|
一、单选题(共 25 道试题,共 100 分。) V 1. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
2. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT
B. 美国X.12标准
C. 欧洲标准
D. ISO标准
3. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
A. DOS
B. Windows XP
C. Windows NT
D. Unix
4. EDI系统的构成要素不包括_______
A. 数据库
B. EDI标准
C. EDI软件及硬件
D. 通讯网络
5. 在商务贸易中,商务文件将被放入_______中进行传递。
A. 公司网站
B. E-mail
C. 商务信封
D. 注册中心
6. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
A. 木马的控制端程序
B. 木马的服务器端程序
C. 不用安装
D. 控制端、服务端程序都必需安装
7. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
8. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
9. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
10. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
11. 从系统构成来看,网络银行系统涉及的技术不包括_______
A. 客户端技术
B. 防火墙技术
C. 数据库技术
D. 后台业务处理技术
12. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
13. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
14. 逻辑上,防火墙是 ( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
15. 在网络上,为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙
16. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
17. 在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。
A. 第一方机构
B. 第二方机构
C. 第三方机构
D. 政府机构
18. 使用公钥密码体系,每个用户只需要妥善保存( ) 密钥。
A. 一个
B. N个
C. 一对
D. N对
19. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
20. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
21. 在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
A. 每一个交易参与者各自定义自己的CPP
B. 交易参与者实施协议中各自应实施的部分
C. 每个参与者用于交易的技术要求都必须相同
D. 交易伙伴开始交换信息并执行商务交易协议
22. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
23. 防止他人对传输的文件进行破坏需要 _______。
A. 数字签字及验证
B. 对文件进行加密
C. 身份认证
D. 时间戳
24. 数字签名是解决-( )问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
25. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
|
|