电子商务安全试题和答案
电子商务试题及参考答案

电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。
( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。
( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。
( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。
( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。
( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。
( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。
( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。
( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。
( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。
( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。
电子商务考试试题及答案

电子商务考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的基本模式不包括以下哪一项?A. B2BB. C2CC. O2OD. P2P答案:D2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 安全性D. 互动性答案:B3. 电子商务交易中,消费者在网上购买商品后,商家通常会通过什么方式进行商品配送?A. 电子邮件B. 快递C. 社交媒体D. 电话答案:B4. 在电子商务中,SSL协议主要用于什么?A. 邮件传输B. 数据加密C. 网页浏览D. 文件存储答案:B5. 以下哪个是电子商务中常见的支付方式?A. 现金支付B. 信用卡支付C. 支票支付D. 银行转账答案:B6. 电子商务中的EDI是指什么?A. 电子数据交换B. 电子文档接口C. 电子设备接口D. 电子显示接口答案:A7. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 消费者权益保护C. 网络安全问题D. 物流配送问题答案:D8. 电子商务中,CRM系统的主要作用是什么?A. 客户关系管理B. 供应链管理C. 财务管理D. 人力资源管理答案:A9. 以下哪个不是电子商务的支付安全技术?A. 数字签名B. 数字证书C. 电子钱包D. 电子合同答案:D10. 电子商务中,哪种技术可以用于防止网络钓鱼攻击?A. 虚拟专用网络B. 防火墙C. 反病毒软件D. 双因素认证答案:D二、多项选择题(每题3分,共15分)11. 电子商务的发展趋势包括以下哪些方面?A. 个性化服务B. 移动商务C. 跨平台整合D. 传统商务的完全替代答案:A、B、C12. 电子商务的支付方式包括以下哪些?A. 电子支票B. 电子现金C. 信用卡D. 银行转账答案:A、B、C、D13. 电子商务中的风险包括以下哪些?A. 信用风险B. 安全风险C. 法律风险D. 技术风险答案:A、B、C、D14. 电子商务中,以下哪些属于客户关系管理(CRM)?A. 客户数据分析B. 客户服务C. 客户忠诚度管理D. 客户投诉处理答案:A、B、C、D15. 电子商务中,以下哪些是网络营销的方法?A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:A、B、C三、简答题(每题5分,共20分)16. 简述电子商务的优势。
电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。
2.新零售的本质是对()、()()三者关系的重构。
3.从交易客体分类的B2C电子商务模式有()和()两类。
4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。
电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。
A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。
A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。
A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。
A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。
A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。
A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。
A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。
A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。
电子商务试题附答案

电子商务试题附答案一、单选题(每题 2 分,共 20 分)1、以下哪个不是电子商务的特点?()A 全球性B 高效性C 局限性D 便捷性答案:C解析:电子商务具有全球性、高效性、便捷性等特点,局限性并非其特点。
2、电子商务的核心是()A 信息技术B 商务C 物流D 资金流答案:B解析:电子商务的核心在于商务活动,信息技术只是手段和支撑。
3、以下哪种电子商务模式主要以消费者对消费者的交易为主?()A B2B B B2C C C2CD O2O答案:C解析:C2C 模式是指消费者与消费者之间的交易,如淘宝的个人卖家与个人买家之间的交易。
4、在电子商务中,SET 协议主要用于保障()A 信息的保密性B 信息的不可否认性C 数据的完整性D 以上都是答案:D解析:SET 协议为电子交易提供了许多重要的安全保障,包括信息的保密性、不可否认性和数据的完整性。
5、以下哪个不是电子商务网站的基本功能?()A 产品展示B 在线支付C 人力资源管理D 客户服务答案:C解析:人力资源管理通常不是电子商务网站直接面向消费者的基本功能。
6、网络营销的核心是()A 网站推广B 品牌建设C 客户关系管理D 满足消费者需求答案:D解析:网络营销的根本目的是满足消费者需求,从而实现企业的营销目标。
7、以下哪种物流模式更适合小型电子商务企业?()A 自建物流B 第三方物流C 物流联盟D 以上都不是答案:B解析:小型电子商务企业通常资源有限,选择第三方物流能够降低成本和风险。
8、电子支付中,以下哪种方式安全性最高?()A 信用卡支付B 电子现金C 电子支票D 移动支付答案:C解析:电子支票具有较高的安全性,其验证和授权机制较为严格。
9、以下哪个不是电子商务对传统商务的影响?()A 改变了交易方式B 降低了市场准入门槛C 减少了中间环节D 降低了企业的竞争力答案:D解析:电子商务通常会增强企业的竞争力,而非降低。
