2 电子商务安全管理 单选

合集下载

电子商务试题及参考答案

电子商务试题及参考答案

电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。

( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。

( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。

( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。

( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。

( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。

( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。

( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。

( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。

( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。

( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。

电子商务安全A

电子商务安全A

电子商务安全A一单选题 (共15题,总分值30分 )1. 在公开密钥密码体制中,加密密钥即()。

(2 分)A. 解密密钥B. 私密密钥C. 公开密钥D. 私有密钥2. 按()划分,可将加密体制划分为对称加密体制和不对称加密体制。

(2 分)A. 与解密的算法是否相同B. 加密密钥与解密密钥是否相同C. 加密与解密的算法是否可逆D. 加密密钥与解密密钥是否相同或本质上等同3. 加密后的内容称为()。

(2 分)A. 密钥B. 算法C. 密文D. 明文4. 在使用数字证书来为邮件签名之前,还应该为电子邮件地址申请()。

(2 分)A. 密码B. 密钥C. 账号D. 数字标识5. ()攻击破坏信息的机密性。

(2 分)A. 中断(千扰)B. 截取(窃听)C. 篡改D. 伪造6. 在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?()(2 分)A. 交易抵赖B. 信息的篡改C. 信息的截获D. 信息的伪造7. 在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?()(2 分)A. 信息的伪造B. 信息的截获C. 信息的篡改D. 以上都不对8. 防火墙具有以下哪种功能?()(2 分)A. 加密功能B. 授权访问控制功能C. 数字签名功能D. 以上都不对9. 虚拟专用网(VPN)不具备以下哪种基本功能?()(2 分)A. 加密数据B. 身份认证C. 提供访问控制D. 计算机病毒防治10. 以下哪种技术属于网络安全技术?()(2 分)A. 防火墙B. 数字证书C. 数字签名D. 数字摘要11. 数据的安全基于以下哪方面的保密?()(2 分)A. 算法的保密B. 密钥的保密C. 算法和密钥同时保密D. 以上都不对12. 以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。

《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.某205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C.企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A.S/MIMEB.POPC.SMTPD.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1.SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet的通信。

电子商务单选考试模拟题(附参考答案)

电子商务单选考试模拟题(附参考答案)

电子商务单选考试模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、( )是应用最广泛的网页布局工具。

A、应用层布局B、应用框架布局C、应用表格布局D、DIV+CSS 网页布局正确答案:C2、企业招标采购过程中,对最有利投标的确定,表述不正确的是( )A、价格的微小差别并不能补偿企业对特定供应商产品的信赖B、明显低的价格可能会产生误导C、价格最低的投标商一定能得到订单D、企业确定最有利投标商时经常使用投标分析表正确答案:C3、检索其他目录检索网点的搜索引擎叫做( )A、Sider搜索引擎B、索引检索引擎C、元搜索引擎D、目录检索引擎正确答案:B4、以下那些不是网上市场调研的主要内容( )A、市场需求研究B、竞争对手研究C、网站建设研究D、,营销因素研究正确答案:C5、不属于目前国际上通用的网络广告收费模式的是( )。

A、访客量B、单位行动成本C、千人印象成本D、千人点击成本正确答案:A6、EDI的中文意译为___。

A、电子数据结构B、数据传输标准C、电子数据交换D、电子数据标准正确答案:C7、关于JEG格式图像文件,正确的说法是( )A、在压缩文件过程中,不会有像素的损失B、在压缩文件过程中,不会有颜色的损失D 最多只能保存256种颜色C、不支持渐进式压缩正确答案:B8、属于电子邮件接收协议的是( )。

A、TCPB、IPC、SMTPD、POP3正确答案:D9、在地理域名中,代表英国的代码是。

A、JPB、UKC、CND、CH正确答案:B10、MicrosoftF.rontage的框架网页没有( )视图方式A、无框架B、普通C、框架网页D、预览正确答案:C11、利用互联网的超级链接功能向客户提供访问数字签证机构服务属于( )服务。

A、安全确认B、客户论坛C、在线调查D、网络导购正确答案:A12、目前,电子商务总交易量中80%是由实现的。

A、BtoC交易B、BtoB 交易C、CtoC 交易D、CtoB 交易正确答案:B13、Telnet 在运行过程中,实际上启动的是两个程序,一个叫 Telnet 客户程序,另一个叫( )A、Telnet执行程序B、Telnet 运行程序C、Telnet 服务程序D、Telnet服务器程序正确答案:D14、有关框架的描述错误的是( )。

电商安全复习题

电商安全复习题

南京中医药大学课程试卷姓名专业年级学号得分*答题必须做在答题纸上,做在试卷上无效。

1、单选题(每题1 分,计10分)1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B)A.植入 B.通信监视 C.通信窜扰 D.中断2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密 B.密文 C.解密 D.解密算法3、《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 924、VPN按服务类型分类,不包括的类型是 (A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN5、以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素6、.以下说法不正确的是 ( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点7、_______是整个CA证书机构的核心,负责证书的签发。

