《2022年电子商务安全管理多选 2.pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全管理多选 2.pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子商务安全管理多选1 电子商务安全服务中的()都用到数字签名技术。A.隐私保密B.源鉴别 C.完 整性服务D.不可否认服务BCD 2 病毒的组成模块包括。A.引导模块B.存储模块C.表现模块D.传染模块ACD 3 常用的病毒检测方法有哪些?A.特征代码法 B.校验和法C.行为检测法 D.软 件 模 拟法ABCD 4 以下哪些属于防火墙技术?A.数据包过滤技术B.数据包过滤原则 C.代 理 服 务D.流过滤技术 ABCD 5 关于宏病毒的说法中,正确的是。A.宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的B.宏病毒是一类使用宏语言编写的程序C.宏 病 毒 依 赖 于EXE 和COM
2、 等可执行程序传播D.大多数宏病毒都有发作日期ABD 6 防范网络病毒应做到()。A.给电脑安装防病毒软件B.不打开陌生电子邮件 C.认真执行病毒定期清理制度D.权限控制ABCD 7 智能防火墙关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.入 侵防御技术ABCD 8 智能防火墙的关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.入 侵防御技术ABCD 9 目前运用的数据恢复技术包括()。A.瞬时复制技术B.远程磁盘镜像技术C.数 据库恢复技术D.数据库备份技术 ABC 10 通过以下()方式可以清除Word 系统中的宏病毒。A.选择 工具 菜单的 宏
3、,删除不明来源的自动执行宏B.选择 工具 菜单的 Visual Basic 编辑器,在 工程 窗口查找不明来源的自动执行宏,进行删除C.找到并删除autoexec.doc 和 normal.doc 文件 D.到 默认启动目录下查找并删除不是自己拷贝的其他模板文件ABCD 11 软件日常维护和管理要做到()。A.定期清理日志文件、临时文件 B.定 期执 行整 理文件系统C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况ABCD 12 采用数字签名能够确认()。A.隐私保密B.交易内容保密C.信息由签名者发送D.信息从签发后到收到为止未做任何修改 CD 13 一个签名方案由()算法构
4、成。A.签署B.加密C.验证D.解密AC 14 支撑软件的日常维护和管理包括()。A.定期清理日志文件、临时文件 B.定 期 执 行整理文件系统C.检测服务器上的活动状态和用户注册数 D.处 理 运 行 中 的 死 机 情 况ABCD 15 电子商务所需的安全性要求包括()。A.保密性 B.认证性 C.完整性 D.可否认性ABC 16 电子商务信息保密性需求包括()。A.信息的隐私问题 B.交易内容的保密性C.服 务器的真实性D.交易双方身份的真实性AB 17 电子商务安全需求包括()。A.交易实体身份真实性的需求B.信息保密性的需求C.信息完整性的需求D.交易信息认可的需求 ABCD 18
5、下列关于软件模拟法检测病毒的描述,正确的是()。A.利用病毒行为特性来检测病毒B.主要对付多态性病毒C.利用检验和来检测病毒D.是一个软件分析器BD 19 引导型计算机病毒的预防方法包括()。A.经常备份系统引导扇区B.安 装监 控文 件名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -系统的杀毒软件C.坚持从无毒硬盘引导系统 D.经常备份系统文件AC 20 防范网络病毒需要做到()。A.给电脑安装防病毒软件B.不打开陌生电子邮件 C.认真执行病毒定期清理制度D.高度警惕网络陷阱ABCD 21 数据包过滤的依据包括()。A.IP源地址B.IP目的地址 C.TCP 或UDP
6、源 端 口D.TCP 或 UDP目的端口 ABCD 22 文件型计算机病毒的预防方法包括()。A.经常备份系统引导扇区B.安 装监 控文 件系统的杀毒软件C.坚持从无毒硬盘引导系统 D.经常备份系统文件BD 23 下列属于防火墙技术的是()。A.数据包过滤技术 B.数据包过滤原则 C.流过滤技术 D.智能防火墙技术ABCD 24 宏病毒的预防方法包括()。A.经常备份系统引导扇区B.使用 Office 套装软件之前进行正确设置C.文件打开提示中选择不执行宏 D.经常备份系统文件BC 25 堡垒主机的系统软件可用于。A.维护系统日志B.维护硬件复制日志C.维 护 远 程日志D.屏蔽路由器 ABC