10、以下哪种数据分析方法常用于预测电子商务的销售趋势?()A 聚类分析B 回归分析C 关联分析D 以上都不是答案:B解析:回归分析可用于建立变量之间的关系模型,从而预测销售趋势。
电子商务试题附答案

电子商务试题附答案一、选择题1. 以下哪个不属于电子商务的基本元素?A. 信息B. 网络技术C. 电子支付D. 物流配送答案:C. 电子支付2. 在电子商务中,B2B是指什么?A. 企业对企业的电子商务B. 企业对消费者的电子商务C. 消费者对消费者的电子商务D. 消费者对企业的电子商务答案:A. 企业对企业的电子商务3. 以下哪种形式不属于电子商务的交易模式?A. 线上购物B. 线下购物C. 电子拍卖D. 电子支付答案:B. 线下购物4. 以下哪个不是电子商务的优势?A. 降低交易成本B. 扩大市场规模C. 提高销售效率D. 增加顾客隐私风险答案:D. 增加顾客隐私风险5. 以下哪个不是电子商务的安全问题?A. 虚假交易B. 数据泄露C. 网络攻击D. 物流延误答案:D. 物流延误二、判断题1. 电子商务只指网络购物。
答案:错误2. 电子商务与传统商务相比,具有更高的交易效率。
答案:正确3. C2C是指消费者对消费者的电子商务。
答案:正确4. 电子商务的发展与互联网技术的进步密不可分。
答案:正确5. 在电子商务中,物流配送是指产品交付给消费者的过程。
答案:正确三、简答题1. 请简要介绍电子商务的分类。
答案:根据交易主体的不同,电子商务可以分为B2B、B2C、C2C、C2B等形式。
B2B是指企业对企业的电子商务,如供应链管理和采购等;B2C是指企业对消费者的电子商务,如网上购物;C2C是指消费者对消费者的电子商务,如二手交易平台;C2B是指消费者对企业的电子商务,如用户评价和众筹项目。
2. 请简要描述电子商务的优势和劣势。
答案:电子商务的优势包括降低交易成本、扩大市场规模、提高销售效率等;而劣势包括网络安全问题、物流配送难题等。
3. 请列举电子商务的安全问题。
答案:电子商务的安全问题包括虚假交易、数据泄露、网络攻击等。
四、案例题请根据以下场景回答问题:小明在某电子商务网站上购买了一件商品,但在快递配送过程中发生了问题导致商品损坏。
电子商务考试试题及答案

电子商务考试试题及答案一、选择题(每题2分,共20分)1. 电子商务中,B2B的全称是:A. Business to BusinessB. Business to ConsumerC. Consumer to ConsumerD. Government to Business答案:A2. 以下哪项不是电子商务的特点?A. 便捷性B. 安全性C. 匿名性D. 可追溯性答案:C3. 在电子商务中,EDI代表的是:A. Electronic Data InterchangeB. Electronic Document InterfaceC. Electronic Desktop InterfaceD. Electronic Device Interface答案:A4. 以下哪个不是电子商务的支付方式?A. 信用卡支付B. 电子货币支付C. 现金支付D. 银行转账答案:C5. 电子商务的“三流”不包括:A. 信息流B. 物流C. 资金流D. 人流答案:D6. 电子商务的“三要素”包括:A. 商家、消费者、平台B. 信息、交易、支付C. 产品、服务、体验D. 法律、规范、安全答案:B7. 以下哪个不是电子商务的法律风险?A. 知识产权侵权B. 合同违约C. 物流延误D. 网络安全答案:C8. 电子商务中,CRM系统的作用不包括:A. 提高客户满意度B. 减少客户服务成本C. 增加产品销售量D. 降低企业利润答案:D9. 电子商务的“最后一公里”问题主要指的是:A. 产品生产问题B. 产品包装问题C. 物流配送问题D. 产品售后服务问题答案:C10. 以下哪个不是电子商务的安全技术?A. SSL加密B. 数字签名C. 电子支付D. 防火墙技术答案:C二、判断题(每题1分,共10分)1. 电子商务的交易过程完全依赖于互联网。
(错误)2. 电子商务可以减少企业的运营成本。
(正确)3. 在电子商务中,所有的交易都是匿名的。
电子商务安全试题

一、简答:1.简述电子商务的安全需求;答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问;2.简述VPN中使用的关键技术;答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术;加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题;,可,黑客防范安全机制;风险管理与灾难恢复机制;9.简述VPN中使用的关键技术;答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术;加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题;10.简述数字签名的使用原理;答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要;11.简述密钥的生命周期;答: 密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止;12.简述消息认证的含义答: 消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号;二、判断题:1.电子商务安全的研究范畴属于纯技术上的问题;2.数字签名可以用对称和非对称加密技术来实现;3.基于公开密钥体制的数字证书是电子商务安全体系的核心;1.电子商务安全从整体上分为:安全和安全;2.按密钥方式划分,密码技术分为:密码和密码;3.分组密码是将明文按一定的位长分组,输出也是固定长度的 ;4.目前使用的电子签名主要有三种模式,分别是、以及 ;5.放火墙一般用来保护 ;6.CA的功能是证书的、证书的更新、证书的、证书的归档;7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类;8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则;9.Internet中用于发送安全电子邮件的协议是 PGP ;10.电子商务安全涉及的三大基本技术是:安全技术、安全技术、安全技术;11.在公开密钥体制中,加密密钥和解密密钥分离,公开钥;12.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力;13.数字签名的功能有、、和不可抵赖;14.常用的电子商务安全服务协议有协议和协议;A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是 ;A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是 ;A.RSAB.椭圆曲线C.DESD.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法 ;A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名6.