

已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
单选题(总分40.00)1.计算机病毒可分为良性病毒和恶性病毒,这是依据()标准划分的?(2.00分)A. 计算机病毒的入侵方式B. 计算机病毒攻击计算机的类型C. 计算机病毒的破坏情况D. 计算机病毒激活的时间2.下列防火墙类型中处理效率最高的是()。(2.00分)A. 应用层网关型B. 包过滤型C. 包检验型D. 代理服务器型3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。这属于计算机病毒的()特点。(2.00分)A. 潜伏性B. 寄生性C. 隐蔽性D. 破坏型4.()VPN隧道协议可以用于各种Microsoft客户端。(2.00分)A. IPSecB. PPTPC. SSTPD. L2TP5.电子商务的安全性要求不包括()。(2.00分)A. 有效性B. 完整性C. 可靠性D. 保密性6.点对点隧道协议PPTP是第几层的隧道协议()。(2.00分)A. 第二层B. 第四层C. 第一层D. 第三层7.()主要依附于系统的可执行文件或覆盖文件之中。(2.00分)A. 文件型病毒B. 恶性病毒C. 良性病毒D. 操作系统型病毒8.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称()。(2.00分)A. 远程访问虚拟网B. 内联网C. 互联网D. 外联网9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下()键,电脑可瞬间恢复正常。(2.00分)A. F9B. F5C. F8D. F610.()不属于网络连接的组成部分。(2.00分)A. 服务器B. 客户机C. 传输介质D. 路由器11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,然后发送给乙。乙收到后用甲的公开密钥进行解密。在这个过程中,使用的安全技术是()。(2.00分)A. 数字摘要B. 私有密钥加密法C. 公开密钥加密法D. 数字信封12.恶意代码通常以()形式出现。(2.00分)A. 系统漏洞B. 缓存文件C. 木马D. 病毒13.大多数灾难恢复计划的核心措施是()。(2.00分)A. 物理备份B. 逻辑隔离C. 逻辑备份D. 物理隔离14.在防火墙技术中,Intranet这一概念通常指的是()。(2.00分)A. 防火墙内的网络B. 不可靠网络C. 互联网D. 可靠网络15.SET协议是()的简称。(2.00分)A. 电子数据交换协议B. 安全套接层协议C. 安全电子交易协议D. 电子汇兑系统安全协议16.光盘塔中的CD-ROM驱动器一般以()的倍数出现。(2.00分)A. 5B. 6C. 8D. 717.()类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。(2.00分)A. 密钥管理技术B. 数据加解密技术C. 使用者与设备身份认证技术D. 隧道技术18.()是指将实际物理数据库文件从一处复制到另一处所进行的备份。(2.00分)A. 逻辑备份B. 热备份C. 冷备份D. 物理备份19.加密技术主要分为对称加密技术和()。(2.00分)A. 密钥管理技术B. 非对称加密技术C. 数字签名技术D. 防火墙技术20.数据备份可分为数据库备份和个人数据备份,这是按照()标准划分的?(2.00分)A. 数据备份的对象B. 备份的状态C. 备份的层次D. 备份的数据量多选题(总分30.00)1.下面哪些是数据备份的设备?()(3.00分)A. 磁盘阵列B. 光盘塔C. 磁带机D. 磁带库E. 光盘库2.按备份的数量划分,数据备份包括()。(3.00分)A. 完全备份B. 物理备份C. 差分备份D. 增量备份E. 按需备份3.按照计算机病毒的入侵方式划分,计算机病毒分类包括()。(3.00分)A. 工作站病毒B. 文件型病毒C. 恶性病毒D. 良性病毒E. 操作系统型病毒4.一个网络连接通常包含哪几个部分?()(3.00分)A. 网线B. 服务器C. 路由器D. 客户机E. 传输介质5.计算机病毒的特点包括()。(3.00分)A. 寄生性B. 传染性C. 潜伏性D. 隐蔽性E. 毁灭性6.灾难恢复中心有()。(3.00分)A. 合作备份B. 通过其他离站存储设备备份C. 热站D. 数据站E. 冷站7.电子商务系统可能遭受的攻击有()。(3.00分)A. 拒绝服务B. 植入C. 系统穿透D. 通信监视E. 违反授权原则8.黑客攻击电子商务系统的常用手段有()。(3.00分)A. 否认B. 窃听C. 中断D. 篡改E. 伪造9.VPN安全技术包括()。(3.00分)A. 数字签名技术B. 使用者与设备身份认证技术C. 隧道技术D. 数据加解密技术E. 密钥管理技术10.特洛伊木马的种类包括()。(3.00分)A. 远程访问型特洛伊木马B. 键盘记录型特洛伊木马C. 破坏型特洛伊木马D. 自动回复型特洛伊木马E. 密码发送型特洛伊木马判断题(总分30.00)1.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。(3.00分)错误正确2.篡改主要攻击系统的机密性,通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。(3.00分)错误正确3.增量备份的特别之处在于每次备份的数据是上一次完全备份之后新增加的和修改过的数据。