安全的基本要素
标准资料:
12. SSL支持的HTTP,是其安全版,名为 ( ) 。
. HTTPS
. SHTTP
. SMTP
. HTMS
标准资料:
13. SH用于数字签名标准算法( ),亦可用于其他需要散列算法的场合,具有较高的安全性。
. NITS
. NS
. SS
. S
标准资料:
14. 电子商务数字签名是通过( )实现的。
. 手工签字
. 通讯数字信号
. 用密码算法对数据进行加、解密交换
. 模拟信号
标准资料:
15. 数字签名是解决( )问题的方法。
. 未经授权擅自访问网络
. 数据被泄露或篡改
. 冒名发送数据或发送数据后抵赖
. 以上三种
标准资料:
16. ll的UNIX系统对通行字采用加密方式,以用户个人通行字的前( )个字符作为S体制的密钥。
. 8
. 16
. 32
. 64
标准资料:
17. 下列选项中( )不是电子商务的主要功能。
. 企业网络经营
. 网上聊天
. 网上购物
. 网上招标和投标
标准资料:
18. 下列防火墙系列中,哪个是基于硬件实现的
. FirWll-1
. GUNTLT3.0
. NS INTRLOK
. 网络卫士
标准资料:
19. 规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是( )。
. IPS
. L2F
. PPTP
. GR
标准资料:
20. 下列中不是WWW的主要特点有
. 信息资源非常丰富
. 易于使用
. 采用交互式浏览和查询方式
. 可以信息共享
标准资料:
二、多选题(共 15 道试题,共 30 分。)
V 1. 使用两个密钥的算法是( )。
. 双密钥加密
. 单密钥加密
. 双重S
. 三重S
. 双重RS
标准资料:
2. 针对I的安全威胁,通常有以下哪些安全服务措施( )。
. 数字签名
. 文电加密
. 源点不可抵赖
. 接收不可抵赖
. 访问控制
标准资料:
3. 安全套接层协议的缺点有以下哪些( )。
. 只是一种基本的保护机制
. 属于临时性加密手段,客户信息可以被服务器解读
. 密钥长度过短,容易被破解
. 漏洞过多
标准资料:
4. 以下算法属于双钥密码体制的是 ( )
. R-5
. S
. RS
. IGml
.
标准资料:
5. 数据加密的作用在于解决( )。
. 外部黑客侵入网络后盗窃计算机数据的问题
. 外部黑客侵入网络后修改计算机数据的问题
. 外部黑客非法入侵计算机内部网络的问题
. 内部黑客在内部网上盗窃计算机数据的问题
. 内部黑客在内部网上修改计算机数据的问题
标准资料:
6. 签名可以解决的鉴别问题有( )。
. 发送者伪造
. 发送者否认
. 接收方篡改
. 第三方冒充
. 接收方伪造
标准资料:
7. 关于数字签名的描述,正确的有 ( )
. 数字签名在电子商务系统中是不可缺少的
. 在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术
. 数字签名与消息的真实性认证是相同的
. 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Intrnt,就可以完成签署工作
. 数字签名可用于电子商务中的签署
标准资料:
8. 关于防火墙以下那些正确( )
. 防火墙不能防范不经由防火墙的攻击
. 防火墙不能防止感染了病毒的软件的文件的传输
. 防火墙不能防止数据驱动式攻击
. 防火墙不能同时防止大量的攻击
标准资料:
9. 公钥证书的类型有( )
. 客户证书
. 服务器证书
. 安全邮件证书
. 密钥证书
. 机密证书
标准资料:
10. 下列属于单密钥体制算法的有( )。
. S
. RS
. S
. SH
. I
标准资料:
11. 下列公钥—私钥对的生成途径合理的有( )。
. 网络管理员生成
. 生成
. 用户依赖的、可信的中心机构生成
. 密钥对的持有者生成
. 网络管理员与用户共同生成
标准资料:
12. ST协议的安全保障措施的技术基础包括( )。
. 通过加密方式确保信息机密性
. 通过数字化签名确保数据的完整性
. 通过数字化签名确保数据传输的可靠性
. 通过数字化签名和商家认证确保交易各方身份的真实性
. 通过特殊的协议和消息形式确保动态交互系统的可操作性
标准资料:
13. 在ST中规范了商家服务器的核心功能是( )
. 联系客户端的电子钱包
. 联系支付网关
. 处理ST的错误信息
. 处理客户的付款信息
. 查询客户帐号信息
标准资料:
14. 防止口令猜测的措施有( )
. 限制从一个给定的终端进行非法认证的次数
. 确保口令定期改变
. 取消安装系统时所用的预设口令
. 使用短口令
. 防止固定从一个地方选取口令
标准资料:
15. h=H(M),其中H为散列函数,H应该具有的特性包括 ( )
. 给定M,很容易计算h
. 给定h,很容易计算M
. 给定M,不能计算h
. 给定h,不能计算M
. 给定M,要找到另一个输入串M'并满足H(M')=H(M)很难
标准资料:
三、判断题(共 15 道试题,共 30 分。)
V 1. 设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单圈的函数及组合等运算,充分利用非线性运算。
. 错误
. 正确
标准资料:
2. 实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。
. 错误
. 正确
标准资料:
3. 密钥管理中分配密钥和存储密钥是最棘手的问题。
. 错误
. 正确
标准资料:
4. 访问控制包括对一个系统中各种资源的存取控制,既包括对硬件资源如设备的存取控制,也包括对软件资源如文件、数据的存取控制,但不包括对使用系统的用户的合法性进行实体访问控制。
. 错误
. 正确
标准资料:
5. 不连网的计算机不会感染计算机病毒。
. 错误
. 正确
标准资料:
6. 接管合法用户,占用合法用户资源属于信息的截获和窃取。
. 错误
. 正确
标准资料:
7. 木马程序一般都有服务器端程序和客户端程序组成,驻留在侵入主机的程序称为木马的客户端程序。
. 错误
. 正确
标准资料:
8. 电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。
. 错误
. 正确
标准资料:
9. 数字签名可以用POP3协议来实现。
. 错误
. 正确
标准资料:
10. VPN是指在内部网络基础上建立的安全专用传输通道。
. 错误
. 正确
标准资料:
11. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
. 错误
. 正确
标准资料:
12. ST是提供公钥加密和数字签名服务的平台。
. 错误
. 正确
标准资料:
13. 加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短
. 错误
. 正确
标准资料:
14. 破译或攻击(rk或ttk)密码的方法有穷举破译法(xhustiv ttk Mtho)和分析法两类。
. 错误
. 正确
标准资料:
15. ST协议主要是保障电子邮件的安全。
. 错误
. 正确
标准资料:
|
|