1、第一阶段在线作业窗体顶端单项选择题 (共20道题)收起1.(2.5分) 下面不是计算机网络面临的重要威胁的是 A、恶意程序威胁 B、计算机软件面临威胁 C、计算机网络实体面临威胁 D、计算机网络系统面临威胁我的答案:B此题得分:2.5分2.(2.5分) 计算机网络安全体系结构是指 A、网络安全基本问题应对措施的集合 B、各种网络的协议的集合 C、网络层次结构与各层协议的集合 D、网络的层次结构的总称我的答案:A此题得分:2.5分3.(2.5分) 密码学的目标是 A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全我的答案:D此题得分:2.5分4.(2.5分) 假设使用一个加密
2、算法,它的加密措施很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术我的答案:D此题得分:2.5分5.(2.5分) 下面不属于数据流加密措施的是 A、链路加密 B、节点加密 C、DES加密 D、端对端加密我的答案:C此题得分:2.5分6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是 A、节点加密 B、链路加密 C、端到端加密 D、DES加密我的答案:A此题得分:2.5分7.(2.5分) RSA算法是一个基于( )的公钥体系。 A、素数不能分解 B、大数没有质因数的假设 C、大数
3、不也许质因数分解的假设 D、公钥能够公开的假设我的答案:C此题得分:2.5分8.(2.5分) 下面哪个属于对称加密算法 A、Diffie-Hellman算法 B、DSA算法 C、RSA算法 D、DES算法我的答案:D此题得分:2.5分9.(2.5分) 下面不属于身份认证措施的是 A、口令认证 B、智能卡认证 C、姓名认证 D、指纹认证我的答案:C此题得分:2.5分10.(2.5分) 目前计算机及网络系统中常用的身份认证的方式重要有如下四种,其中()是最简单也是最常用的身份认证措施。 A、IC卡认证 B、动态密码 C、USB Key认证 D、用户名/密码方式我的答案:D此题得分:2.5分11.(
4、2.5分) Kerberos是为TCP/IP网络设计的基于( )的可信第三方判别协议,负责在网络上进行仲裁及会话密钥的分派。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系我的答案:B此题得分:2.5分12.(2.5分) Kerberos是一个网络认证协议。它采取的加密算法是 A、RSA B、PGP C、DES D、MD5我的答案:C此题得分:2.5分13.(2.5分) 数字署名一般使用( )方式。 A、公钥密码体系中的私钥 B、公钥密码系统中的私钥对数字摘要进行加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要进行加密我的答案:B此题得分:2.5分14.(2.5分)
5、非对称密钥的密码技术具备诸多优点,其中不包括 A、可提供数字署名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道互换密钥 D、密钥持有量大大减少我的答案:B此题得分:2.5分15.(2.5分) 端口扫描的原理是向目标主机的( )端口发送探测数据包,并统计目标主机的响应。 A、FTP B、UDP C、TCP/IP D、WWW我的答案:C此题得分:2.5分16.(2.5分) 如下对木马论述不正确的是( )。 A、木马能够自我复制和传输 B、有些木马能够查看目标主机的屏幕 C、有些木马能够对目标主机上的文献进行任意揉作 D、木马是一个恶意程序,它们在
6、宿主机器上运行,在用户毫无察觉的情况下,让袭击者取得了远程访问和控制系统的权限。我的答案:A此题得分:2.5分17.(2.5分) 常见的拒绝服务袭击不包括如下哪一项? A、广播风暴 B、SYN淹没 C、OoB袭击 D、ARP袭击我的答案:D此题得分:2.5分18.(2.5分) 使网络服务器中充满着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么袭击类型? A、拒绝服务 B、文献共享 C、BIND漏洞 D、远程过程调用我的答案:A此题得分:2.5分19.(2.5分) 什么是IDS? A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统我的答案:A此题得分:2
7、.5分20.(2.5分) 黑客利用IP地址进行袭击的措施有: A、IP欺骗 B、解密 C、窃取口令 D、 发送病毒我的答案:A此题得分:2.5分多项选择题 (共10道题)收起21.(2.5分) 利用密码技术,能够实现网络安全所要求的 A、数据保密性 B、数据完整性 C、数据可用性 D、身份验证我的答案:ABCD此题得分:2.5分22.(2.5分) 公钥密码体质的应用重要在于( )。 A、数字署名 B、加密 C、密钥管理 D、哈希函数我的答案:AC此题得分:2.5分23.(2.5分) 数字署名的作用是( )。 A、确定一个人的身份 B、保密性 C、肯定是该人自己的签字 D、使该人与文献内容发生关