(3.00分)错误正确4.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。(3.00分)错误正确5.RSA是目前广泛采用的对称加密方式之一。(3.00分)错误正确6.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。(3.00分)错误正确7.特洛伊木马是一个包含在合法程序中的非法程序。(3.00分)错误正确8.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。(3.00分)错误正确9.数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。(3.00分)错误正确10.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。(3.00分)错误正确单选题(总分36.00)1.()协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。(1.00分)A. SSLB. 3-DsecureC. S-HTTPD. SET2.阿里巴巴公司推出的网上支付平台()可为买卖双方提供暂时保管货款的增值服务。(1.00分)A. 快钱B. 财付通C. 支付宝D. 首都电子商城3.()又称信息鉴别码,用于确保信息的完整性。(1.00分)A. 数字信封B. 数字签名C. 加密技术D. 信息摘要4.支付宝账户设有()个密码,来保证用户资金和交易信息安全。(1.00分)A. 2B. 4C. 3D. 15.我国电子商务领域的第一个行业规范是()。(1.00分)A. 中华人民共和国合同法B. 中华人民共和国电子签名法C. 网络交易平台服务规范D. 互联网信息服务管理办法6.()是网络银行发展过程中未经过的阶段。(1.00分)A. 计算机初步应用阶段B. 网络银行阶段C. 电子转账阶段D. 计算机联机管理阶段7.()技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。(1.00分)A. 数字信封B. 透明加密C. 动态口令身份认证D. 数字水印8.()为电子文件提供发表时间的安全保护。(1.00分)A. 数字时间戳B. 数字水印C. 数字摘要D. 数字信封9.建立电子支票支付系统的关键技术有两个,一是图像处理技术,二是()。(1.00分)A. 无线同步技术B. 自动识别技术C. 条形码技术D. 无线AP技术10.认证机构信息披露的内容不包括()。(1.00分)A. 用户的责任和义务B. 认证机构根证书的说明C. 作废证书名单D. 用户的公钥11.测定某种特定的风险事故发生的概率及其损失程度,是风险管理中的()阶段。(1.00分)A. 风险识别B. 风险处理C. 风险管理效果评价D. 风险衡量12.()是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。(1.00分)A. 电子现金B. 电子支票C. 电子钱包D. 网上银行卡13.在安全支付过程中,可通过使用()来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。(1.00分)A. 数字信封B. 数字摘要C. 加密技术D. 数字签名14.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是()。(1.00分)A. 身份认证B. 信息认证C. 口令认证D. 支付认证15.电子商务系统应采用()加密方式为主。(1.00分)A. 双密钥B. 链路层C. 单密钥D. 端到端16.以下哪一项不在证书数据的组成中?()(1.00分)A. 签名算法B. 版本信息C. 版权信息D. 有效使用期限17.()提供了我国首家跨银行、跨地域提供多种银行卡在线交易的网上支付服务平台。(1.00分)A. 财付通B. 快钱C. 支付宝D. 首都电子商城18.下列选项中不属于数据加密可以解决的问题的是()。(1.00分)A. 用不了B. 盗不走C. 看不懂D. 改不了19.一国不得根据证书的来源地判断该国的数字证书和电子签名是否具有法律效力或决定其法律效力的等级。这属于认证外国的数字证书和电子签名时应遵循的()原则。(1.00分)A. 当事人约定有效的原则B. 基本等同的可靠性原则C. 不歧视的一般原则D. 当事人相互尊重的原则20.网上交易和支付过程中,有时会遇到一些非法分子建立虚假网站来骗取消费者的钱财。为了解决这个问题,我们可以使用()。(1.00分)A. 数字签名B. 数字摘要C. 数字证书D. 加密技术21.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()。(1.00分)A. 数字信封B. 数字指纹C. 数字签名D. 数字时间戳22.MD-4的输入消息可以为任意长,压缩后的输出长度为()。(1.00分)A. 128位B. 512位C. 256位D. 64位23.()是指持有电子签名制作资料并以本人身份或者以其所代表的的人的名义实施电子签名的人。(1.00分)A. 电子签名认证证书B. 电子签名制作资料C. 电子签名人D. 电子签名依赖方24.在密钥管理系统中最核心、最重要的部分是()。(1.00分)A. 密钥加密密钥B. 数据加密密钥C. 主密钥D. 工作密钥25.使用DES加密算法,需要对明文进行的循环加密运算次数是()。