7、 26 目前病毒主要由()部分组成。A.宿主模块B.引导模块C.传染模块D.表 现模块BCD 27 通过以下()方法可以清除各种计算机病毒。A.对硬盘做DOS下的 FORMAT格式化B.对软盘做 DOS下的 FORMAT格式化C.对硬盘做低级格式化 D.使用杀毒软件和人工检测、实验方法检测查杀已知和未知病毒BCD 28 下列关于校验和法的描述正确的是()。A.可以识别病毒名称B.校验和法无法发现未知病毒C.校验和法可以发现已知病毒D.检验合法的缺点是容易误报CD 29 防火墙技术主要包括()。A.数据包过滤技术 B.数据包过滤原则 C.代理服务D.流 过滤技术ABCD 30 常用的病毒检测方法
8、有()。A.特征代码法 B.检验和法C.行为检测法 D.软 件 模 拟法ABCD 31 预防电子邮件病毒的方法包括()。A.坚持从不带计算机病毒的硬盘引导系统 B.不 轻易执行附件中的可执行程序C.不轻易打开附件中的文档文件 D.经常备份系统引导扇区BC 32 预防引导型计算机病毒,通常采用()方法。A.安装能够实时监控引导扇区的防杀计算机病毒软件B.经常备份系统引导扇区C.尽量少关机 D.坚持用不带计算机病毒的磁盘引导系统ABC 33 在安装防火墙的网络中,代理服务器的作用主要有()。A.阻隔内部网用户和外部服务器的直接通信B.代理来自代理客户的请求 C.转发经认可的代理客户请求到真正的外部
9、服务器D.根据安全策略,控制用户能做什么 ABCD 34 防范计算机病毒需做到()。A.给电脑安装防病毒软件B.不打开陌生电子邮件 C.认真执行病毒定期清理制度D.控制权限ABCD 35 常见的病毒检测方法包括()。A.特征代码法 B.检验和法C.行为监测法 D.软 件模拟法ABCD 36 Windows 2000/XP 的加密功能包括()。A.加密文件B.加密文件夹 C.赋 予 或 撤销 其他用户的权限D.禁止加密功能ABCD 37 电子商务安全是指()。A.确保通信双方的合法性B.保持个人的、专用的和高度敏感数据的机密C.保证所有存储和管理的信息不被篡改。D.保证系统、数据和服务能由合法的
10、人员访问ABCD 38 下列关于加密文件夹描述正确的是()。A.加密文件夹中的文件不可以复制B.在 加密文件夹中新建的文件自动被加密C.加密文件夹中的文件不能直接编辑 D.拷贝到加密文名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -件夹中的文件自动被加密BD 39 下列属于非对称密码算法的是()。A.AES B.RSA C.LUC D.DES BC 40 对邮件服务器服务破坏的防范包括()。A.防止来自外部网络的攻击 B.防 止来 自内 部网络的攻击C.防止中继攻击D.邮件服务器应用专门的编程接口ABCD 41 S/MIME 与 PGP的不同点在于()。A.公钥与私钥的
11、加密体系B.层次结构的证书认证机制C.单向散列算法D.信件内容加密签名后作为特殊附件传送 BD 42 防范邮件服务器服务破坏的措施包括()。A.防止外部网络攻击B.防 止来 自内 部的网络攻击C.防止中继攻击D.邮件服务器应有专门的编程接口ABCD 43 下列属于对称密码算法的是()。A.DES B.IDEA C.AES D.LUC ABC 44 PGP软件功能的特点包括()。A.身份验证B.压缩C.电子邮件兼容性 D.分 段 和 重组ABCD 45 下列关于 Windows 加密功能描述正确的是()。A.普通用户账户默认不允许使用加密功能B.可以设置特定的文件夹禁止被加密 C.不能设置完全禁
12、止文件加密功能D.文 件夹加密功能被禁止时其子文件夹仍然可以被加密BD 46 实现电子邮件传输安全的方式包括()。A.利用 SSL SMTP将所有 TCP/IP传输封装起来B.利用 SSL POP 将所有 TCP/IP传输封装起来C.利用 SSL SMTP 和 SSL POP D.利 用VPN将所有 TCP/IP传输封装起来CD 47 对邮件服务器的攻击主要分为()。A.病毒感染B.中继攻击C.网络入侵D.服 务破坏CD 48 下列关于传输层安全电子邮件技术的描述正确的是()。A.SMTP 是收信的协议标准B.POP是收信的协议标准C.SMTP是发信的协议标准D.POP是发信的协议标准BC 4