信息安全技术的核心是 ;A.PKIB.SETC.SSLD.ECC7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段 ;A.口令认证B.智能卡认证C.身份认证D.kerberos认证C.商家的诚信度D.客户的诚信度15.SET协议应用的工作层次在 ;A.传输层B.应用层C.传输层与应用层之间D.网络层16.S-HTTP协议主要用来保障 ;A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是 ;A.认证中心B.数字证书C.密钥管理D.PKI应用接口18.防静电措施属于 ;A.物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施 ;A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明 ;A.私钥B.公钥27.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段 ;A.口令认证B.智能卡认证C.身份认证D.kerberos认证28.X.509不提供以下哪种证书 ;A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书29.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是 ;A.N个B.NN-1个C.NN-1/2个D.2N个30.为了保证电子商务中信息完整性的认证,通常采用的手段是 ;A.信息加密和解密B.生物识别C.数字签名D.量子密码31.网站域名盗用属于黑客攻击类型中的什么类型 ;A.口令入侵B.端口扫描C.电子邮件攻击D.欺骗32.以下哪一项不属于数字证书数据的组成部分 ;A.姓名B.有效使用期限C.公钥D.版权信息C.访问控制中D.保护内网中20.KERBEROS认证协议主要用来认证 ;A.服务器和客户机B.公钥C.算法D.私钥41.电子商务面临的主要攻击不包括 ;A.仲裁B.窃听C.篡改D.假冒和抵赖42.DES密钥的长度一般为 ;A.128B.64C.124D.5643.下列哪个不属于密钥管理的范畴 ;A.密钥分析B.密钥建立C.密钥备份D.密钥终止44.属于非数学加密理论和技术的是 ;A.AESB.ELGAMALC.IDEAD.生物识别45.选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性 ;C.电子邮件攻击D.欺骗52.以下哪一项不属于数字证书数据的组成部分 ;A.姓名B.有效使用期限C.公钥D.版权信息53.计算机病毒的特征之一是 ;A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性54.SET协议不能够保障电子商务交易中 ;A.客户的利益B.商品的质量的服务C.商家的利益D.客户的诚信度55.SSL协议应用的工作层次在 ;A.传输层B.传输层与应用层之间C.应用层D.网络层56.S/MIME协议主要用来保障 ;A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换57.PKI的关键产品和服务是 ;A.认证中心B.数字证书DES答:注册引导并运行木马病毒程序,开设端口并获取键盘记录信息,密码分析成功后假冒网站,合法登陆,转移帐户信息等;4. SET协议为什么即保护了商家的利益又保护了消费者的利益,分析该协议还存在什么漏洞;答:SET交易协议中包含了商家和消费者之间的相互认证,它主要通过银行来分割商家和消费者,交易双方通过银行签名和多方认证来完成;其安全漏洞主要是银行不提供商品服务保障;5.屏蔽子网放火墙体的体系结构是什么,并写出允许外部人员访问WEB,允许内部人员访问E-MAIL服务器的漏由器过滤规则;答:屏蔽子网放火墙一般有一个外部路由器和一个内部路由器,一个DMZ区和内部网构成;其配置结构图如下:画出屏蔽子网放火墙体系结构图的;外部路由器的过滤规则有4条:序号源IP 目的IP 源端口目的端口动作1 任意 WEBip 1024-65535 80 允许2 任意 E-MAILip 1024-65535 21 允许3 任意 E-MAILip 21 1024-65535 允许4 任意任意ip 1024-65535 1024-65535 禁止6.比较分析4个用户相互通讯,采用对称密钥加密和非对称密钥加密的密钥空间有什么不,密1。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2011年助理电子商务考试安全基础知识习题及答案
1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。
P76
A.环境
B.人员素质
C.社会
D.政治环境
2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
P76
A.硬件安全立法
B.软件安全立法
C.电子商务系统运行安全立法
D.电子商务安全立法
3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。
P76
A.安全性
B.可靠
C.实用性
D.方便性
4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。
P79
A.非法侵入计算机信息系统
B.破坏计算机信息系统功能
C.破坏计算机信息系统数据、应用程序
D.制作、传播计算机破坏性程序
5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。
P79
A.五
B.六
C.七
D.八
6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。
”P78
A.信息产业部
B.国务院
C.公安部
D.政府
7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。
P76
A.《计算机信息管理办法》
B.《中华人民共与国计算机信息系统安全保护条例》
C.《计算机信息系统网络国际联网安全管理办法》
D.《中国公用计算机互联网国际联网管理办法》
8 (多选) 计算机安全通常表现在哪几个方面:( AB)。
P76
A.对计算机系统的安全保护
B.对计算机犯罪的防范打击
C.对计算机硬件的安全防护
D.对计算机软件的监控保护
9 (多选) 以下哪些就是常见的重要威胁(ACD)。
P80
A.身份欺骗
B.邮件爆炸
C.篡改数据
D.拒绝服务
10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的就是( A)。
P80
A.对策
B.策略
C.代理
D.服务
(单选) “软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,就是指( D)。
P80
A.威胁
B.攻击
C.威胁代理
D.漏洞
1.最着名的公钥加密算法就是
A、DES
B、Triple DES
C、SET
D、RSA
2.下面哪个不就是一个防火墙技术?
