电子商务安全试题和答案.docx

上传人:b****8 文档编号:13019577 上传时间:2023-06-10 格式:DOCX 页数:7 大小:17.30KB
下载 相关 举报
电子商务安全试题和答案.docx_第1页
第1页 / 共7页
电子商务安全试题和答案.docx_第2页
第2页 / 共7页
电子商务安全试题和答案.docx_第3页
第3页 / 共7页
电子商务安全试题和答案.docx_第4页
第4页 / 共7页
电子商务安全试题和答案.docx_第5页
第5页 / 共7页
电子商务安全试题和答案.docx_第6页
第6页 / 共7页
电子商务安全试题和答案.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全试题和答案.docx

《电子商务安全试题和答案.docx》由会员分享,可在线阅读,更多相关《电子商务安全试题和答案.docx(7页珍藏版)》请在冰点文库上搜索。

电子商务安全试题和答案.docx

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题与答案

1(多选)电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。

P76

A.环境

B.人员素质

C.社会

D.政治环境

2(单选)(D)是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

P76

A.硬件安全立法

B.软件安全立法

C.电子商务系统运行安全立法

D.电子商务安全立法

3(单选)硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。

P76

A.安全性

B.可靠

C.实用性

D.方便性

4(多选)新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD)。

P79

A.非法侵入计算机信息系统

B.破坏计算机信息系统功能

C.破坏计算机信息系统数据、应用程序

D.制作、传播计算机破坏性程序

5(单选)我国的新刑法确定了计算机犯罪(A)种主要形式。

P79

A.五

B.六

C.七

D.八

6(单选)对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C)归口管理。

”P78

A.信息产业部

B.国务院

C.公安部

D.政府

7(单选)1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。

P76

A.《计算机信息管理办法》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息系统网络国际联网安全管理办法》

D.《中国公用计算机互联网国际联网管理办法》

8(多选)计算机安全通常表现在哪几个方面:

(AB)。

P76

A.对计算机系统的安全保护

B.对计算机犯罪的防范打击

C.对计算机硬件的安全防护

D.对计算机软件的监控保护

9(多选)以下哪些是常见的重要威胁(ACD)。

P80

A.身份欺骗

B.邮件爆炸

C.篡改数据

D.拒绝服务

10(单选)“减少计算机环境中风险的软件配置、硬件或程序”,指的是(A)。

P80

A.对策

B.策略

C.代理

D.服务

(单选)“软件、硬件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高权限”,是指(D)。

P80

A.威胁

B.攻击

C.威胁代理

D.漏洞

1.最着名的公钥加密算法是       

A.DES

B.TripleDES

C.SET

D.RSA

2.下面哪个不是一个防火墙技术?

        

A.状态监测

B.PKI

C.包过滤

D.应用层网关

3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?

         

A.数字时间戳

B.数字证书

C.消息摘要

D.防火墙

4.下面那种方法可以用于网上对电子文件提供发表时间的保护?

        

A.数字签名

B.数字证书

C.消息摘要

D.数字时间戳

5.下面哪个不是数字证书中的内容?

         

A.公开密钥

B.数字签名

C.证书发行机构的名称

D.私有密钥

6.SSL协议是由哪个公司推出的一种安全通信协议?

        

A. Netscape

B. IBM

C. Microsoft

D. VISA

7、在完成一个SET交易的过程中,需要验证证书()次。

A.6

B.9

C.5

D.7

8、包过滤防火墙在电子商务中的角色是什么?

        

A.提供网络间的连接

B.提供框架管理

C.提供性能管

D.提供安全性

9、RSA算法建立的理论基础是         

A.DES

B.替代相组合

C.大数分解和素数检测

D.哈希函数

10、防止他人对传输的文件进行破坏需要        

A.数字签名与验证

B.对文件进行加密

C.身份认证

D.时间戳

11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是        

A.国家工商局

B.着名企业

C.商务部

D.人民银行

12、有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?

        

A.租用线路

B.宽带

C.虚拟专用网VPN

D.SSL

13.下面哪一种是对信息的完整性的正确的阐述?

        

A.信息不被篡改、假冒和伪造。

B.信息内容不被指定以外的人所知悉。

C.信息在传递过程中不被中转。

D.信息不被他人所接收。

14.下列哪一种防火墙能够对数据包的源IP与目的IP具有识别和控制作用?

          

A.应用网关防火墙

B.状态检测防火墙

C.包过滤防火墙

D.代理服务型防火墙

15.不对称密码体系中加密过程和解密过程共使用几个密钥?

       

A.4

B.3

C.2

D.1

16.一个电子商务解决方案由客户端、协议防火墙、应用服务器、域防火墙和企业内部网几部分共同组成。

企业认为这种解决方案比较昂贵。

为了节省花费,企业管理者希望能够除去第二层防火墙(即域防火墙)。

在需求分析阶段,企业相关人员指出安全性是非常重要的。

在这种需求下,第二层防火墙可以去掉么?

        

A.可以去掉。

使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但是一层防火墙就足够了。

B.可以去掉。

使用两层防火墙可以实现高可用性,尽管如此,但是一层防火墙就足够了。

C.不能去掉。

需要第二层防火墙保障安全性。

防火墙必须成对安装以保证它的功能。

D.不能去掉。

使用第二层防火墙可以改善安全。

第二层防火墙能够防止外部INTERNET用户直接访问企业内部服务器。

17.下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?

       

A.应用网关防火墙

B.状态检测防火墙

C.包过滤防火墙

D.代理服务型防火墙

18.消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。

产生消息摘要采用哪一种算法?

       

A.HASH

B.DES

C.PIN

D.RSA

19.在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。

这一功能是用下面那一种方法实现的?

       

A.数字签名

B.数字证书

C.数字时间戳

D.消息摘要

20.下面那种方法可以用于网上对电子文件提供发表时间的保护?

             

A.数字签名

B.数字证书

C.消息摘要

D.数字时间戳

参考答案:

DBCDDABBCADCACCDBABD

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2