- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
饭疏食,饮水,曲肱而枕之,乐亦在其中矣。不义而富且贵,于我如浮云。——《论语》
电子商务安全期末考试题附答案
电子商务安全期末考试A卷
一、选择题(单选)
下列选项中属于双密钥体制算法特点的是(C)
算法速度快B.适合大量数据的加密C.适合密钥的分配与管理
D.算法的效率高
实现数据完整性的主要手段是(D)
对称加密算法B.非对称加密算法C.混合加密算法D.散列算法
【哈希函数压缩函数消息摘要杂凑函数数字指纹】
数字签名技术不能解决的安全问题是(C)
第三方冒充B.接收方篡改C.传输安全
4.病毒的重要特征是(B)
隐蔽性B.传染性C.破坏性D.可触发性
在双密钥体制的加密和解密过程中,要使用公共密钥和个人密
钥,它们的作用是(A)
公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,
个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于
解密
在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别
性和不可否认性,这个过程采用的安全手段是(B)
双密钥机制B.数字信封C.双联签名D.混合加密系统
一个密码系统的安全性取决于对(A)
饭疏食,饮水,曲肱而枕之,乐亦在其中矣。不义而富且贵,于我如浮云。——《论语》
密钥的保护B.加密算法的保护C.明文的保护D.密文的保护
在防火墙使用的存取控制技术中对所有进出防火墙的包标头内
容进行检查的防火墙属于(A)包过滤型B.包检检型C.应用层
网关型D.代理服务型
电子商务的安全需求不包括(B)[机密性、完整性、认证性、有
效性、匿名性、不可抵赖]
可靠性B.稳定性C.真实性D.完整性
SSL握手协议包含四个主要步骤,其中第二个步骤为(B)
客户机HelloB.服务器HelloC.HTTP数据流D.加密解密
SET安全协议要达到的目标主要有(C)【机密性、保护隐私、
完整性、多方认证、标准性】三个B.四个C.五个D.六个
下面不属于SET交易成员的是(B)
持卡人B.电子钱包C.支付网关D.发卡银行
X205证书包含许多具体内容,下列选项中不包含在其中的是(C)
版本号B.公钥信息C.私钥信息D.签名算法
身份认证中的证书由(D)
政府机构B.银行发行C.企业团体或行业协会D.认证授权机
构发行
目前发展很快的基于PKI的安全电子邮件协议是(A)
A.S/MIMEB.POPC.SMTPD.IMAP
选择题(多选)
下列属于单密钥体制算法的有(AC)
饭疏食,饮水,曲肱而枕之,乐亦在其中矣。不义而富且贵,于我如浮云。——《论语》
DESB.RSAC.AESD.SHA
下列公钥——私钥对的生成途径合理的有(BCD)
网络管理员生成B.CA生成
C.用户依赖的、可信的中心机构生成
D.密钥对的持有者生成
防火墙不能解决的问题包括(BCE)
非法用户进入网络B.传送已感染病毒的文件或软件
C.数据驱动型的攻击
D.对进出网络的信息进行过滤
E.通过防火墙以外的其它途径的攻击
PKI技术能有效的解决
文档评论(0)