1.电子商务,在相当长的时间里,不能少了**在一定范围和一定程度上的介入,这种模式表示为___
a.b-gb.b-c
c.b-bd.c-c
2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是___
a.可靠性。
b.真实性。
c.机密性。
d.完整性。
3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为___
a.密钥。b.密文。
c.解密。d.加密算法。
4.与散列值的概念不同的是___
a.哈希值。
b.密钥值。
c.杂凑值。
d.消息摘要。
5.sha的含义是___
a.安全散列算法。
b.密钥。c.数字签名。
d.消息摘要。
6.《电子计算机房设计规范》的国家标准**是___
a. gb50174-93
c. gb2887-89
7.外网指的是___
a.非受信网络。
b.受信网络。
c.防火墙内的网络。
d.局域网。
8.ipsec提供的安全服务不包括___
a.公有性。
b.真实性。
c.完整性。
d.重传保护。
9.组织非法用户进入系统使用___
a.数据加密技术。
b.接入控制。
c.病毒防御技术。
d.数字签名技术。
10. swift网中采用了一次性通行字,系统中可将通行字表划分成___部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。
a.2b.3
c.4d.5
11.kerberos的域内认证的第一个步骤是___
a. client →as
b. client ←as
c.client as
d.as client
12.__可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
a.公钥对。
b.私钥对。
c.数字证书。
d.数字签名。
13.在公钥证书数据的组成中不包括___
a.版本信息。
b.证书序列号。
c.有效使用期限。
d.授权可执行性。
14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是___
a.pkib.set
c.ssld.ecc
15.基于pki技术的___协议现在已经成为架构vpn的基础。
a.ipsec采集者退散。
b.setc.ssl
d.tcp/ip
16.以下不可否认业务中为了保护收信人的是___
a.源的不可否认性。
b.递送的不可否认性。
c.提交的不可否认性。
d.专递的不可否认性。
17. ssl更改密码规格协议由单个消息组成,值为___
a.0b.1
c.2d.3
18.set认证中心的管理结构层次中,最高层的管理单位是___
a. rca- root ca
cac. gca- geo - political ca
ca19. truepass是___新推出的一套保障网上信息安全传递的完整解决方案。
a.cfca
b.ctca
c.sheca
d.rca20. sheca数字证书根据应用对象的分类不包括___
a.个人用户证书。
b.手机证书。
c.企业用户证书。
d.**证书。
如果把nic设置为 ,它就能接收传输在网络上的每一个信息包。
1. 可以让用户将指定端口或指定vlan或所有的流量复制到一个指定的镜像端口,这样,将监控主机接入这个镜像端口就可以监听所有的流量。 2
2. 是指利用扩展unicode字符取代“/”和“\”并能利用“..目录遍历的漏洞。
这类漏洞是2000年10月17日发布的,在微软iis 4.0和5.0中都存在。
是指由于。
字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。
3. 是网络攻击者保护自身安全的手段,而。
则是为了长期占领攻击战果所做的工作。
4. 将某一台主机设置为**,通过该主机再入侵其他主机,这样就会留下**的ip地址,从而可以有效地保护自己的安全。选择**服务的原则是的主机作为**。
5. 清除日志是黑客入侵的最后一步,清除日志主要包括。
和两类。 6. 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。
1. 什么是mac
2. rsa密码算法。
3. 备份。
4. pki
5. ssl
1. 简述数字签名的实际使用原理。
2. 简述归档与备份的区别。
3. 简述防火墙的设计原则。
4. 计算机反病毒技术通常有哪些。
5. 常见的隐身巩固技术有哪些。
信息安全技术试题
1.通常为保证信息处理对象的认证性采用的手段是。a.信息加密和解密b.信息隐匿。c.数字签名和身份认证技术d.数字水印。2.关于diffie hellman算法描述正确的是。a.它是一个安全的接入控制协议b.它是一个安全的密钥分配协议。c.中间人看不到任何交换的信息d.它是由第三方来保证安全的。3....
信息安全技术
课程名称 信息安全技术。课程编码 x207 课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,信息安全越...
信息安全技术
课程名称 信息安全技术课程编码 x207课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。信息安全技术。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,...