1、【
单选题
】
TCP/IP协议安全隐患不包括( )
[1分]
、
拒绝服务
、
顺序号预测攻击
、
TCP协议劫持入侵
、
设备的复杂性
答案:
2、【
单选题
】
IDEA密钥的长度为( )
[1分]
答案:
3、【
单选题
】
在防火墙技术中,内网这一概念通常指的是( )
[1分]
、
受信网络
、
非受信网络
、
防火墙内的网络
、
互联网
答案:
4、【
单选题
】
《计算机场、地、站安全要求》的国家标准代码是( )
[1分]
、
GB57104-93
、
GB9361-88
、
GB50174-88
、
GB9361-93
答案:
5、【
单选题
】
在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( )
[1分]
答案:
6、【
单选题
】
信息安全技术的核心是( )
[1分]
答案:
7、【
单选题
】
Internet接入控制不能对付以下哪类入侵者? ( )
[1分]
、
伪装者
、
违法者
、
内部用户
、
地下用户
答案:
8、【
单选题
】
CA不能提供以下哪种证书? ( )
[1分]
、
个人数字证书
、
SSL服务器证书
、
安全电子邮件证书
、
SET服务器证书
答案:
9、【
单选题
】
我国电子商务走向成熟的重要里程碑是( )
[1分]
、
CFCA
、
CTCA
、
SHECA
、
RCA
答案:
10、【
单选题
】
通常为保证商务对象的认证性采用的手段是( )
[1分]
、
信息加密和解密
、
信息隐匿
、
数字签名和身份认证技术
、
数字水印
答案:
11、【
单选题
】
关于Diffie-Hellman算法描述正确的是( )
[1分]
、
它是一个安全的接入控制协议
、
它是一个安全的密钥分配协议
、
中间人看不到任何交换的信息
、
它是由第三方来保证安全的
答案:
12、【
单选题
】
以下哪一项不在证书数据的组成中? ( )
[1分]
、
版本信息
、
有效使用期限
、
签名算法
、
版权信息
答案:
13、【
单选题
】
计算机病毒的特征之一是( )
[1分]
、
非授权不可执行性
、
非授权可执行性
、
授权不可执行性
、
授权可执行性
答案:
14、【
单选题
】
在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( )
[1分]
答案:
15、【
单选题
】
属于PKI的功能是( )
[1分]
、
PAA,PAB,CA
、
PAA,PAB,DRA
、
PAA,CA,ORA
、
PAB,CA,ORA
答案:
16、【
单选题
】
MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )
[1分]
答案:
17、【
单选题
】
对身份证明系统的要求之一是( )
[1分]
、
具有可传递性
、
具有可重用性
、
示证者能够识别验证者
、
验证者正确识别示证者的概率极大化
答案:
18、【
单选题
】
阻止非法用户进入系统使用( )
[1分]
、
病毒防御技术
、
数据加密技术
、
接入控制技术
、
数字签名技术
答案:
19、【
单选题
】
以下不是数据库加密方法的是( )
[1分]
、
使用加密软件加密数据
、
使用专门软件加密数据
、
信息隐藏
、
用加密桥技术
答案:
20、【
单选题
】
保证商业服务不可否认的手段主要是( )
[1分]
、
数字水印
、
数据加密
、
身份认证
、
数字签名
答案:
21、【
单选题
】
DES加密算法所采用的密钥的有效长度为( )
[1分]
答案:
22、【
单选题
】
<电子计算机房设计规范>的国家标准代码是( )
[1分]
、
GB50174—93
、
GB50174—88
、
GB57169—93
、
GB57169—88
答案:
23、【
单选题
】
通行字也称为( )
[1分]
答案:
24、【
单选题
】
不涉及PKI技术应用的是( )
[1分]
、
VPN
、
安全E-mail
、
Web安全
、
视频压缩
答案:
25、【
单选题
】
多级安全策略属于( )
[1分]
、
最小权益策略
、
最大权益策略
、
接入控制策略
、
数据加密策略
答案:
26、【
单选题
】
商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )
[1分]
、
SET标准商户业务规则与SSL标准商户业务规则
、
SET标准商户业务规则与Non-SSL标准商户业务规则
、
SET标准商户业务规则与Non-SET标准商户业务规则
、
Non-SET标准商户业务规则与SSL标准商户业务规则
答案:
27、【
单选题
】
SHECA指的是( )
[1分]
、
上海市电子商务安全证书管理中心
、
深圳市电子商务安全证书管理中心
、
上海市电子商务中心
、
深圳市电子商务中心
答案:
28、【
单选题
】
以下哪一项是密钥托管技术? ( )
[1分]
、
EES
、
SKIPJACK
、
Diffie-Hellman
、
RSA
答案:
29、【
单选题
】
公钥体制用于大规模电子商务安全的基本要素是( )
[1分]
、
哈希算法
、
公钥证书
、
非对称加密算法
、
对称加密算法
答案:
30、【
单选题
】
文件型病毒是寄生在以下哪类文件中的病毒? ( )
[1分]
、
仅可执行文件
、
可执行文件或数据文件
、
仅数据文件
、
主引导区
答案:
31、【
单选题
】
身份证明系统应该由几方构成? ( )
[1分]
答案:
32、【
单选题
】
不属于PKI基础技术的是( )
[1分]
、
加密技术
、
数字签名技术
、
数字信封技术
、
数字水印技术
答案:
33、【
单选题
】
HTTPS是使用以下哪种协议的HTTP? ( )
[1分]
、
SSL
、
SSH
、
Security
、
TCP
答案:
34、【
单选题
】
消息经过散列函数处理后得到的是( )
[1分]
答案:
35、【
单选题
】
关于双联签名描述正确的是( )
[1分]
、
一个用户对同一消息做两次签名
、
两个用户分别对同一消息签名
、
对两个有联系的消息分别签名
、
对两个有联系的消息同时签名
答案:
36、【
单选题
】
Kerberos中最重要的问题是它严重依赖于( )
[1分]
答案:
37、【
单选题
】
网络安全的最后一道防线是( )
[1分]
、
数据加密
、
访问控制
、
接入控制
、
身份识别
答案:
38、【
单选题
】
关于加密桥技术实现的描述正确的是( )
[1分]
、
与密码设备无关,与密码算法无关
、
与密码设备有关,与密码算法无关
、
与密码设备无关,与密码算法有关
、
与密码设备有关,与密码算法有关
答案:
39、【
单选题
】
美国政府在1993年公布的EES技术所属的密钥管理技术是( )
[1分]
、
密钥设置
、
密钥的分配
、
密钥的分存
、
密钥的托管
答案:
40、【
单选题
】
实现数据完整性的主要手段的是( )
[1分]
、
对称加密算法
、
非猿萍用芩惴?
、
混合加密算法
、
散列算法
答案: