收藏 分享(赏)

2 电子商务安全管理 单选.doc

上传人:dreamzhangning 文档编号:2283831 上传时间:2018-09-09 格式:DOC 页数:5 大小:39.50KB
下载 相关 举报
2 电子商务安全管理 单选.doc_第1页
第1页 / 共5页
2 电子商务安全管理 单选.doc_第2页
第2页 / 共5页
2 电子商务安全管理 单选.doc_第3页
第3页 / 共5页
2 电子商务安全管理 单选.doc_第4页
第4页 / 共5页
2 电子商务安全管理 单选.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、电子商务安全管理 单选题1 ()就是使计算机在某一灾难时刻自动复制数据的技术。A.瞬时复制技术 B.数据库恢复技术 C.远程磁盘镜像技术 D.文件复制技术2 ()是产生和维护一份或多份数据库数据的复制。A.文件复制技术 B.数据库恢复技术 C.远程磁盘镜像技术 D.瞬时复制技术3 引导型病毒将病毒寄生在( ) 。A.硬盘逻辑 0 扇区或软盘逻辑 0 扇区 B.硬盘逻辑 1 扇区或软盘逻辑 1 扇区 C.硬盘逻辑2 扇区或软盘逻辑 2 扇区 D.硬盘逻辑 3 扇区或软盘逻辑 3 扇区4 数字签名是指用()组成电子密码进行“签名“来代替书写签名或印章。A.符号及代码 B.图形 C.图象 D.特殊字

2、体5 电子商务安全的()指阻挡不希望的信息和网络入侵者。A.防御性 B.完整性 C.认证性 D.保密性6 通信安全最核心的部分是() 。A.密码安全 B.计算机安全 C.网络安全 D.信息安全7 如果系统 A 将信息传输到系统 B,系统 A 表示层应该把信息传送到() 。A.会话层 B.传输层 C.应用层 D.网络层8 电子商务安全的()指保证所有存储和管理的信息不被篡改。A.完整性 B.保密性 C.认证性 D.可访问性9 “大麻“属于( )型病毒。A.引导 B.混合 C.文件 D.源码10 ()信息在因特网上公开,但必须保护程序。A.秘密级 B.保密级 C.机密级 D.绝密级11 利用病毒行

3、为特性来检测病毒的方法称为( ) 。A.行为检测 B.检验和法 C.特征代码法 D.软件模拟法12 OSI 结构模型中会话层之上是() 。A.表示层 B.网络层 C.应用层 D.传输层13 使用()安全技术手段,可以防止冒用别人名义发送电子信息,防止信息在传输途中被修改。A.数字签名 B.公开密钥加密 C.私有密钥加密 D.数字证书14 在数字签名的使用过程中,发送方用()对私钥进行加密。A.接收方的公开密钥 B.接收方的私有密钥 C.发送方的公开密钥 D.发送方的私有密钥15 在电子商务安全中,关于网上信息的保密性和完整性的关系,说法正确的是() 。A.一旦信息完整性被破坏,则其保密性一定被

4、破坏 B.一旦信息保密性被破坏,则其完整性一定被破坏 C.信息完整性和保密性之间没有必然联系 D.两者只要有一个被破坏,则另一个也一定被破坏16A 发送一份带有数字签名的文件给 B,则 B 可以使用验证数字签名的正确性。A.A 的公开密钥 B.A 的私有密钥 C.B 的公开密钥 D.B 的私有密钥17 企业信息可以分为不同的安全级别,通常企业订货/出货价格等不在因特网上公布的信息属于。A.绝密级 B.机密级 C.秘密级 D.保密级18 用户在进行网上支付时,如果信用卡帐号信息未被传递到商家服务器而是发送到黑客服务器,则说明信息传输过程中数据包的被更改。A.目的 IP 地址和目的 TCP 端口号

5、 B.源 IP 地址和源 TCP 端口号 C.源 IP 地址和目的 IP 地址 D.HTTP 地址和端口号19 下列关于病毒检验和法的描述正确的是() 。A.不能对付隐蔽性病毒 B.可识别病毒的名称 C.误报率比较低 D.能检测未知病毒20 OSI 结构模型的最顶层是() 。A.应用层 B.表示层 C.会话层 D.传输层21 目前计算机病毒几乎都由 3 部分组成,其中()是病毒间差异最大的部分,判断病毒的触发条件,实施病毒的破坏功能。A.表现模块 B.传染模块 C.引导模块 D.触发模块22 病毒的()负责将病毒代码复制到传染目标上去。A.传染模块 B.引导模块 C.表现模块 D.传染模块与引

6、导模块一同23 ()用一台装有两张网卡的堡垒主机做防火墙。A.双宿主机防火墙 B.屏蔽路由器 C.屏蔽主机防火墙 D.屏蔽子网防火墙24 ()是计算机病毒史上发展最快,传播最广的病毒。A.宏病毒 B.文件型病毒 C.引导型病毒 D.混合型病毒25 下列关于软件模拟病毒检测法的描述,正确的是() 。A.可以查杀多态性病毒 B.对文件内容计算校验和来发现文件是否被感染 C.利用病毒行为特性来检测病毒 D.检测已知病毒的最简单的办法26 病毒的()判断病毒的触发条件,实施病毒的破坏功能。A.表现模块 B.引导模块 C.传染模块 D.传染模块与引导模块一同27 ()是防火墙最基本的构件。A.屏蔽路由器

7、 B.双宿主机 C.屏蔽主机 D.屏蔽子网28 ()是 PC 机上最早出现的病毒。A.引导型病毒 B.文件型病毒 C.宏病毒 D.混合型病毒29 ( )即可以发现已知病毒,又可以发现未知病毒。A.检验和法 B.特征代码法 C.行为监测法 D.软件模拟法30 ()是 PC 机上最早出现的病毒。A.引导型病毒 B.文件型病毒 C.混合型病毒 D.宏病毒31 OSI 结构模型中链路层之上是() 。A.网络层 B.表示层 C.应用层 D.传输层32 在防火墙技术中,是以状态包过滤形态,通过内嵌的专用的 TCP 协议栈,实现通用的应用信息过滤机制。A.流过滤技术 B.智能防火墙技术 C.代理服务器技术

8、D.数据包过滤技术33 ()可分为寄生病毒、覆盖病毒和伴随病毒。A.混合型病毒 B.文件型病毒 C.引导型病毒 D.宏病毒34 智能防火墙技术不包括() 。A.流过滤技术 B.防攻击技术 C.防欺骗技术 D.入侵防御技术35 ()用一台装有两张网卡的堡垒主机做防火墙。A.屏蔽路由器防火墙 B.双宿主机防火墙 C.屏蔽主机防火墙 D.屏蔽子网防火墙36 ()可以感染可执行文件,也可以感染引导区。A.混合型病毒 B.文件型病毒 C.引导型病毒 D.宏病毒37 ()在内部网络和外部网络之间建立了一个被隔离的子网。A.屏蔽子网防火墙 B.双宿主机防火墙 C.屏蔽主机防火墙 D.屏蔽路由器防火墙38 智

9、能防火墙技术不包括() 。A.代理服务 B.防攻击技术 C.防欺骗技术 D.入侵防御技术39 ( )可以感染可执行文件,也可以感染引导区。A.混合型病毒 B.宏病毒 C.引导型病毒 D.文件型病毒40 智能防火墙技术不包括() 。A.数据包过滤技术 B.防攻击技术 C.防欺骗技术 D.入侵防御技术41 设计加密系统时,真正需要保密的是() 。A.密钥 B.密码算法 C.加密原理 D.密码体制42 ()网址、密码只限中层管理人员以上使用。A.保密级 B.秘密级 C.机密级 D.绝密级43 对 Access 数据库文件加密,必须首先。A.关闭数据库 B.打开数据库 C.复制数据库 D.无法对数据库

10、文件加密44 将包含“EncryptionDisable=1“内容的文本文件放入文件夹 dir 的作用是。A.禁止用户加密该文件夹中的所有文件,不包括子文件夹 B.禁止用户加密该文件夹及所有子文件夹,不包括文件 C.禁止用户加密该文件夹中的所有子文件夹及文件 D.禁止用户所有加密功能45 使用 SMTP 和 PO3 实现电子邮件在传输过程中的安全,前提是。A.客户端和服务器端都必须安装 SSL 证书 B.客户端和服务器端都必须安装 SET 证书 C.服务器端安装 SSL 证书即可 D.服务器端安装 SET 证书即可46 对 Word 文件加密,需在“工具“菜单“选项“对话框()标签中设置。A.

11、保存 B.编辑 C.文件位置 D.兼容性47 S/MIME 是一种()软件。A.表格处理 B.数据库管理 C.文字处理 D.电子邮件加密48 ()体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。A.对称密码 B.非对称密码 C.分组密码体制 D.序列密码体制49 在对称密码体制中,属于 64 位分组加密算法的是() 。A.DES B.RSA C.IDEA D.AES50 ()体制中,加密密钥和解密密钥相同或者一个可由另一个导出。A.对称密码 B.非对称密码 C.分组密码体制 D.序列密码体制51 Windows XP 提供的文件夹加密功能, () 。A.仅对 NTFS 分区中的文件夹加

12、密 B.仅对 FAT 分区中的文件夹加密 C.可对所有文件夹加密 D.仅对 FAT32 分区中的文件夹加密52 ( )体制中加密密钥和解密密钥相同或可由一个导出另一个。A.对称密码 B.非对称密码 C.公开密码 D.分组密码53 ( )的关键技术是伪随机序列产生器的设计。A.序列密码体制 B.秘密密码体制 C.分组密码体制 D.公开密码体制54 PGP 是一种流行的( ) 。A.电子邮件加密软件 B.杀毒软件 C.防火墙技术 D.压缩软件55 ( )是按收电子邮件的协议。A.POP B.SSL C.SMTP D.SET56 在设计加密系统时,总是假定( )是公开的。A.密码算法 B.密钥 C.

13、加密密钥 D.解密密钥57 ( )体制即加密密钥公开,解密密钥不公开。A.非对称密码 B.秘密密码 C.传递密码 D.对称密码58 S/MIME 是一种比较流行的( ) 。A.电邮加密软件 B.杀毒软件 C.防火墙 D.压缩软件59 ( )是发电子邮件的协议标准。A.SMTP B.SSL C.POP D.SET60 PGP 是一种()软件。A.电子邮件加密 B.数据库管理 C.文字处理 D.表格处理61 现代密码学的一个基本原则是一切秘密寓于()中。A.密钥 B.密码算法 C.明文 D.秘文62 ()可以验证数字签名的正确性。A.拥有发送方公开密钥的人 B.拥有接收方私有密钥的人 C.拥有接收

14、方公开密钥的人 D.拥有发送方私有密钥的人63 ()网址、密码不在因特网上公开,只限高层管理人员掌握。A.绝密级 B.秘密级 C.机密级 D.保密级64 ()就是在远程备份中心提供主数据中心的磁盘镜像。A.远程磁盘镜像技术 B.数据库恢复技术 C.文件复制技术 D.瞬时复制技术65 公司日常管理情况属于( )级信息。A.机密 B.秘密 C.私密 D.绝密66 ( )包括对系统日志的检查、审核。A.审计制度 B.跟踪制度 C.稽核制度 D.维护67 ( )信息在因特网上公开,供消费者浏览。A.秘密级 B.机密级 C.绝密级 D.私密级68 ( )要求企业建立网络交易系统日志,记录系统运行。A.跟

15、踪制度 B.稽核制度 C.审计制度 D.维护制度69 PGP 是() 。A.电子邮件加密软件 B.序列密钥体制加密算法 C.Office 文件加密软件 D.公开密钥加密算法70 使计算机在某一灾难时刻自动复制数据的技术称为() 。A.瞬时复制技术 B.数据库恢复技术 C.远程磁盘镜像技术 D.数据库配置技术71 使用 DES 算法加密的算法步骤是( ) 。A.将明文分组- 初始置换-迭代运算-逆初始置换-输出 64 位码的密文 B.初始置换-将明文分组-逆初始置换- 迭代运算- 输出 64 位码的密文 C.初始置换-迭代运算-将明文分组- 逆初始置换-输出 64 位码的密文 D.将明文分组-

16、初始置换-逆初始置换 -迭代运算-输出 64 位码的密文72 下列关于非对称密码体制描述正确的是() 。A.加密密钥公开 B.加密密钥与解密密钥相同 C.解密密钥公开 D.工作效率高于对称密码体制73 SMTP 是() 。A.发信的协议 B.收信的协议 C.邮箱协议 D.网络传输协议74 设计加密系统时()是公开的。A.密码算法 B.密钥 C.私有密钥 D.秘文75 如果密文仅与密码算法和密钥有关而与明文数据段位置无关,称为() 。A.分组密码体制 B.非对称密码体制 C.对称密码体制 D.序列密码体制76 PGP 是一种() 。A.端到端安全邮件标准 B.网络传输协议 C.网络防火墙技术 D.杀毒技术77 对 Access 文件加密,需在“工具“菜单()子菜单中设置。A.安全 B.关系 C.分析 D.同步复制78 在“Winrar“软件图形界面下,按下()可弹出“输入默认密码“ 对话框。A.Ctrl+P B.Ctrl+C C.Ctrl+S D.Ctrl+X79 ()体制,加密密钥和解密密钥相同或者一个可由另一个导出。A.对称密码 B.非对称密码 C.分组密码体制 D.序列密码体制80 SET 主要应用于 B2C 电子商务模式,是为了解决用户、商家和银行之间的问题。A.用信用卡进行支付 B.对客户进行认证 C.身份认证 D.对服务器进行认证

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报