(B )A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI B.SET C.SSL D.ECC9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( D)A.认证 B.数据完整性 C.数据保密性 D.不可否认性10、以下不可否认业务中为了保护发信人的是 ( D)A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11、SSL支持的HTTP,是其安全版,名为 (A )A.HTTPS B.SHTTP C.SMTP D.HTMS12、设在CFCA本部,不直接面对用户的是 ( A)A.CA系统 B.RA系统 C.LRA系统 D.LCA系统13、计算机病毒最重要的特征是 ( B)A.隐蔽性 B.传染性 C.潜伏性 D.表现性14、Access VPN又称为 (A )A.VPDN B.XDSL C.ISDN D.SVPN15、以下不是接入控制的功能的是 ( B)A.阻止非法用户进入系统 B.组织非合法人浏览信息C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动16、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B )A.接入控制 B.数字认证 C.数字签名 D.防火墙17、关于密钥的安全保护下列说法不正确的是 ( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中 D.定期更换密钥18、SET的含义是 (B )A.安全电子支付协议 B.安全数据交换协议C.安全电子邮件协议 D.安全套接层协议19、电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-G B.B-C C.B-B D.C-C20、把明文变成密文的过程,叫作 (A )A.加密 B.密文 C.解密 D.加密算法21、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A.可靠性 B.真实性 C.机密性 D.完整性22、通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)A.密钥 B.密文 C.解密 D.加密算法23、外网指的是 (A )A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网24、组织非法用户进入系统使用 ( B)A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术25、____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

2021年对外经济贸易大学《电子商务安全与管理》试题

2021年对外经济贸易大学《电子商务安全与管理》试题
第 6 页 共 25 页
B.安装防火墙 C.定期测试数据 D.以上方法都不行 27.WindowsNT 和 Windows2000 系统能设置为在几次无效登录后锁定帐号,这可以防止:() A.木马 B.暴力攻击 C.IP 欺骗 D.缓存溢出攻击 28.以下说法正确的是() A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 29.病毒在感染计算机系统时,一般是()感染系统的。 A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不觉察的情况下 C.病毒程序会要求操作者指定存储的磁盘和文件夹 D.在操作者为病毒指定存储的文件名以后 30.保证实现安全电子商务所面临的任务中不包括() A.数据的完整性 B.信息的保密性 C.操作的正确性
第 7 页 共 25 页
D.身份认证的真实性 31.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的() A.可用性 B.机密性 C.完整性 D.真实性 32.电子现金是一种()的支付系统 A.预先付款 B.延迟付款 C.即时付款 D.当面付款 33.要通过 Hash 函数生成的消息摘要得到数字签名,信息发送者必须() A.用自己的私钥加密消息摘要 B.用自己的公钥加密消息摘要 C.用自己的私钥加密明文 D.用 Hash 函数作用于明文 34.按加密密钥和解密密钥的关系,密码系统可以分为() A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统 35.如果采用蛮力攻击对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约多长 时间一定能破译 56 比特密钥生成的密文?()
第 2 页 共 25 页

试卷四-5、6章

试卷四-5、6章

第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。

()3. 计算机的安全问题包括实体的安全性。

()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。

()5.个人密码至少要6个字符。

密码字符数越多,就越难被破译。

()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。

()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。

()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。

()9.网络内部的安全威胁是最难防御的安全威胁。

()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。

()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。

()12.防火墙的代理服务型是基于网络层的防火墙。

()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。

()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。

()15.代理服务型防火墙是基于网络层的防火墙。

()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。

()二、单选题1.信息的保密性是指()。

A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。

A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。

电子商务试题附答案

电子商务试题附答案

电子商务试题附答案一、单选题(每题 2 分,共 20 分)1、以下哪个不是电子商务的特点?()A 全球性B 高效性C 局限性D 便捷性答案:C解析:电子商务具有全球性、高效性、便捷性等特点,局限性并非其特点。

2、电子商务的核心是()A 信息技术B 商务C 物流D 资金流答案:B解析:电子商务的核心在于商务活动,信息技术只是手段和支撑。

3、以下哪种电子商务模式主要以消费者对消费者的交易为主?()A B2B B B2C C C2CD O2O答案:C解析:C2C 模式是指消费者与消费者之间的交易,如淘宝的个人卖家与个人买家之间的交易。

4、在电子商务中,SET 协议主要用于保障()A 信息的保密性B 信息的不可否认性C 数据的完整性D 以上都是答案:D解析:SET 协议为电子交易提供了许多重要的安全保障,包括信息的保密性、不可否认性和数据的完整性。

5、以下哪个不是电子商务网站的基本功能?()A 产品展示B 在线支付C 人力资源管理D 客户服务答案:C解析:人力资源管理通常不是电子商务网站直接面向消费者的基本功能。

6、网络营销的核心是()A 网站推广B 品牌建设C 客户关系管理D 满足消费者需求答案:D解析:网络营销的根本目的是满足消费者需求,从而实现企业的营销目标。

7、以下哪种物流模式更适合小型电子商务企业?()A 自建物流B 第三方物流C 物流联盟D 以上都不是答案:B解析:小型电子商务企业通常资源有限,选择第三方物流能够降低成本和风险。

8、电子支付中,以下哪种方式安全性最高?()A 信用卡支付B 电子现金C 电子支票D 移动支付答案:C解析:电子支票具有较高的安全性,其验证和授权机制较为严格。

9、以下哪个不是电子商务对传统商务的影响?()A 改变了交易方式B 降低了市场准入门槛C 减少了中间环节D 降低了企业的竞争力答案:D解析:电子商务通常会增强企业的竞争力,而非降低。

10、以下哪种数据分析方法常用于预测电子商务的销售趋势?()A 聚类分析B 回归分析C 关联分析D 以上都不是答案:B解析:回归分析可用于建立变量之间的关系模型,从而预测销售趋势。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

D.文件复制技术C.远程磁盘镜像技B.数据库恢复1()就是使计A.瞬时复制技C.远程磁盘镜像技B.数据库恢复D.瞬时复制技术A.文件复制技2()是产生和B.硬盘逻辑1C.硬盘逻辑2扇区或D.硬盘逻辑3扇区或软盘逻辑3扇区A.硬盘逻辑03引导型病毒将B.图形C.图象D.特殊字体A.符号及代码4数字签名是指A.防御性B.完整性C.认证性D.保密性5电子商务安全C.网络安全D.信息安全A.密码安全B.计算机安全6通信安全最核7如果系统A将A.会话层 B.传输层 C.应用层 D.网络层A.完整性B.保密性C.认证性D.可访问性8电子商务安全A.引导B.混合C.文件D.源码9"大麻"属于(10()信息在因A.秘密级B.保密级C.机密级D.绝密级A.行为检测B.检验和法C.特征代码法D.软件模拟法11利用病毒行为12OSI结构模型A.表示层 B.网络层 C.应用层 D.传输层13使用()安全C.私有密钥加密D.数字证书A.数字签名B.公开密钥加D.发送方的私有密钥C.发送方的公开密A.接收方的公B.接收方的私14在数字签名的C.信息完整性和保B.一旦信息保D.两者只要有一个被破坏,则另一个也15在电子商务安A.一旦信息完B.A的私有密C.B的公开密钥D.B的私有密钥16A发送一份带A.A的公开密A.绝密级B.机密级C.秘密级D.保密级17企业信息可以C.源IP地址和目的B.源IP地址和D.HTTP地址和端口号A.目的IP地址18用户在进行网C.误报率比较低D.能检测未知病毒B.可识别病毒19下列关于病毒A.不能对付隐20OSI结构模型A.应用层 B.表示层 C.会话层 D.传输层21目前计算机病A.表现模块B.传染模块C.引导模块D.触发模块A.传染模块B.引导模块C.表现模块D.传染模块与引导模块一同22病毒的()负B.屏蔽路由器D.屏蔽子网防火墙C.屏蔽主机防火墙A.双宿主机防23()用一台装C.引导型病毒D.混合型病毒A.宏病毒B.文件型病毒24()是计算机D.检测已知病毒的最简单的办法C.利用病毒行为特A.可以查杀多B.对文件内容25下列关于软件A.表现模块B.引导模块C.传染模块D.传染模块与引导模块一同26病毒的()判B.双宿主机C.屏蔽主机D.屏蔽子网27()是防火墙A.屏蔽路由器C.宏病毒D.混合型病毒B.文件型病毒A.引导型病毒28()是PC机上C.行为监测法D.软件模拟法29( )即可以A.检验和法B.特征代码法C.混合型病毒D.宏病毒B.文件型病毒A.引导型病毒30()是PC机上31OSI结构模型A .网络层 B.表示层 C.应用层 D.传输层32在防火墙技术A.流过滤技术B.智能防火墙C.代理服务器技术D.数据包过滤技术33()可分为寄A.混合型病毒B.文件型病毒C.引导型病毒 D.宏病毒34智能防火墙技A.流过滤技术B.防攻击技术C.防欺骗技术 D.入侵防御技术35()用一台装A.屏蔽路由器B.双宿主机防C.屏蔽主机防火墙D.屏蔽子网防火墙36()可以感染A.混合型病毒B.文件型病毒C.引导型病毒 D.宏病毒37()在内部网A.屏蔽子网防B.双宿主机防C.屏蔽主机防火墙D.屏蔽路由器防火墙38智能防火墙技A.代理服务B.防攻击技术C.防欺骗技术 D.入侵防御技术39( )可以感A .混合型病毒B.宏病毒 C.引导型病毒 D.文件型病毒40智能防火墙技A.数据包过滤B.防攻击技术C.防欺骗技术 D.入侵防御技术41设计加密系统A.密钥B.密码算法C.加密原理D.密码体制42()网址、密A.保密级 B.秘密级 C.机密级D.绝密级43对Access数据A.关闭数据库B.打开数据库C.复制数据库 D.无法对数据库文件加密44将包含"[Enc A.禁止用户加B.禁止用户加C.禁止用户加密该D.禁止用户所有加密功能45使用SMTP和P A.客户端和服B.客户端和服C.服务器端安装SS D.服务器端安装SET证书即可46对Word文件加A.保存B.编辑C.文件位置D.兼容性47S/MIME是一种A.表格处理B.数据库管理C.文字处理D.电子邮件加密48()体制,密A.对称密码B.非对称密码C.分组密码体制D.序列密码体制49在对称密码体A.DESB.RSAC.IDEAD.AES50()体制中,A.对称密码B.非对称密码C.分组密码体制D.序列密码体制51Windows XP提A.仅对NTFS分B.仅对FAT分C .可对所有文件夹D.仅对FAT32分区中的文件夹加密52( )体制中A .对称密码B.非对称密码C.公开密码D.分组密码53( )的关键A .序列密码体B.秘密密码体C.分组密码体制D.公开密码体制54PGP是一种流A .电子邮件加B.杀毒软件C.防火墙技术 D.压缩软件55( )是按收A .POPB.SSLC.SMTPD.SET 56在设计加密系A.密码算法B.密钥C.加密密钥D.解密密钥57( )体制即A .非对称密码B.秘密密码C.传递密码 D.对称密码58S/MIME是一种A.电邮加密软B.杀毒软件C.防火墙 D.压缩软件59( )是发电A .SMTPB.SSLC.POPD.SET 60PGP是一种(A .电子邮件加B.数据库管理C.文字处理 D.表格处理61现代密码学的A.密钥B.密码算法C.明文D.秘文D.拥有发送方私有密钥的人C.拥有接收方公开B.拥有接收方A.拥有发送方62()可以验证A.绝密级B.秘密级C.机密级D.保密级63()网址、密C.文件复制技术D.瞬时复制技术B.数据库恢复A.远程磁盘镜64()就是在远A.机密B.秘密C.私密D.绝密65公司日常管理66( )包括对A.审计制度B.跟踪制度C.稽核制度 D.维护67( )信息在A.秘密级 B.机密级 C.绝密级 D.私密级68( )要求企A.跟踪制度B.稽核制度C.审计制度 D.维护制度D.公开密钥加密算法C.Office文件加密69PGP是()。

