电子商务安全试题和答案.doc

上传人:豆**** 文档编号:24053689 上传时间:2022-07-03 格式:DOC 页数:8 大小:203KB
返回 下载 相关 举报
电子商务安全试题和答案.doc_第1页
第1页 / 共8页
电子商务安全试题和答案.doc_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《电子商务安全试题和答案.doc》由会员分享,可在线阅读,更多相关《电子商务安全试题和答案.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流电子商务安全试题和答案.精品文档.2011年助理电子商务考试安全基础知识习题及答案1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。 P76 A环境 B人员素质 C社会 D政治环境 2 (单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。 P76 A硬件安全立法 B软件安全立法 C电子商务系统运行安全立法 D电子商务安全立法 3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)和为系统提供基本安全机制。 P76 A

2、安全性 B可靠 C实用性 D方便性 4 (多选) 新刑法有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。 P79 A非法侵入计算机信息系统 B破坏计算机信息系统功能 C破坏计算机信息系统数据、应用程序 D制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。 P79 A五 B六 C七 D八 6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。” P78 A信息产业部 B国务院 C公安部 D政府 7 (单选) 1994年2月18日,我国颁布了( B),这是我国的第一个

3、计算机安全法规,是我国计算机安全工作的总体纲领。P76 A计算机信息管理办法 B中华人民共和国计算机信息系统安全保护条例 C计算机信息系统网络国际联网安全管理办法 D中国公用计算机互联网国际联网管理办法 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A对计算机系统的安全保护 B对计算机犯罪的防范打击 C对计算机硬件的安全防护 D对计算机软件的监控保护 9 (多选) 以下哪些是常见的重要威胁(ACD)。 P80 A身份欺骗 B邮件爆炸 C篡改数据 D拒绝服务 10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( A)。 P80 A对策 B策略 C代理 D服

4、务 (单选) “软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,是指( D)。 P80 A威胁 B攻击 C威胁代理 D漏洞 1最着名的公钥加密算法是 A.DESB.Triple DESC.SETD.RSA2下面哪个不是一个防火墙技术? A. 状态监测B. PKIC. 包过滤 D. 应用层网关3从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改? A. 数字时间戳B. 数字证书C. 消息摘要D. 防火墙4下面那种方法可以用于网上对电子文件提供发表时间的保护? A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳 5下面哪个不是数字证书中的

5、内容? A. 公开密钥B. 数字签名C. 证书发行机构的名称D. 私有密钥6SSL协议是由哪个公司推出的一种安全通信协议? A. NetscapeB. IBMC. MicrosoftD. VISA7、在完成一个SET交易的过程中,需要验证证书( ) 次。 A.6B.9C.5D.78、包过滤防火墙在电子商务中的角色是什么? A. 提供网络间的连接B. 提供框架管理C. 提供性能管 D. 提供安全性9、RSA算法建立的理论基础是 A.DESB. 替代相组合C. 大数分解和素数检测 D. 哈希函数10、防止他人对传输的文件进行破坏需要 A. 数字签名及验证B. 对文件进行加密C. 身份认证D. 时间

6、戳11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是 A. 国家工商局B. 着名企业C. 商务部D. 人民银行12、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性? A. 租用线路B. 宽带C. 虚拟专用网VPND. SSL13下面哪一种是对信息的完整性的正确的阐述? A. 信息不被篡改、假冒和伪造。B. 信息内容不被指定以外的人所知悉。C. 信息在传递过程中不被中转。D. 信息不被他人所接收。14下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和控制作用? A

7、. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙15不对称密码体系中加密过程和解密过程共使用几个密钥? A. 4B. 3C. 2 D. 116一个电子商务解决方案由客户端、协议防火墙、应用服务器、域防火墙和企业内部网几部分共同组成。企业认为这种解决方案比较昂贵。为了节省花费,企业管理者希望能够除去第二层防火墙(即域防火墙)。在需求分析阶段,企业相关人员指出安全性是非常重要的。在这种需求下,第二层防火墙可以去掉么? A. 可以去掉。使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但是一层防火墙就足够了。B. 可以去掉。使用两层防火墙可以实现高可用性,尽管如此,但是

8、一层防火墙就足够了。C. 不能去掉。需要第二层防火墙保障安全性。防火墙必须成对安装以保证它的功能。D. 不能去掉。使用第二层防火墙可以改善安全。第二层防火墙能够防止外部INTERNET用户直接访问企业内部服务器。17下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态? A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙18消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法? A. HASH B. DESC. PIN D. RSA19在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的? A. 数字签名B. 数字证书C. 数字时间戳D. 消息摘要20下面那种方法可以用于网上对电子文件提供发表时间的保护? A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳参考答案:DBCDDABBCADCACCDBABD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