8、系我的答案:ACD此题得分:2.5分24.(2.5分) 对付网络监听的措施有( )。 A、扫描网络 B、加密 C、使用网桥或路由器进行网络分段 D、建立尽也许少的信任关系我的答案:BCD此题得分:2.5分25.(2.5分) 入侵检测的内容重要包括:( )。 A、独占资源、恶意使用 B、安全审计 C、试图闯入或成功闯入、冒充其他用户 D、违背安全方略、合法用户的泄露我的答案:BC此题得分:2.5分26.(2.5分) 入侵检测系统包括如下哪些类型?( ) A、主机入侵检测系统 B、链路状态入侵检测系统 C、网络入侵检测系统 D、数据包过滤入侵检测系统我的答案:AC此题得分:2.5分27.(2.5分
9、) 如下属于木马入侵的常见措施的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件我的答案:ABCD此题得分:2.5分28.(2.5分) 在确保密码安全中,应当采取的正确措施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、将密码设得非常复杂并确保在20位以上我的答案:ABC此题得分:2.5分29.(2.5分) 数字署名能够处理的判别问题有 A、发送者伪造 B、发送者否定 C、接收方篡改 D、第三方冒充 E、接收方伪造我的答案:BCDE此题得分:2.5分30.(2.5分) 网络安全应具备的特性包括 A、保密性 B、完整性 C、可用性 D、可控性我的答
10、案:ABCD此题得分:2.5分判断题 (共10道题)收起31.(2.5分) 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 正确 错误我的答案:正确此题得分:2.5分32.(2.5分) 安全是永远是相正确,永远没有一劳永逸的安全防护措施。 正确 错误我的答案:正确此题得分:2.5分33.(2.5分) 日常所见的校园饭卡是利用的身份认证的单原因法。 正确 错误我的答案:正确此题得分:2.5分34.(2.5分) 公开密钥密码体制比对称密钥密码体制更为安全。 正确 错误我的答案:错误此题得分:2.5分35.(2.5分) 链路加密方式适合用于在广域网系统中应用。
11、 正确 错误我的答案:错误此题得分:2.5分36.(2.5分) 一个好的加密算法安全性依赖于密钥安全性 正确 错误我的答案:正确此题得分:2.5分37.(2.5分) 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 正确 错误我的答案:正确此题得分:2.5分38.(2.5分) 入侵检测具备对操作系统的校验管理,判断是否有破坏安全的用户活动。 正确 错误我的答案:正确此题得分:2.5分39.(2.5分) 主机型IDS其数据采集部分当然位于其所检测的网络上。 正确 错误我的答案:错误此题得分:2.5分40.(2.5分) 用户名或用户帐号是所有计算机系统中最基本的安全形式。 正
12、确 错误我的答案:正确此题得分:2.5分第二阶段在线作业窗体顶端单项选择题 (共20道题)收起1.(2.5分) 防火墙截取内网主机与外网通信,由防火墙自身完成与外网主机通信,然后把成果传回给内网主机,这种技术称为( )。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转我的答案:C此题得分:2.5分2.(2.5分) 能够通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品我的答案:A此题得分:2.5分3.(2.5分) 包过滤防火墙工作的好坏核心在于? A、防火墙的质量 B、防火墙的功效 C、防火墙的过滤规则设计 D、防火墙
13、的日志我的答案:C此题得分:2.5分4.(2.5分) 下列对子网系统的防火墙的描述错误的是 :() A、控制对系统的访问 B、集中的安全管理 C、增强的保密性 D、预防内部和外部的威胁我的答案:D此题得分:2.5分5.(2.5分) 有关防火墙的功效,如下哪一个描述是错误的? A、防火墙能够检查进出内部网的通信量 B、防火墙能够使用应用网关技术在应用层上建立协议过滤和转发功效 C、防火墙能够使用过滤技术在网络层对数据包进行选择 D、防火墙能够制止来自内部的威胁和袭击我的答案:D此题得分:2.5分6.(2.5分) 依照Firewall所采取的技术特点可将其分为哪三种类型? A、包过滤、入侵检测和数
14、据加密 B、包过滤、入侵检测和应用代理 C、包过滤、代理和混合式 D、IP过滤、线途经滤和入侵检测我的答案:C此题得分:2.5分7.(2.5分) 防火墙是一个( )网络安全措施。 A、被动的 B、积极的 C、能够预防内部犯罪的 D、能够处理所有问题的我的答案:A此题得分:2.5分8.(2.5分) 包过滤防火墙原理上是基于( )进行分析的技术。 A、物理层 B、数据链路层 C、网络层 D、应用层我的答案:C此题得分:2.5分9.(2.5分) 能够通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品我的答案:A此题得分:2.5分10.(2
