电子商务安全技术试卷
15春地大《电子商务安全》在线作业试卷

15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
电子商务考试(试卷编号181)

电子商务考试(试卷编号181)1.[单选题]( )对产品的销售区域分布进行分析。
A)价格-区域分析B)价格-产品分析C)产品-区域分析D)区域-产品分析答案:C解析:2.[单选题]关于突破创新的说法错误的是( )A)消费者的需求和口味是无法塑造的。
B)谁引领了潮流发展,谁就掌控了流行话语权。
C)只有创造潮流的人,才能收获最大的果实,并被粉丝持续追捧。
D)市场没有永恒的霸主,只有永恒的实力与创新。
答案:A解析:3.[单选题]网页的后缀名为( )。
A)exeB)txtC)pdfD)html答案:D解析:4.[单选题]关于移动电子商务的说法错误的是( )A)移动商务可以用于股票等实时交易B)移动电子商务中的用户信息更容易被截取和破译C)移动商务为个人用户提供了更高效.简便.安全的手段D)移动商务为企业用户创造了新的利润源答案:B解析:5.[单选题]公司信息一般放置在网页( )。
A)导航栏B)页眉C)页脚D)第一屏6.[单选题]防火墙的( )是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP.TELNET.HTTP等。
A)本地管理B)远程管理C)单机管理D)集中管理答案:B解析:7.[单选题]( )对卖方最不利。
A)买方同意后的报价B)无承诺的报价C)卖方确定的报价D)可以先销售的报价答案:A解析:8.[单选题]企业物流解决方案依托的主要技术不包括()。
A)全球定位系统B)客户关系管理C)商业智能D)网络营销技术答案:D解析:9.[单选题]销售过程的服务属于( )。
A)售前服务B)售中服务C)售后服务D)都不对答案:B解析:[T/][D]B[D/]10.[单选题]电子商务企业借助于自身物质条件(包括物流设施、设备和管理机构等)自行组织的物流活动叫做( )。
A)自营物流B)外包物流C)自营物流与外包结合11.[单选题]银行最早发明并使用的一种银行卡是( )。
A)准贷记卡B)贷记卡C)借记卡D)储值卡答案:B解析:12.[单选题]网络广告创意的第一原则是( )A)思想性B)系列性C)创造性D)科学性答案:D解析:13.[单选题]以下哪个平台的特点是传播能力最大的A)搜狐微博B)腾讯微博C)网易微博D)新浪微博答案:D解析:14.[单选题]每个计算机上实现的数据加密,其加密或解密变换是由( )控制实现的。
电子商务支付与安全试卷C卷

《电子商务支付与安全》期末试卷(C)考试时间:120 分钟;任课教师:一、单选题(共30题,每题1分,共30分)1.以下属于网上银行的主要业务的是()。
A. 信息发布B. 资产类业务C. 现金服务类业务D. 以上都是2.下列关于在SET使用的安全技术标准中正确的是()。
A. 将定单信息和个人帐号信息分别进行数字签名,保证银行只能看到订货信息而看不到账户信息。
B. 持卡人证书是由金融机构以数字化形式签发,并包括信用卡账号。
C. 在SET中,采用双重加密机制,保证商家看不到账户信息,只能看到订货信息。
D. 商家证书是由金融机构签发,可以随意修改。
3. 电子支付是资金在因特网上的传输,其中涉及到的安全套接层协议()。
A. PKIB. SSLC. SETD. X.5094.信息的完整性是指()。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改 D.信息在传递过程中未经任何改动5.美国亚马逊网上书店是()的全球代表。
A. BtoBB. BtoCC. BtoGD. CtoC6.尽管信用卡相对于传统货币有不少优越性,但由于不具有现金所具有的(),它并不能取代现金。
A. 流动性B. 匿名性C. 可携带性D. 结算转账功能7.中国第一家网上银行是()A.交通银行B.招商银行C.工商银行D.建设银行8.电子现金的属性不包括()A.货币价值B.可分解性C.可交换性D. 可用手触摸9.电子钱包的功能不包括()A.电子安全证书的管理B.信贷功能C.交易记录的保存D.安全电子交易10.数字签名技术使用的是()对信息摘要进行加密A.哈希函数B.DESC.RSAD.SSL11.中国移动通信神州行充值卡属于()A.存款利用型电子货币B.信用卡应用型电子货币C.储值卡型电子货币D.现金模拟型电子货币12.以下关于信用卡的说法,正确的是()。
A.先消费,后还款 B.不收年费C.可以直接办理,不需要申请 D.不能透支13.下列属于网上理财内涵的是()A.对利率、汇率的查询、分析B.股票交易C.黄金买卖 D.以上都是14.银行卡支付系统主要有由三层组成,即()A.银行卡终端、银行卡终端管理系统和银行交换中心系统B.持卡人、银行卡终端管理系统和银行交换中心系统C.银行卡终端、商家终端管理系统和银行交换中心系统D.银行卡终端、持卡人和银行交换中心系统15.ATM系统主要包括以下()个部分。
电子商务试卷

