文中( 4 )处正确的答案是( )。
A.连续加密
B.报文认证
C.数字签名
D.密钥分发
目前AES加密算法采用的密钥长度最长是( )。
A.64位
B.128位
C.256位
D.512位
文中( 4 )处正确的答案是( )。
A.对称密钥技术,有1个密钥
B.不对称密钥技术,有2个密钥
C.对称密钥技术,有2个密钥
D.不对称密钥技术,有1个密钥
关于双钥密码体制说法正确的是()
A.加密密钥与解密密钥不能相同
B.加密密钥与解密密钥可以相同
C.加密密钥与解密密钥可以相同,也可以不同
D.从加密密钥可以推出解密密钥
数据加密标准DES的有效密钥长度是()比特。
软考电子商务技术员考试试题(四)卷面总分:100分答题时间:90分钟试卷题量:50题练习次数:0?次一、单选题(共50题,共100分)1.电子商务安全的中心内容中用来保证为用户提供稳定的服务的是 A.商务数据的完整性 B.商务对象的认证性 C.商务服务的不可否认性 D.商务服务的不可拒绝性ABCD正确答案:D您的答案:本题解析:暂无解析2.使用 DES加密算法,需要对明文进行的循环加密运算次数是 A.4 次 B.8 次 C.16 次 D.32 次ABCD正确答案:C您的答案:本题解析:暂无解析3.在密钥管理系统中最核心、最重要的部分是 A.工作密钥 B.数据加密密钥 C.密钥加密密钥 D.主密钥ABCD正确答案:D您的答案:本题解析:暂无解析4.MD-4的输入消息可以为任意长,压缩后的输出长度为 A.64 比特 B.128 C.256 比特 D.512 比特ABCD正确答案:B您的答案:本题解析:暂无解析5.充分发挥了 DES和 RSA两种加密体制的优点,妥善解决了密钥传送过程中的安 全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳ABCD正确答案:C您的答案:本题解析:暂无解析6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是 A.数字签名 B.数字摘要 C.数字指纹 D.数字信封ABCD正确答案:A您的答案:本题解析:暂无解析7.电气装置安装工程、接地装置施工及验收规范的国家标准代码是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92ABCD正确答案:D您的答案:本题解析:暂无解析8.下列提高数据完整性的安全措施中,不属于预防性措施的是 A.归档 B.镜像 C.RAID D.网络备份ABCD正确答案:D您的答案:本题解析:暂无解析9.系统精通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性 A.半个 B.一个 C.两个 D.四个ABCD正确答案:D您的答案:本题解析:暂无解析10.Kerberos 是一种网络认证协议,它采用的加密算法是 A.RSA B.PGP C.DES D.MD5ABCD正确答案:C您的答案:本题解析:暂无解析11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行 A.加密 B.加密、解密 C.解密 D.安全认证ABCD正确答案:B您的答案:本题解析:暂无解析12.通常 PKI 的最高管理是通过 A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心 CA来体现的ABCD正确答案:A您的答案:本题解析:暂无解析13.实现递送的不可否认性的方式是 A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成ABCD正确答案:A您的答案:本题解析:暂无解析14.SET协议用来确保数据的完整性所采用的技术是 A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名ABCD正确答案:D您的答案:本题解析:暂无解析15.安装在客户端的电子钱包一般是一个 A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器ABCD正确答案:B您的答案:本题解析:暂无解析16.CFCA认证系统采用国际领先的 PKI 技术总体为几层的 CA结构 A.一层 B.二层 C.三层 D.四层ABCD正确答案:C您的答案:本题解析:暂无解析17.下列防火墙类型中处理效率最高的是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型ABCD正确答案:A您的答案:本题解析:暂无解析18.点对点隧道协议 PPTP是第几层的隧道协议 A.第一层 B.第二层 C.第三层 D.第四层ABCD正确答案:B您的答案:本题解析:暂无解析19.在 Internet 接入控制对付的入侵者中,属于合法用户的是 A.黑客 B.伪装者 C.违法者 D.地下用户ABCD正确答案:C您的答案:本题解析:暂无解析20.下列选项中不属于数据加密可以解决的问题的是 A.看不懂 B.改不了 C.盗不走 D.用不了ABCD正确答案:D您的答案:本题解析:暂无解析21.关系数据模型是 ( ) A.任意一个关系都可以用二维表来描述 B.各行相同列具有不同的数据类型 C.行、列顺序不能任意变动 D.关系中每一个属性可以再分成更简单的属性ABCD正确答案:A您的答案:本题解析:暂无解析22.关系数据库管理系统中的三种关系操作是 ( ) A.建库、修改和输出 B.选择、投影和连接 C.建库、排序和统计 D.建库、索引和统计ABCD正确答案:B您的答案:本题解析:暂无解析23.谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过 ( ) 开始的。 A.互联网 B.电话 C.电报 D.电视ABCD正确答案:C您的答案:本题解析:暂无解析24.