13、9 可以通过以下()方式对本地计算机文件进行加密。A.WinZip、WinRAR 等压缩软件加密B.MS Office 菜单提供的文件加密功能C.Windows 2000/XP 提供的文件夹加密功能D.建立包含 Encryption Disable=1 内容的文本文件 ABC 50 对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范。A.挑选安全性高设计严谨的服务器软件B.拒绝来自某些可疑IP 地址的邮件服务连接请求C.拒绝收信人数量大于预定上限的邮件D.按照收信人数限制中继BCD 51 以下加密算法中,使用相同加密密钥和解密密钥的是()。A.DES B.RSA C.I
14、DEAD.椭圆曲线算法AC 52 PGP和 S/MIME 的不同之处在于()。A.加密体系不同B.信任关系不同C.证 书格式不同D.安全邮件标准不同BC 53 DES算法属于()。A.对称密码体制B.非对称密码体制 C.序列密码体制D.分 组密码体制AD 54 安全交易体系中具有代表性的交易规范协议不包括。A.TCP/IP B.SET C.SSLD.HTTP AD 55 PGP是一个基于()的邮件加密软件。A.S/MIME B.RSA C.IDEA D.FTP BC 56 OSI安全服务包括()。A.数据保密服务B.数据完整性服务 C.交易对象认证服务D.防抵赖安全服务 ABCD 57 电子商
15、务交易实体身份真实性需求包括()。A.信息的隐私问题 B.交易内容的保密性C.服务器的真实性 D.交易双方身份的真实性CD 58 在电子商务中,信息以包交换形式传递,如果TCP/IP 按照未加密的报文形式传输数据包,则数据包中的()可能被更改。A.源 IP地址B.目的 IP 地址C.源 TCP 端口号D.目的 TCP端口号 ABCD 59 关于电子商务安全交易体系,说法正确的是()。A.PKI 是 权 威 的 交 易 协 议 规 范名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 4 页 -B.SET采用 TCP作为传输协议解决互联网上信息传输的安全性问题C.SET是一种应用于互联
16、网并以信用卡为基础的电子交付系统协议D.客户端浏览器可进行SSL设置,浏览器利用 HTTP和 Web 服务器会话CD 60 目前应用的计算机数据恢复技术主要包括()。A.瞬时复制技术B.远 程磁 盘镜 像技术C.数据库恢复技术 D.硬件恢复技术ABC 61 下列关于加密技术中的摘要函数描述正确的是()。A.摘要是一种防止改动的方法B.摘要算法的数字签名原理在很多机密算法中都被使用 C.输入消息的每一位对输出摘要都有影响D.摘要算法从给定的文本块中产生一个数字签名ABCD 62 认证机构的安全系统应当能够实现哪些功能。A.确定数据电文的归属 B.保 证 合 理的安全程序C.避免被入侵和人为破坏D
17、.保持数据电文自始至终不被篡改ABC 63 电子商务访问控制安全需求包括()。A.入网访问控制的需求 B.网络权限控制需求C.网络服务器安全控制需求 D.网络节点和端口的安全控制需求ABCD 64 OSI制定的标准安全服务包括等方面。A.访问控制服务B.数据完整性服务 C.交 易对象认证服务D.数据保密服务ABCD 65 电子商务安全服务中()用到数字签名技术。A.源鉴别服务 B.加密服务C.完 整性服务D.不可否认服务ACD 66 目前运用的数据恢复技术包括()。A.日志技术B.瞬时复制技术C.远 程 磁 盘镜像技术D.数据库恢复技术 BCD 67 电子商务安全需求中的信息保密性需求包括()
18、。A.身份真实性 B.隐私保密C.信息完整D.交易内容保密BD 68 根据密码算法对明文信息加密方式进行分类,密码体制可分为()。A.对称密码体制B.分组密码体制C.序列密码体制D.非对称密码体制 BC 69 PGP提供()服务。A.身份验证B.保密性 C.压缩D.电子邮件兼容ABCD 70 供应商调查表的内容包括()。A.供应商工艺流程 B.供应商人员技术水平 C.供 应 商 质量管理能力D.供应商经营管理总体情况 BCD 71 关于安全套接层协议,以下说法正确的是()。A.主要应用于B2C电子交易 B.目 前公认的用借记卡/信用卡进行网上交易的国际安全交易标准C.采用 TCP作为传输协议来为信息的传输和接收提供可靠性D.可以同时对客户机和服务器进行认证CD 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -