电子商务安全技术试卷
15春地大《电子商务安全》在线作业试卷

15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
电子商务考试(试卷编号181)

电子商务考试(试卷编号181)1.[单选题]( )对产品的销售区域分布进行分析。
A)价格-区域分析B)价格-产品分析C)产品-区域分析D)区域-产品分析答案:C解析:2.[单选题]关于突破创新的说法错误的是( )A)消费者的需求和口味是无法塑造的。
B)谁引领了潮流发展,谁就掌控了流行话语权。
C)只有创造潮流的人,才能收获最大的果实,并被粉丝持续追捧。
D)市场没有永恒的霸主,只有永恒的实力与创新。
答案:A解析:3.[单选题]网页的后缀名为( )。
A)exeB)txtC)pdfD)html答案:D解析:4.[单选题]关于移动电子商务的说法错误的是( )A)移动商务可以用于股票等实时交易B)移动电子商务中的用户信息更容易被截取和破译C)移动商务为个人用户提供了更高效.简便.安全的手段D)移动商务为企业用户创造了新的利润源答案:B解析:5.[单选题]公司信息一般放置在网页( )。
A)导航栏B)页眉C)页脚D)第一屏6.[单选题]防火墙的( )是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP.TELNET.HTTP等。
A)本地管理B)远程管理C)单机管理D)集中管理答案:B解析:7.[单选题]( )对卖方最不利。
A)买方同意后的报价B)无承诺的报价C)卖方确定的报价D)可以先销售的报价答案:A解析:8.[单选题]企业物流解决方案依托的主要技术不包括()。
A)全球定位系统B)客户关系管理C)商业智能D)网络营销技术答案:D解析:9.[单选题]销售过程的服务属于( )。
A)售前服务B)售中服务C)售后服务D)都不对答案:B解析:[T/][D]B[D/]10.[单选题]电子商务企业借助于自身物质条件(包括物流设施、设备和管理机构等)自行组织的物流活动叫做( )。
A)自营物流B)外包物流C)自营物流与外包结合11.[单选题]银行最早发明并使用的一种银行卡是( )。
A)准贷记卡B)贷记卡C)借记卡D)储值卡答案:B解析:12.[单选题]网络广告创意的第一原则是( )A)思想性B)系列性C)创造性D)科学性答案:D解析:13.[单选题]以下哪个平台的特点是传播能力最大的A)搜狐微博B)腾讯微博C)网易微博D)新浪微博答案:D解析:14.[单选题]每个计算机上实现的数据加密,其加密或解密变换是由( )控制实现的。
《电子商务》期末试卷5含答案

学院202 ~ 202 学年第 学期 《 电子商务 》课程考试试卷(I )开课二级学院: 经管学院 ,考试时间: 年 月 日 时 考试形式:闭卷□、开卷√,允许带 教材和笔记 入场考生姓名: 学号: 专业: 班级:一、单项选择题(本大题共15小题,每小题1分,共15分)1、( C )指利用移动网络的无线连通性,允许各种非PC 设备在电子商务服务器上检索数据,开展交易。
A 因特网电子商务B EDI 电子商务C 移动电子商务D 内联网电子商务 2、下列不属于安全策略内容的是( D ) A 认证 B 保密 C 数据完整性 D 措施 3、因特网是一个( D )A 大型的网络B 国际性组织C 电脑软件D 网络的集合 4、目前最广泛的数字签名是( A ) A RSA 签名 B DSS 签名 C SSL D SET 5、信用卡主要具有的功能是:( B ) A 转账结算功能 B 消费信贷功能 C 储蓄功能 D汇兑功能 6、不属于电子支付特征的是( C ) A 采用数字化的方式进行款项支付。
B 工作环境是基于一个开放的系统平台(因特网)。
C 使用最先进的通信手段,对软、硬件设施要求很高。
D 具有方便、快捷、高效、经济的优势7、MPS 的含义是( B )。
A 物料需求计划B 主生产进度计划C 客户管理D 物料供给计划 8、库存按目的分类不包括( C ) A 经常性库存 B 安全库存 C 成品库存 D 季节性库存9、电子合同按标的的不同可分为:( B )。
A 有形信息产品合同和无形信息产品合同B 信息产品合同和非信息产品合同C 信息许可使用合同和信息服务合同D网络产品信息合同和非网络产品信息合同10、EDI翻译软件的作用是( B )A 将用户源文件转换成平面文件B 将EDI标准格式转换成用户源文件C 将平面文件转换成EDI标准格式D 将用户源文件转换成EDI标准格式11、水平网站将买方和卖方集合在一个市场中交易,参加交易者一般是( C )A.销售软件的企业B.政府的采购部门C.多种行业的企业D.特定行业的企业12、为旅游业同行建立的网上旅游交易会是一种旅游交易平台,其交易形式是( A )A B2B B B2CC C2CD C2B13、采用虚拟主机方式建立电子商务网站的显著特点是( B )A 投资较大,建立速度慢B 投资较小,建立速度快C 对技术支持要求高D 对硬件配置要求高14、当计算机等设备遇到外部供电系统故障时,可以继续维持其正常运行一段时间的设备是( D )A WebB RouterC SwitchD UPS15、EDI软件的基本功能包括格式转换功能、翻译功能和( C )A 数据编辑功能B 网络监控功能C 通信功能D 交易功能二、多项选择题 (本大题共10小题,每小题2分,共20分)1、下列说法正确的是( ABC )。
电子商务支付与安全试题1及参考答案

电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电商安全复习题

南京中医药大学课程试卷姓名专业年级学号得分*答题必须做在答题纸上,做在试卷上无效。
1、单选题(每题1 分,计10分)1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B)A.植入 B.通信监视 C.通信窜扰 D.中断2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密 B.密文 C.解密 D.解密算法3、《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 924、VPN按服务类型分类,不包括的类型是 (A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN5、以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素6、.以下说法不正确的是 ( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点7、_______是整个CA证书机构的核心,负责证书的签发。
(B )A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI B.SET C.SSL D.ECC9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( D)A.认证 B.数据完整性 C.数据保密性 D.不可否认性10、以下不可否认业务中为了保护发信人的是 ( D)A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11、SSL支持的HTTP,是其安全版,名为 (A )A.HTTPS B.SHTTP C.SMTP D.HTMS12、设在CFCA本部,不直接面对用户的是 ( A)A.CA系统 B.RA系统 C.LRA系统 D.LCA系统13、计算机病毒最重要的特征是 ( B)A.隐蔽性 B.传染性 C.潜伏性 D.表现性14、Access VPN又称为 (A )A.VPDN B.XDSL C.ISDN D.SVPN15、以下不是接入控制的功能的是 ( B)A.阻止非法用户进入系统 B.组织非合法人浏览信息C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动16、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B )A.接入控制 B.数字认证 C.数字签名 D.防火墙17、关于密钥的安全保护下列说法不正确的是 ( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中 D.定期更换密钥18、SET的含义是 (B )A.安全电子支付协议 B.安全数据交换协议C.安全电子邮件协议 D.安全套接层协议19、电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-G B.B-C C.B-B D.C-C20、把明文变成密文的过程,叫作 (A )A.加密 B.密文 C.解密 D.加密算法21、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A.可靠性 B.真实性 C.机密性 D.完整性22、通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)A.密钥 B.密文 C.解密 D.加密算法23、外网指的是 (A )A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网24、组织非法用户进入系统使用 ( B)A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术25、____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
试卷四-5、6章

第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
()3. 计算机的安全问题包括实体的安全性。
()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。
()5.个人密码至少要6个字符。
密码字符数越多,就越难被破译。
()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。
()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。
()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。
()9.网络内部的安全威胁是最难防御的安全威胁。
()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。
()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。
()12.防火墙的代理服务型是基于网络层的防火墙。
()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。
()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。
()15.代理服务型防火墙是基于网络层的防火墙。
()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。
()二、单选题1.信息的保密性是指()。
A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。
A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。
电子商务员试卷 C卷 样卷