目前普遍采用的 EDI 通信模式为 ( ) A.LAN B.PTP C.INTERNET D.VANABCD正确答案:D您的答案:本题解析:暂无解析25.如果要通过 Internet 在远程计算机上运行程序,应该使用 ( ) 协议 A.E-mail B.FTP C.Telnet D.gopherABCD正确答案:C您的答案:本题解析:暂无解析26.客户认证 (Client Authentication ,CA)技术是保证电子商务交易 _的一项重要技术。而认证中心是 提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。 A.正确 B.及时 C.迅速 D.安全ABCD正确答案:D您的答案:本题解析:暂无解析27.一般地,在基于 VAN的 EDI 系统中,交易双方发生纠纷由 ( ) 提供仲裁依据 A.供应商 B.客户 C.EDI 中心 D.软件开发商ABCD正确答案:C您的答案:本题解析:暂无解析28.WAN的中文含义是 ( ) 。 A.局域网 B.域网 C.广域网 D.增值网ABCD正确答案:C您的答案:本题解析:暂无解析29.Intranet 是基于 ( ) 信协议和 WWW技术规范,通过简单的浏览界面,提供电子邮件、文件传输、电子公 告和新闻、数据库查询等服务。 A.TCP/IP B.IPX/SPX C.EDI D.NetBEUIABCD正确答案:A您的答案:本题解析:暂无解析30.防火墙是 ( ) A.软件 B.硬件 C.软件 硬件 D.其它ABCD正确答案:C您的答案:本题解析:暂无解析31.http 、ftp 、smtp、telnet 等协议属于 ( ) 的协议 A.物理层 B.传输层 C.会话层 D.应用层ABCD正确答案:D您的答案:本题解析:暂无解析32.( ) 是存储在计算机内部的有结构的数据集合。 A.网络系统 B.数据库 C.操作系统 D.数据库管理系统ABCD正确答案:B您的答案:本题解析:暂无解析33.国家三金工程中的金关工程指的是将 ( ) 技术用于海关业务处理。 A.OA B.MIS C.EDI D.DSSABCD正确答案:C您的答案:本题解析:暂无解析34.LAN 的中文含义是 ( ) A.局域网 B.城域网 C.广域网 D.增值网ABCD正确答案:A您的答案:本题解析:暂无解析35.MAN的中文含义是 ( ) A.局域网 B.城域网 C.广域网 D.增值网ABCD正确答案:B您的答案:本题解析:暂无解析36.( ),代替它的是由美国政府指定的三家私营企业。 至此,Internet 由商业机构正式接管, 标志了 Internet 的商业化彻底完成 A.1991-2-22 ,APRnet正式宣布停止运作 B.1992-9-12 ,PSInet 正式宣布停止运作 C.1994-11-16 ,CERFnet正式宣布停止运作 D.1995-4-30 ,NSFnet 正式宣布停止运作ABCD正确答案:D您的答案:本题解析:暂无解析37.DES 算法属于 ( ) A.对称加密体制 B.不对称加密体制 C.单向散列函数 D.数字签名算法ABCD正确答案:A您的答案:本题解析:暂无解析38.2000 年内,中国电信出口带宽将从 50M提高到 ( ) A.250M B.100M C.150M D.0MABCD正确答案:C您的答案:本题解析:暂无解析39.层次数据模型是 ( ) 。 A.一种树型结构 B.下层多个数据元素可以与上层多个数据元素相联系 C.层任何数据元素不能与上层数据元素相联系 D.上层每个数据元素只能与下层一个数据元素相联系ABCD正确答案:A您的答案:本题解析:暂无解析40.关系完整性是指 ( ) A.实体完整性、参照完整性和用户自定义完整性 B.行、列完整性和自定义完整性 C.数据结构完整性、数据类型完整性和数据定义完整性 D.关键字完整性、记录完整性和数据库完整性ABCD正确答案:A您的答案:本题解析:暂无解析41.Intranet 就是运用 ( ) 术构筑而成的企业内部网,是将 Internet 技术应用到企业内部的信息管理和交 换平台的系统。 A.计算机 B.网络 C.Internet D.ExtranetABCD正确答案:C您的答案:本题解析:暂无解析42.按( ) 划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密的算法是否相同 B.加密与解密的算法是否可逆 C.加密密钥与解密密钥是否相同 D.加密密钥与解密密钥是否相同或本
A.加密和解密使用同一种私有密钥
B.以上答案都不对
C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
D.加密和解密使用同一种公开密钥
A.常规密钥加密方法中的加密密钥和解密密钥相同,公开密钥加密方法中的也相同
B.常规密钥加密方法中的加密密钥和解密密钥相同,公开密钥加密方法中的不同
C.常规密钥加密方法中的加密密钥和解密密钥不同,公开密钥加密方法中的相同
D.常规密钥加密方法中的加密密钥和解密密钥不同,公开密钥加密方法中的也不同
A.公用密钥和私有密钥相互关联
B.公用密钥加密的文件不能用私有密钥解密
C.私有密钥加密的文件不能用公用密钥解密
D.公用密钥和私有密钥不相互关联
以下关于对称密钥加密说法正确的是()。
A.加密方和解密可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
根据下面的文字资料回答 8~10 题
公钥密码是( 1 )。常用的公钥加密算法有( 2 ),它可以实现加密和数字签名,它的一个比较知名的应用是( 3 ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
第8题:文中( 1 )处正确的答案是( )。
A.对称密钥技术,有1个密钥
B.不对称密钥技术,有2个密钥
C.对称密钥技术,有2个密钥
D.不对称密钥技术,有1个密钥