15、.5分) 一般,Internet防火墙建立在一个网络的 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处我的答案:C此题得分:2.5分11.(2.5分) 在4种常见的防火墙系统构建模型中,最不安全的模型是 A、屏蔽主机模型 B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型我的答案:A此题得分:2.5分12.(2.5分) 仅设置防火墙系统,而没有( ) ,防火墙就形同虚设。 A、管理员 B、安全操作系统 C、安全方略 D、防毒系统我的答案:C此题得分:2.5分13.(2.5分) 在4种常见的防火墙系统构建模型中
16、,最安全的模型是 A、屏蔽主机模型 B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型我的答案:D此题得分:2.5分14.(2.5分) ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A、包过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙我的答案:B此题得分:2.5分15.(2.5分) 重要用于加密机制的协议是 A、HTTP B、FTP C、TELNETD D、SSL我的答案:D此题得分:2.5分16.(2.5分) SSL加密的过程包括如下步骤:(1)通过验证以后,所有数据通过密钥
17、进行加密,使用DEC和RC4加密进行加密;(2)随即客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的次序的是 A、(4)(3)(1)(2) B、(4)(1)(3)(2) C、(4)(2)(3)(1) D、(4)(2)(3)(1)我的答案:D此题得分:2.5分17.(2.5分) 如下不属于Web服务器的安全需求的是 A、维护公布信息的真实完整 B、确保所交互的站点的真实性 C、保护Web访问者的隐私 D、确保Web服务器不被入侵者使用我的答案:B此题得分:2.5分18.(2.5分) SSL
18、安全套接字协议所用的端口是 A、80 B、443 C、1433 D、3389我的答案:B此题得分:2.5分19.(2.5分) 下列哪个不是广泛使用http服务器? A、W3C B、Apache C、IIS D、IE我的答案:D此题得分:2.5分20.(2.5分) 下列哪个不是广泛使用的Web浏览器? A、Mosaic B、Netscape C、IIS D、IE我的答案:C此题得分:2.5分多项选择题 (共10道题)收起21.(2.5分) 互联网连接防火墙设备的安全方略配备要求包括哪几点? A、远程登录是否严禁telnet方式 B、最后一条方略是否是拒绝一切流量 C、是否存在允许any to a
19、ny的方略 D、是否设置了管理IP,设备只能从管理IP登录维护我的答案:ABCD此题得分:2.5分22.(2.5分) 防火墙的重要功效有哪些? A、过滤进、出网络的数据 B、管理进、出网络的访问行为 C、封堵某些严禁的业务,对网络袭击进行检测和报警 D、统计通过防火墙的信息内容和活动我的答案:ABCD此题得分:2.5分23.(2.5分) 防火墙的作用重要有( )。 A、实现一个企业的安全方略 B、创建一个阻塞点 C、统计Internet活动 D、限制网络暴露我的答案:ABCD此题得分:2.5分24.(2.5分) 如下对于代理防火墙的描述正确的有( )。 A、能够了解应用层上的协议 B、时延较高
20、,吞吐量低 C、能做复杂某些的访问控制,并做精细的认证和审核 D、可伸缩性较差我的答案:ABCD此题得分:2.5分25.(2.5分) 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:( ) A、内网能够访问外网 B、内网能够访问DMZ区 C、DMZ区能够访问内网 D、外网能够访问DMZ区我的答案:ABD此题得分:2.5分26.(2.5分) 防火墙重要有哪几个类型( ) A、包过滤防火墙 B、代理防火墙 C、双宿主主机防火墙 D、单宿主主机防火墙我的答案:ABC此题得分:2.5分27.(2.5分) 防火墙不能预防如下哪些袭击行为? A、内部网络用户的袭击 B、传送已感染病毒的软
21、件和文献 C、外部网络用户的IP地址欺骗 D、数据驱动型的袭击我的答案:ABD此题得分:2.5分28.(2.5分) 在SSL握手协议的第一阶段需要用到哪些密钥? A、客户方的读密钥 B、客户方的写密钥 C、服务器方的读密钥 D、服务器方的写密钥我的答案:ABCD此题得分:2.5分29.(2.5分) 下列哪些是Web浏览器面临的威胁? A、浏览器的自动调用 B、CGI漏洞 C、重定向漏洞 D、缓冲区溢出漏洞我的答案:ACD此题得分:2.5分30.(2.5分) 针对浏览器面临的威胁应当采取对应的安全方略,下面哪些是可采取的安全方略? A、不要随便地增加外部程序 B、取消对IE的非法限制 C、尽也许
