电子商务法律与法规
1 ( D )就是使计算机在某一灾难时刻自动复制数据的技术。 [A]文件复制技术 [B]数据库恢复技术 [C]远程磁盘镜像技术 [D]瞬时复制技术
2 S/MIME是一种( D )软件。 [A]表格处 [B]数据库管理 [C]文字处理 [D]电子邮件加密
3 订货过程中必须保持的库存量是( B )。 [A]安全库存 [B]基本库存 [C]最大库存 [D]最小库存
4 ( B )即安全电子交易的英文缩写。 [A]SSI [B]SET [C]TCP [D]HTTP
5 安全电子交易采用( B )来鉴别消息真伪,有无涂改。 [A]DES标准 [B]HASH算法 [C]RSA公开密钥体系 [D]x.509标准
6 SET通过使用( B )保证了数据的保密性。 [A]私有密钥和对称密钥方式加密 [B]公共密钥和对称密钥方式加密 [C]公共密钥和非对称密钥方式加密 [D]私有密钥和非对称密钥方式加密
7 SET通过使用( D )来保证数据的一致性和完整性。 [A]对称密钥加密 [B]公共密钥加密 [C]HASH算法 [D]数字签名技术
8 ( A )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 [A]对称密码 [B]非对称密码 [C]分组密码体制 [D]序列密码体制
9 现代密码学的一个基本原则是一切秘密寓于( A )中。 [A]密钥 [B]密码算法
1
[C]明文 [D]秘文
10 数据加密的基本过程就是对明文进行算法处理,使其成为( B )。 [A]密钥 [B]密文 [C]加密算法 [D]解密算法
11 下列关于对称密码体制描述正确的是( A )。 [A]需要可靠的密钥传递渠道 [B]加密密钥公开 [C]解密密钥不公开
[D]工作效率低于非对称密码体制
12 下列关于非对称密码体制描述正确的是( D )。 [A]工作效率高于对称密码体制 [B]加密密钥与解密密钥相同 [C]解密密钥公开 [D]加密密钥公开
13 电子商务安全的( D )指阻挡不希望的信息和网络入侵者。 [A]保密性 [B]完整性 [C]认证性 [D]防御性
14 ( D )保护电子商务系统数据不被篡改、破坏和非法复制。 [A]电子商务安全立法 [B]电子商务系统运行安全 [C]电子商务系统硬件安全 [D]电子商务系统软件安全
15 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( D )。 [A]不可修改性 [B]信息的稳定性 [C]数据的可靠性 [D]交易者身份的确定性
16( D )指阻止合法用户使用服务和系统。 [A]身份欺骗 [B]篡改数据 [C]信息暴露 [D]拒绝服务
17 采用公开密钥加密体制发送保密文件时,接收方使用( D )。 [A]发送方的私钥对数据解密 [B]发送方的公钥对数据解密 [C]接收方的公钥对数据解密 [D]接收方的私钥对数据解密 18 设计加密系统时( B )是公开的。 [A]密钥 [B]密码算法
2
[C]私有密钥 [D]秘文
19 关于数字证书的原理说法正确的是( A )。
[A]数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密 [B]每个用户自己设定一把公有密钥,用它进行解密和签名 [C]设定一把私有密钥为一组用户所共享,用于加密和验证签名
[D]当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密 20 以下哪一项不是保证网络安全的要素?( D ) [A]信息的保密性 [B]发送信息的不可否认性 [C]数据交换的完整性 [D]数据存储的唯一性
21 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( B )。 [A]人们不了解 [B]密钥难以管理 [C]对称加密技术落后 [D]加密技术不成熟
22 密码框其实只是一个( A )。 [A]单行文本框 [B]表单框 [C]复选框 [D]滚动文本框
23 网上调查要注意的问题有Internet的安全性问题和( A )。 [A]Internet无限制样本问题 [B]网民文化结构问题 [C]开放性问题 [D]Internet无国界问题
24 所谓对称加密系统就是指加密和解密用的是( C )的密钥。 [A]配对 [B]互补 [C]相同 [D]不同
25 ( A )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络的请求并将他们转发到实际的服务。 [A]代理服务 [B]数据包过滤 [C]流过滤技术 [D]智能防火墙技术
26 通信安全最核心的部分是( A )。 [A]密码安全 [B]计算机安全 [C]网络安全 [D]信息安全
27 设计加密系统时,真正需要保密的是( B )。 [A]密码算法 [B]密钥
3