A.电子邮件加B.序列密钥体C.远程磁盘镜像技D.数据库配置技术A.瞬时复制技B.数据库恢复70使计算机在某D.将明文分组-初始置换-逆初始置换-迭71使用DES算法A.将明文分组B.初始置换-C.初始置换-迭代运B.加密密钥与C.解密密钥公开D.工作效率高于对称密码体制A.加密密钥公72下列关于非对C.邮箱协议D.网络传输协议B.收信的协议73SMTP是()。

A.发信的协议A.密码算法B.密钥C.私有密钥D.秘文74设计加密系统C.对称密码体制D.序列密码体制B.非对称密码75如果密文仅与A.分组密码体D.杀毒技术C.网络防火墙技术B.网络传输协76PGP是一种(A.端到端安全A.安全B.关系C.分析D.同步复制77对Access文件78在"Winrar"软A.Ctrl+PB.Ctrl+CC.Ctrl+SD.Ctrl+XC.分组密码体制D.序列密码体制79()体制,加A.对称密码B.非对称密码B.对客户进行C.身份认证D.对服务器进行认证80SET主要应用A.用信用卡进A. B. C. D.A. B. C. D.A. B. C. D.A. B. C. D.A. B. C. D.A. B. C. D.A. B. C. D.单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无100单选题无无10000000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000交易安全管理交易安全管理安全工具使用交易安全管理交易安全管理交易安全管理交易安全管理交易安全管理安全工具使用交易安全管理安全工具使用交易安全管理交易安全管理交易安全管理交易安全管理交易安全管理交易安全管理交易安全管理安全工具使用交易安全管理安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用安全工具使用文件加密交易安全管理文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密交易安全管理交易安全管理交易安全管理交易安全管理交易安全管理交易安全管理文件加密交易安全管理文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密文件加密交易安全管理。

相关文档
最新文档