22、防止运行脚本和ActiveX选项 D、使用RAS的回拨功效我的答案:ABC此题得分:2.5分判断题 (共10道题)收起31.(2.5分) 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。 正确 错误我的答案:错误此题得分:2.5分32.(2.5分) 防火墙安全方略定制越多的拒绝规则,越有利于网络安全。 正确 错误我的答案:错误此题得分:2.5分33.(2.5分) 基于Application层实现的Firewall,一般称为应用级网关 正确 错误我的答案:正确此题得分:2.5分34.(2.5分) 在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。 正确
23、错误我的答案:正确此题得分:2.5分35.(2.5分) 屏蔽主机由包过滤器和双宿主主机组成。 正确 错误我的答案:错误此题得分:2.5分36.(2.5分) 防火墙具备基于源地址基础上的辨别或拒绝某些访问的能力。 正确 错误我的答案:正确此题得分:2.5分37.(2.5分) 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 正确 错误我的答案:正确此题得分:2.5分38.(2.5分) 假如利用SSL协议来访问网页,受SSL保护的网页具备“https”前缀 正确 错误我的答案:正确此题得分:2.5分39.(2.5分) 在SSL握手协议的过程中,Server-Hello消息必
24、须包括服务器的公钥证书。 正确 错误我的答案:错误此题得分:2.5分40.(2.5分) 防火墙就是代理服务器,代理服务器就是防火墙。 正确 错误我的答案:错误此题得分:2.5分第三阶段在线作业窗体顶端单项选择题 (共20道题)收起1.(2.5分) 如下有关VPN说法正确的是 A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B、VPN指的是用户通过公用网络建立的暂时的、逻辑隔离的、安全的连接 C、VPN不能做到信息认证和身份认证 D、VPN只能提供身份认证、不能提供加密数据的功效我的答案:B此题得分:2.5分2.(2.5分) 针对下列各种安全协议,最适合使用外部网VPN
25、上,用于在客户机到服务器的连接模式的是 A、Ipsec B、PPTP C、SOCKSv5 D、L2TP我的答案:C此题得分:2.5分3.(2.5分) 假如VPN 网络需要运行动态路由协议并提供私网数据加密,一般采取什么技术伎俩实现( ) A、GRE B、GRE+IPSEC C、L2TP D、L2TPIPSEC我的答案:B此题得分:2.5分4.(2.5分) 如下不属于VPN的安全确保技术的是 A、证书技术 B、隧道技术 C、加解密技术 D、密钥管理技术我的答案:A此题得分:2.5分5.(2.5分) 属于第二层的VPN隧道协议有( )。 A、IPSec B、PPTP C、GRE D、以上皆不是我的
26、答案:B此题得分:2.5分6.(2.5分) GRE协议( )。 A、既封装,又加密 B、只封装,不加密 C、不封装,只加密 D、不封装,不加密我的答案:B此题得分:2.5分7.(2.5分) IPSec协议和( )VPN隧道协议处在同一层。 A、PPTP B、L2TP C、GRE D、以上皆是我的答案:C此题得分:2.5分8.(2.5分) 下列协议中,( )协议的数据能够受到IPSec的保护。 A、TCP、UDP、IP B、ARP C、RARP D、以上皆能够我的答案:A此题得分:2.5分9.(2.5分) 哪一个是PKI体系中用以对证书进行访问的协议( )? A、SSL B、LDAP C、CA
27、D、IKE我的答案:B此题得分:2.5分10.(2.5分) ( )是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。 A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施) D、数字署名我的答案:C此题得分:2.5分11.(2.5分) PKI(公共密钥基础结构)中应用的加密方式为( )。 A、对称加密 B、非对称加密 C、HASH加密 D、单向加密我的答案:B此题得分:2.5分12.(2.5分) PKI的全称是( )。 A、Private Key Intrusion B、Public Key Intrusion C、Private Key Infrastructu
28、re D、Public Key Infrastructure我的答案:D此题得分:2.5分13.(2.5分) PKI无法实现( )。 A、身份认证 B、数据的完整性 C、数据的机密性 D、权限分派我的答案:D此题得分:2.5分14.(2.5分) PKI基于如下哪种方式确保网络通讯安全:( ) A、公开密钥加密算法 B、对称加密算法 C、加密设备 D、其他我的答案:A此题得分:2.5分15.(2.5分) PKI的重要组成不包括( )。 A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR我的答案:B此题得分:2.5分16.(2.5分) PKI管理对象不包括( )。 A、ID和口令
