《电子商务安全》第一套作业
1.[单选题]( )是电子商务的最底层,它是各种电子商务应用系统的基础。
A.网络服务层
B.加密技术层
C.安全认证层
D.安全协议层
答:——A——
2.[单选题]下列攻击形式,不属于主动攻击的是( )。
A.伪造
B.篡改
C.中断
D.监听
答:——D——
3.[单选题]以下关于数字签名说法正确的是( )。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
答:——D——
4.[单选题]IDEA的密钥长度是( )bit。
A.56
B.64
C.96
D.128
答:————
5.[单选题]加密技术不能实现( )。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于 IP 头信息的包过滤
答:————
6.[单选题]PKI管理对象不包括( )。
A.ID和口令
B.证书
C.密钥
D.证书撤消
答:————
7.[单选题]电子商务安全体系的核心是( )。
A.加密
B.支付
C.SSL 协议
D.基于PKI 的数字证书
答:————
8.[单选题]目前最安全的身份认证机制是( )。
A.一次口令机制
B.双因素法
C.基于智能卡的用户身份认证
D.身份认证的单因素法
答:————
9.[单选题]数字证书又叫数字凭证或 ( )。
A.电子签名
B.数字签名
C.电子标识
D.数字标识
答:————
10.[单选题]下面不属于PKI组成部分的是( )。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答:————
11.[单选题]信任模型应该可以划分人群,允许
验证在建立信任关系时的明确规则,这些规则使得建立的信任验证路径( )。
A.最短
B.最长
C.长度适中
D.以上都不对
答:————
12.[单选题]目前人们采用( )来分发公钥。
A.数字签名
B.数字证书
C.时间戳
D.数字水印
答:————
13.[单选题]( )是一种用于在两个网络或多个网络之间进行访问控制的技
术。
A.认证技术
B.防火墙技术
C.对称加密技术
D.身份认证技术
答:————
14.[单选题]数字签名又称为电子签章,是( )密码技术的一种逆向应用,属于数字认证技术的一种。
A.对称密钥
B.非对称密钥
C.混合密钥
D.单密钥
答:————
15.[单选题]密码学中,发送方要发送的消息称作( )。
A.原文
B.密文
C.明文
D.数据
答:————
16.[单选题]广泛使用的数字签名方法不包括( )。
A.RSA签名奥鹏东财答案q599792222 或请进 opzy.net
B.DSS签名
C.Hash签名
D.DES签名
答:————
17.[单选题]( )可以直观地理解为多个严格层次结构按一定方式进行的组合。
A.分布式结构
B.web结构模型
C.以用户为中心的结构模型
D.组合层次结构模型
答:————
18.[单选题]基于PKI技术的( )协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。
A.SSL
B.SET
C.TCP/IP
D.IPSec
答:————
19.[单选题]在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )。
A.非对称密码算法的公钥
B.对称密码算法的密钥
C.非对称密码算法的私钥
D.CA 中心的公钥
答:————
20.[单选题]HASH 函数可应用于( )。
A.数字签名
B.生成程序或文档的“数字指纹”
C.安全存储口令
D.数据的抗抵赖性
答:————