电子商务模拟试卷一、判断题(共 20 小题,每小题 2 分,满分 40 分,请将答案以“√” 、“×”形式填入题后括号中)1.商贸业务一般可分成交易前、交易中、交易后三个阶段。
支持交易中的系统主要是将商贸信息分类上网和组织查询。
()2.广义的电子商务主要指网络销售. ()3.商务性是电子商务最基本的特性。
()4.Web 服务器是发布产品信息的主要渠道。
()5.在 WEB 站点建设中,建议使用复杂的单元表格,这样有利于发布商品信息。
()6.RSA 算法的主要优点是加密解密速度快。
()7.认证中心的主要目的是建立一整套标准的、基于银行卡的互联网上电子交易机制。
()8.包过滤技术的优点是不要求对主机和客户机的程序进行修改就能控制网络流量。
()9.S-HTTP 是安全超文本传输协议的简写。
()10.物流公司就是货运公司。
()11.缩减图形可以在一定程度上解决访问速度问题,通常可以通过减少图像色彩、提高图片像素、使用渐进式图像等等实现。
()12.企业内联网的商务应用,可以增强企业商务活动处理的敏捷性,为客户提供更加全面、优质、高效的服务。
()13.较之于EDI ,基于Internet 的电子商务优点颇多,比如:Internet 通常只收取少量的月租费用,而与数据传送量无关,因此网络连接费用低。
()14.电子政务可以应用于政务信息查询、政府办公自动化等等,但鉴于信息保密性等原因,不用于公共政务办公领域。
()15、局域网只要配置了防火墙就可一劳永逸。
()16、公共机房对网络病毒的防治主要是不准带盘上机。
()17、未经著作权人许可,上传他人的作品,属于侵权行为。
()18、在电子商务中,合同的意义、作用和形式发生了极大的改变。
()19、网络中 HTTP 协议端口号默认为 80。
()20、有时候人们所称的计算机讨论小组服务或计算机会议服务指的就是电子公告牌BBS 。
()二、单项选择题(共20 小题,每小题2 分,满分40 分,请将正确答案填入题后括号中)1.EDI(Electronic Data Interchange):是将业务文件按一个公认的标准从一台计算机传输到另一台计算机上去的电子传输方法。
电子商务支付与安全试题1及参考答案

电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
试卷四-5、6章

第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
()3. 计算机的安全问题包括实体的安全性。
()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。
()5.个人密码至少要6个字符。
密码字符数越多,就越难被破译。
()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。
()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。
()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。
()9.网络内部的安全威胁是最难防御的安全威胁。
()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。
()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。
()12.防火墙的代理服务型是基于网络层的防火墙。
()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。
()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。
()15.代理服务型防火墙是基于网络层的防火墙。
()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。
()二、单选题1.信息的保密性是指()。
A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。
A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。
电子商务安全试卷