29、B、证书 C、密钥 D、证书撤消列表我的答案:A此题得分:2.5分17.(2.5分) PKI支持的服务不包括( )。 A、非对称密钥技术及证书管理 B、对称密钥的产生和分发 C、访问控制服务 D、目录服务我的答案:C此题得分:2.5分18.(2.5分) 下列操作系统能达成C2级的是( )。 A、DOS B、Windows 98 C、Windows NT D、Apple 的Macintosh System 7.1我的答案:C此题得分:2.5分19.(2.5分) 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类八个安全级别,其中描述不正确的是( )。 A、A类的安全级
30、别比B类高 B、C1类的安全级别比C2类高 C、伴随安全级别的提升,系统的可恢复性就越高 D、伴随安全级别的提升,系统的可信度就越高我的答案:B此题得分:2.5分20.(2.5分) 在设计网络安全方案中,系统是基础、( )是核心,管理是确保。 A、人 B、领导 C、系统管理员 D、安全方略我的答案:A此题得分:2.5分多项选择题 (共10道题)收起21.(2.5分) VPDN的应用形式有( ) A、LAN-LAN B、WAN-LAN C、WAN-WAN D、VPDN我的答案:ABD此题得分:2.5分22.(2.5分) VPN提供的功效包括 A、防火墙功效 B、认证 C、加密 D、隧道化我的答案
31、:ABCD此题得分:2.5分23.(2.5分) 下面有关GRE 协议描述正确的是( ) A、GRE协议是二层VPN 协议 B、GRE是对某些网络层协议(如:IP,IPX 等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如:IP)中传输 C、GRE协议实际上是一个承载协议 D、GRE提供了将一个协议的报文封装在另一个协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel我的答案:BCD此题得分:2.5分24.(2.5分) 局域网间VPN技术能够在网络协议体系的各层上实现,重要包括( ) A、链路层VPN B、网络层VPN C、传输层VPN D、应用
32、层VPN我的答案:ABD此题得分:2.5分25.(2.5分) 下列不属于CA认证中心的作用的是( )。 A、加密数据 B、安全管理 C、证书发放 D、证书管理我的答案:AB此题得分:2.5分26.(2.5分) 下面是网络安全技术的有:( ) A、防火墙 B、防病毒 C、PKI D、UPS我的答案:ABC此题得分:2.5分27.(2.5分) 一个经典的PKI应用系统包括( )实体 A、认证机构CA B、注册机构RA C、密钥和证书管理KCA D、用户端软件我的答案:ABCD此题得分:2.5分28.(2.5分) 我国要求的计算机系统安全保护等级包括哪些? A、用户自主保护级 B、系统审计保护级 C
33、、访问验证保护级 D、强制保护级我的答案:ABC此题得分:2.5分29.(2.5分) 信息安全的目标CIA指的是( )。 A、机密性 B、完整性 C、可靠性 D、可用性我的答案:ABD此题得分:2.5分30.(2.5分) 下面属于常用安全产品的有( )。 A、防火墙 B、防病毒 C、身份认证 D、传输加密我的答案:ABCD此题得分:2.5分判断题 (共10道题)收起31.(2.5分) 虚拟专用网VPN的核心技术重要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。 正确 错误我的答案:正确此题得分:2.5分32.(2.5分) 网络层VPN技术重要包括覆盖技术的隧道技术两种。 正
34、确 错误我的答案:错误此题得分:2.5分33.(2.5分) GRE 是Generic Routing Encapsulation 通用路由封装的简称。 正确 错误我的答案:正确此题得分:2.5分34.(2.5分) VPN系统重要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。 正确 错误我的答案:错误此题得分:2.5分35.(2.5分) L2TP属于强制隧道模型 正确 错误我的答案:正确此题得分:2.5分36.(2.5分) PKI是一个用对称密码算法和技术来实现并提供安全服务的具备通用性的安全基础设施。 正确 错误我的答案:错误此题得分:2.5分37.(2.5分) 基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。 正确 错误我的答案:正确此题得分:2.5分38.(2.5分) 数字证书是由权威机构PKI发行的一个权威性的电子文档,是网络环境中的一个身份证。 正确 错误我的答案:错误此题得分:2.5分39.(2.5分) PKI的证书库指的是存储证书和作废证书列表的一个电子站点,可供公众进行开放式查询。 正确 错误我的答案:正确此题得分:2.5分40.(2.5分) PKI的证书有效期是无限的。 正确 错误我的答案:错误此题得分:2.5分