A、状态监测
B、PKI
C、包过滤
D、应用层网关
3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?
A、数字时间戳
B、数字证书
C、消息摘要
D、防火墙
4.下面那种方法可以用于网上对电子文件提供发表时间的保护?
A、数字签名
B、数字证书
C、消息摘要
D、数字时间戳
5.下面哪个不就是数字证书中的内容?
A、公开密钥
B、数字签名
C、证书发行机构的名称
D、私有密钥
6.SSL协议就是由哪个公司推出的一种安全通信协议?
A、Netscape
B、IBM
C、Microsoft
D、VISA
7、在完成一个SET交易的过程中,需要验证证书( ) 次。
A、6
B、9
C、5
D、7
8、包过滤防火墙在电子商务中的角色就是什么?
A、提供网络间的连接
B、提供框架管理
C、提供性能管
D、提供安全性
9、RSA算法建立的理论基础就是
A、DES
B、替代相组合
C、大数分解与素数检测
D、哈希函数
10、防止她人对传输的文件进行破坏需要
A、数字签名及验证
B、对文件进行加密
C、身份认证
D、时间戳
11、下面的机构如果都就是认证中心,您认为最可以作为资信认证的就是
A、国家工商局
B、着名企业
C、商务部
D、人民银行
12、有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证Intranet内部网的安全
性?
A、租用线路
B、宽带
C、虚拟专用网VPN
D、SSL
13.下面哪一种就是对信息的完整性的正确的阐述?
A、信息不被篡改、假冒与伪造。
B、信息内容不被指定以外的人所知悉。
C、信息在传递过程中不被中转。
D、信息不被她人所接收。
14.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别与控制作用?
A、应用网关防火墙
B、状态检测防火墙
C、包过滤防火墙
D、代理服务型防火墙
15.不对称密码体系中加密过程与解密过程共使用几个密钥?
A、4
B、3
C、2
D、1
16.一个电子商务解决方案由客户端、协议防火墙、应用服务器、域防火墙与企业内部网几部分共同组成。
企业认为这种解决方案比较昂贵。
为了节省花费,企业管理者希望能够除去第二层防火墙(即域防火墙)。
在需求分析阶段,企业相关人员指出安全性就是非常重要的。
在这种需求下,第二层防火墙可以去掉么?
A、可以去掉。
使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但就是一层防火墙就足够了。
B、可以去掉。
使用两层防火墙可以实现高可用性,尽管如此,但就是一层防火墙就足够了。
C、不能去掉。
需要第二层防火墙保障安全性。
防火墙必须成对安装以保证它的功能。
D、不能去掉。
使用第二层防火墙可以改善安全。
第二层防火墙能够防止外部INTERNET 用户直接访问企业内部服务器。
17.下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?
A、应用网关防火墙
B、状态检测防火墙
C、包过滤防火墙
D、代理服务型防火墙
18.消息摘要可用于验证通过网络传输收到的消息就是否就是原始的,未被篡改的消息原文。
产生消息摘要采用哪一种算法?
A、HASH
B、DES
C、PIN
D、RSA
19.在安装软件时,我们常常会瞧到弹出一个对话框,说明该软件的开发机构,并表明您的系统不信任这个开发机构。
这一功能就是用下面那一种方法实现的?
A、数字签名
B、数字证书
C、数字时间戳
D、消息摘要
20.下面那种方法可以用于网上对电子文件提供发表时间的保护?
A、数字签名
B、数字证书
C、消息摘要
D、数字时间戳
参考答案:DBCDDABBCADCACCDBABD。