电子商务员试题(C卷)(满分100分)(考试用时60分钟)一、单选题(1-50题,每题1分,共50分)1.电子商务中的知识产权问题主要是( D )A.版权问题B.域名问题C.商标权问题D.以上都是2. 关于网络营销和传统营销的说法正确的是( C )A.网络营销暂时还是一种不可实现的营销方式B.网络营销不可能冲击传统营销方式C.网络营销最终将和传统营销相结合D.网络营销将完全取代传统营销的一切方式3. ( A )是指公民在网上享有的私人生活安宁与私人信息依法受到保护。
A.网上隐私权B.域名C.IP地址D.知识产权4. 当设置成定时发布以后,宝贝页面显示为( B )A.立即购买B.即将开始C.交易关闭D.加入购物车5.违规行为根据严重程度分为( B )A.一般违规行为、特殊违规行为B.一般违规行为、严重违规行为C.特殊违规行为、严重违规行为D.常规违规行为、特殊违规行为6.电子现金的特点是( B )。
A.必须通过智能卡完成交易B.每笔交易必须通过银行,因此比较安全C.适合大额消费D.交易时可以直接将资金从一个持卡人帐户转移到另一个持卡人帐户7.关于网络信息的收集的说法中正确的是( A )A.网络信息的收集,无法保证信息地准确性B.网络信息的收集,有效地保证了信息地准确性C.网络信息的收集没有任何中间环节D.网络信息的收集是全免费的8.在Photoshop里,“新建文件”命令对话框中不可设定的是?( D )A.宽度和高度B.分辨率C.色彩模式D.文件格式9.关于好的产品详情页,哪个选项的说法是不合理的?( B )A.详细的产品说明书B.展示方方面面都要完美展示,因此不必考虑页面长C.是一个优秀的销售员D.是完美的形象展示10.在Photoshop中,下列哪个不属于在图层面板中可以调节的参数?( D )A.透明度B.编辑锁定C.现实/隐藏当前图层D.图层的大小11. 对电子商务的理解,至少应从哪两个方面考虑:( B )A.计算机技术和商务B.现代信息技术和商务C.网络技术和商务D.通信技术和商务12.下列哪个是photoshop图像最基本的组成单元( C )A.节点B.色彩空间C.像素D.路径13.在PS中,下列哪个命令可以对所选的所有图像进行相同的操作( A )A.ATCH(批处理)B.ACTION(动作)C.HISTORY(历史记录)D.TRANSFORM(变换)14.推广宝贝直通车标题跟店铺标题的关系说法正确的是?( D )A.两个标题必须一模一样。
电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全技术试卷
————————————————————————————————作者:————————————————————————————————日期:
XX 大学2009-2010学年第一学期考试试卷
电子商务安全技术
注意事项:
1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。
2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。
3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。
4. 满分100分,考试时间为120分钟。
题 号
一 二 三 四 总 分 统分人 得 分
一、填空题(共10分,每空1分):
1.电子商务安全从整体上分为( )和电子商务交易安全两大部分。
2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。
3.密码体制从原理上可分为单钥体制和( )。
4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。
5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。
目前,是通过认证中心(CA )发放( )来实现的。
6. 数字证书是利用数字签名和( )来分发的。
7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。
8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。
9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。
得 分
评分人
10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面
综合考虑 。
二、判断题(共10分,每题1分)
1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意
的攻击。
( )
2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长
度的密文。
( )
3.在代理多重签名中,一个代理签名可以代表多个原始签名人。
( )
4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用
发送方的公开密钥进行解密。
( )
5.SSL 建立在TCP 协议之上,它与应用层协议独立无关,应用层协议能透明地建立于