一、不定项选择题(有一个或多个答案:)(每空2分,共20分)1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B .非受信网络C.防火墙内的网络 D .互联网2.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透D.通信监视B .植入 C.违反授权原则E .计算机病毒3.目前比较常见的备份方式有( ABCDE )A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘4.防火墙的基本组成有( ABCDE )A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail 处理5.在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。
A.消费者 B .商家C.邮政系统 D .银行6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。
A.B-to-C 电子商务 B . B-to-A 电子商务C.B-to-B 电子商务 D . C-to-A 电子商务7.电子商务发展中存在的问题不包括( B )。
A.网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题D. 商家信誉问题8.以下哪一项不.在.证书数据的组成中? ( D )A.版本信息C.签名算法9.SET 要达到的主要目标有( ACDE )B .有效使用期限D..版权信息A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流二、填空题:(每题2分,共10分)1.SSL 可用于保护正常运行于TCP 上的任何应用协议,如_HTTP 、 FTP 、SMTP 或Telnet 的通信。
2. VP N 利用 隧道 协议在网络之间建立一个 _虚拟 _____ 通_ 道,以完成数据信息的安全传输。
3.PKI 提供电子商务的基本 安全_____需求,是基于_数字证书 ______ 的。
电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全技术试卷
电子商务安全技术试卷
XX大学2009-2010学年第一学期考试试卷
电子商务安全技术
注意事项:
1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。
2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。
3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。
4. 满分100分,考试时间为120分钟。
一、填空题(共10分,每空1分):
1.电子商务安全从整体上分为( )和电子商
务交易安全两大部分。
2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。
3.密码体制从原理上可分为单钥体制和( )。
4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。
5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。
目前,是通过认证中心(CA )发放( )来实现的。
6. 数字证书是利用数字签名和( )来分发的。
7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。
8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。
9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。
10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面综合考虑 。
二、判断题(共10分,每题1分) 1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意的攻击。
( )
2.分组密码是一种重要的对称加密机制,它是将明文按一定的位
长分组,输出不定长度的密文。
( )
3.在代理多重签名中,一个代理签名可以代表多个原始签名人。
( )
4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。
()5.SSL建立在TCP协议之上,它与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。
()
6.认证机构CA和注册机构RA都可以发放数字证书。
()7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。
()8.不连网的计算机不会感染计算机病毒。
()9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
()10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。
()
三、选择题(共40分,每小题2分)
1.软件开发人员为了方便,通常也会在软件里留下“后门”,通
过在后门里植入(),很容易就可获取用户隐私。
A.木马程序
B.反击程序
C.跟踪程序
D.蠕虫程序
2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的()
A、不可否认性
B、完整性
C、认证性
D、保密性
3. 小雪想要加密一封E-mail发给她的朋友小刚。
为了只让小刚看到这封信,她需要用
什么来加密()
A、她的公钥
B、她的私钥
C、小刚的公钥
D、小刚的私钥
4. 下列对于数字签名要求的说法中,不正确的是()
A、收方能够确认或证实发方的签名,但不能伪造
B、发方发出签名的消息送收方后,就不能再否认他所签发的消息
C、收方对已收到的签名消息不能否认,即有收到认证
D、第三者不可确认收发双方之间的消息传送
5.某病人希望他的医疗记录只有他自己才能够验证,可以用()
A、盲签名
B、代理签名
C、定向签名
D、多重签名
6.下列哪种签名方案的验证必须在签名者的帮助下完成() A、双联签名 B、团体签名
C、多重签名
D、不可争辩签名
7. 下面哪个不属于FTP的应用()
A、软件下载
B、文件传输
C、网站更新
D、万维网访问
8. 以下哪个提供机器名与机器IP地址的映射()
A、SMTP
B、DNS
C、Telnet
D、HTTP
9. 防火墙的主要组成部分()
A、安全操作系统、过滤器、网关、域名服务和E-mail处理
B、过滤器、网关、域名服务和E-mail处理,防毒软件
C、网关、域名服务、 E-mail处理,防毒软件和端口
D、安全操作系统、过滤器、网关、域名服务和路由器
10. 最简单的防火墙是()
A、包过滤型防火墙
B、应用网关型防火墙
C、代理服务型防火墙
D、自适应代理型防火墙
11. 代理防火墙的最突出的优点就是()
A、速度快
B、安全
C、价格都比较低
D、性能最优越
12. 以下关于计算机病毒的说法,正确的是()
A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B、没有病毒活动的计算机不必杀毒
C、最新的杀毒软件,也不一定能清除计算机内的病毒
D、良性病毒对计算机的使用没有任何影响
13. 防止计算机病毒在社会流行的、最有效的方法是()
A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术
B、从管理、技术、制度、法律等方面同时采取预防病毒的措施
C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧
D、禁止出版有关计算机病毒知识的书籍、杂志、报纸
14. 目前使用的防病毒软件的作用是()
A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知的病毒,清除部分病毒
15.制定安全策略应遵循一定的原则,以下不包括的是()
A、均衡性和整体性
B、一致性和易操作性
C、层次性和可靠性
D、可评价性和特殊性
16.以下不属于计算机安全事件里的常规事故的是()
A、故意破坏硬件设备
B、误操作破坏软件
C、电力故障
D、软件自身故障
17. 目前公认的信用卡网上交易的国际标准是()
A、SET协议
B、SSL协议
C、HTTP协议
D、s-HTTP协议
18. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()
A、D
B、C1
C、B1
D、A1
19.系统备份的对象包括()
A.数据备份、关键设备及部件备份
B.外部设备及空调设备备份
C.通信线路备份、电源备份
D.以上都是
20.我国对于计算机安全专用产品管理,下列不正确的是()
A.坚持独立自主
B.依靠国外安全产品
C.坚持规范化管理
D.坚持法制化管理。