(46)破译密文的关键是
A)截获密文
B)截获密文并获得密钥
C)截获密文,获得密钥并了解解密算法
D)截获密文,了解加密算法和解密算法
参考答案:C
(47)在对称加密体制中,必须保密的是
A)加密算法
B)解密算法
C)密钥
D)A),B)和C)
参考答案:C
(48)利用公开密钥算法进行数据加密时,采用以下哪种方式?
A)发送方用公用密钥加密,接收方用公用密钥解密
B)发送方用私有密钥加密,接收方用私有密钥解密
C)发送方用私有密钥加密,接收方用公用密钥解密
D)发送方用公用密钥加密,接收方用私有密钥解密
参考答案:D
(49)网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和
A)完整性
B)秘密性
C)可行性
D)隐蔽性
参考答案:A
(50)数据加密技术可以分为3类,下列不属于数据加密技术的是以下哪一种?
A)对称型加密
B)不对称性加密
C)可逆加密
D)不可逆加密
参考答案:C
(51)EDI用户之间数据交换关系,通常使用的方式为
A)EDI用户之间采用专线进行直接数据交换
B)EDI用户之间采用拨号线进行直接数据交换
C)EDI用户之间采用专用EDI平台进行数据交换
D)EDI用户之间采用专线和拨号线进行直接数据交换
参考答案:C
(52)支付网关的主要功能为
A)进行通信和协议转换,完成数据加密与解密
B)代替银行等金融机构进行支付授权
C)处理交易中的资金划拨等事宜
D)为银行等金融机构申请证书
参考答案:A
(53)根据ISO网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理?
A)故障管理
B)配置管理
C)性能管理
D)安全管理
参考答案:B
(54)WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件?
A)HTML
B)Java
C)SQL
D)VC
参考答案:A
(55)下列选项中,哪个特性不属于电子商务对安全的基本要求?
A)机密性
B)灵活性
C)认证性
D)完整性
参考答案:B