SSL 协议之上。
( )
6.认证机构CA 和注册机构RA 都可以发放数字证书。
( )
7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定
都将被禁止;二是未被明确禁止的未必都被允许。
( )
8.不连网的计算机不会感染计算机病毒。
( )
9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
( )
10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。
( )
三、选择题(共40分,每小题2分)
1. 软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入
( ),很容易就可获取用户隐私。
A.木马程序
B.反击程序
C.跟踪程序
D.蠕虫程序
2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的 ( )
A 、不可否认性
B 、完整性
C 、认证性
D 、保密性
3. 小雪想要加密一封E-mail 发给她的朋友小刚。
为了只让小刚看到这封信,她需要用
什么来加密 ( )
A 、她的公钥
B 、她的私钥
C 、小刚的公钥
D 、小刚的私钥
4. 下列对于数字签名要求的说法中,不正确的是 ( )
A 、收方能够确认或证实发方的签名,但不能伪造
得 分 评分人 得 分
评分人
B、发方发出签名的消息送收方后,就不能再否认他所签发的消息
C、收方对已收到的签名消息不能否认,即有收到认证
D、第三者不可确认收发双方之间的消息传送
5.某病人希望他的医疗记录只有他自己才能够验证,可以用()
A、盲签名
B、代理签名
C、定向签名
D、多重签名
6.下列哪种签名方案的验证必须在签名者的帮助下完成() A、双联签名 B、团体签名
C、多重签名
D、不可争辩签名
7. 下面哪个不属于FTP的应用()
A、软件下载
B、文件传输
C、网站更新
D、万维网访问
8. 以下哪个提供机器名与机器IP地址的映射()
A、SMTP
B、DNS
C、Telnet
D、HTTP
9. 防火墙的主要组成部分()
A、安全操作系统、过滤器、网关、域名服务和E-mail处理
B、过滤器、网关、域名服务和E-mail处理,防毒软件
C、网关、域名服务、 E-mail处理,防毒软件和端口
D、安全操作系统、过滤器、网关、域名服务和路由器
10. 最简单的防火墙是()
A、包过滤型防火墙
B、应用网关型防火墙
C、代理服务型防火墙
D、自适应代理型防火墙
11. 代理防火墙的最突出的优点就是()
A、速度快
B、安全
C、价格都比较低
D、性能最优越
12. 以下关于计算机病毒的说法,正确的是()
A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B、没有病毒活动的计算机不必杀毒
C、最新的杀毒软件,也不一定能清除计算机内的病毒
D、良性病毒对计算机的使用没有任何影响
13. 防止计算机病毒在社会流行的、最有效的方法是()
A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术
B、从管理、技术、制度、法律等方面同时采取预防病毒的措施
C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧
D、禁止出版有关计算机病毒知识的书籍、杂志、报纸
14. 目前使用的防病毒软件的作用是()
A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知的病毒,清除部分病毒
15.制定安全策略应遵循一定的原则,以下不包括的是()
A、均衡性和整体性
B、一致性和易操作性
C、层次性和可靠性
D、可评价性和特殊性
16.以下不属于计算机安全事件里的常规事故的是()
A、故意破坏硬件设备
B、误操作破坏软件
C、电力故障
D、软件自身故障
17. 目前公认的信用卡网上交易的国际标准是()
A、SET协议
B、SSL协议
C、HTTP协议
D、s-HTTP协议
18. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()
A、D
B、C1
C、B1
D、A1
19.系统备份的对象包括()
A.数据备份、关键设备及部件备份
B.外部设备及空调设备备份
C.通信线路备份、电源备份
D.以上都是
20.我国对于计算机安全专用产品管理,下列不正确的是()
A.坚持独立自主
B.依靠国外安全产品
C.坚持规范化管理
D.坚持法制化管理
四、简答题(共40分,每题10分)
1.公钥加密体制包含哪两种模式,每种模式的作用是什么?并写出这两种模式结
合使用的过程。
(10分)
2.简述利用散列函数的RSA 数字签名过程。
(10分)
得 分
评分人
3.什么是防火墙,并简述分布式防火墙相对传统边界式防火墙的主要优势。
(10分)
4.随着互联网的快速发展,网络安全问题日益成为人们关注的焦点。
请说出电子商务所面临的安全威胁有哪些?面对这些威胁我们该如何采取安全防治措施?
(10分)
1、简答、论述都在作业。
2、ppt后面几章多看几遍。
3、名词解释不多。
4、没有编程。