1.以下厂商为电子商务提供信息产品硬件的是___C____
AAOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD4散列算法,输入消息可为任意长,按___A____比特分组。A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。A.120B.140C.160D.2646计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____A.IPSecB.L2FC.PPTPD.GRE8.AccessVPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统
1
fB.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10在通行字的控制措施中,限制通行字至少为___B____字节以上。A.3~6B.6~8C.3~8D.4~611用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13___D____在CA体系中提供目录浏览服务。A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14I
ter
et上很多软件的签名认证都来自___D____公司。A.BaltimoreB.E
trustC.Su
D.VeriSig
15目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的协议。_______A.IPSecB.SMTPC.SMIMED.TCP1P16实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____A源的数字签字B.可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证17SET的含义是___B____A.安全电子支付协议B.安全数据交换协议
2
fC.安全电子邮件协议
D.安全套接层协议
18对SET软件建立了一套测试的准则。__A_____
A.SETCo
B.SSL
C.SETToolkit
D.电子钱包
19.CFCA认证系统的第二层为___B____
A.根CA
B.政策CA
C.运营CA
D.审批CA
20SHECA提供了____A___种证书系统。
A.2
B.4
C.5
D.7
1信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害
、系统故障、技术缺陷。
2广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络r