(1.00分)A. 32次B. 16次C. 4次D. 8次26.软件、数据记录属于网络银行保护的()资源。(1.00分)A. 物理B. 时间C. 智力D. 经济27.实现信息源的不可否认业务,在技术手段上必须要有()。(1.00分)A. 数字签名功能B. 通行字机制C. 加密措施D. 反映交易者的身份28.()是指借款人违反贷款协议,拒不清偿贷款,或丧失清偿能力而无力履行还款义务,给银行造成损失的潜在危险。(1.00分)A. 银行管理风险B. 信用风险C. 法律风险D. 银行结算风险29.非对称加密技术以()算法为代表。(1.00分)A. DESB. RSAC. PGPD. MD530.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。(1.00分)A. 安全认证B. 加密、解密C. 解密D. 加密31.服务器证书属于()。(1.00分)A. 四级证书B. 三级证书C. 一级证书D. 二级证书32.网络交易中介服务商可以在合适的时候修改其交易规则,但须至少提前()日以有效的方式包括以数据电文方式或其他方式,通知所有交易当事人。(1.00分)A. 10B. 15C. 5D. 3033.电子商务安全体系的核心是基于()体系的数字证书。(1.00分)A. PKIB. ECCC. SSLD. SET34.非金融机构支付服务管理办法要求拟在全国范围内从事支付业务须有一亿元的注册资本,在省内从事支付业务须有()万元的注册资本,且是实缴的货币资本。(1.00分)A. 8000B. 1000C. 3000D. 500035.()是指有意识欺骗网络使用者并有经济上所得。(1.00分)A. 侵犯知识产权B. 网络欺诈C. 网络滥用D. 软件盗版36.电子现金是一种可以直接在网上传输的电子货币,对电子商务的正常交易至关重要。下列选项中不属于电子现金特点的是()。(1.00分)A. 可存、取、转B. 匿名性C. 适用于交易量较小的商务活动D. 可重复花费多选题(总分34.00)1.传统加密技术主要是对文字信息进行加密和解密,基本方法有()。(2.00分)A. RSA加密B. DES加密C. IDEA加密D. 替换加密E. 转换加密2.网络反病毒包括的技术有()。(2.00分)A. 扫描B. 预防C. 清除D. 过滤E. 检测3.网上银行卡与传统银行卡的区别有()。(2.00分)A. 商品和支付信息的采集方式不同B. 使用的信息传递通道不同C. 付款地点不同D. 身份认证方式不同E. 付款授权方式不同4.电子商务网络安全要素包括()。(2.00分)A. 交易者身份的有效性B. 信息传输的保密性C. 发送信息的不可抵赖性D. 交易者身份的确定性E. 数据交换的完整性5.一个安全的电子交易模式,提供的安全服务包括()。(2.00分)A. 对象认证B. 保持数据完整C. 访问控制D. 防抵赖E. 数据保密6.数字证书按照其主要功能及用途,可以分为()。(2.00分)A. 个人证书B. 代码签名证书C. 单位证书D. 设备证书E. A类证书7.为保证用户资金和交易信息安全,支付宝采取了下列哪些先进的安全技术和管理措施?()(2.00分)A. 账户资金保障B. 账户一致性检查C. 手机短信核查D. 密码E. 数字证书8.数字签名可以解决的鉴别问题有()。(2.00分)A. 发送者否认B. 接收方篡改C. 第三方冒充D. 发送者伪造E. 接收方伪造9.非金融机构支付服务管理办法中涉及的三类货币资金转移服务,分别是()。(2.00分)A. 预付卡的发行与受理B. 电子钱包C. 银行卡收单D. 网络支付E. 电子现金10.防火墙主要采用方式有()。(2.00分)A. 验证用户口令B. 应用代理C. IP包过滤D. 抗否认技术E. 虚拟专用网VPN11.数字时间戳的特点有()。(2.00分)A. 电子文件加盖的时间戳与存储数据的物理媒体无关。B. 数据时间戳由权威时间源通过时间戳服务器自动生成,不可能造假。C. 对已加盖时间戳的文件不能再做丝毫改动,即保证了信息的不可篡改性。D. 要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。E. 可以加盖一个虚假的时间,如过去的或将来的时间。12.一个加密系统至少包含哪些组成部分?()(2.00分)A. 密文B. 加密解密算法C. 加密步骤D. 明文E. 加密解密密钥13.网络犯罪的特点有()。(2.00分)A. 破坏性B. 从高智商化向平民化、年轻化和职业分布广泛化发展C. 跨国性D. 可篡改性E. 无现场性14.数据签名机制具有()特性。(2.00分)A. 不可重用性B. 不可否认性C. 不可伪造性D. 可证实性E. 可靠性15.外部攻击可能来自多种不同的方面,主要来源是竞争者和黑客,其表现包括()。(2.00分)A. 计算机犯罪B. 操作系统漏洞C. 非法使用资源D. 盗窃数据E. 拒不清偿贷款16.关于电子签名,下面说法正确的是()。(2.00分)A. 电子签名更改后会留下痕迹,肉眼即可识别。B. 电子签名需要第三方认证机构的参与。C. 电子签名通过计算机技术在屏幕上完成。D. 电子签名是否更改过需要采用专门的技术验证。E. 电子签名是通过电子信息技术完成的。17.要确认用户身份是否真实,主要方式有()。(2.00分)A. 验证用户口令B. 抗否认技术C. 验证CA数字证书D. 数据完整性鉴别技术E. 数据传输加密技术判断题(总分42.00)1.普通手机通常没有加密技术,在支付过程中往往会造成信息泄露,这是移动支付的一大难题。(2.00分)错误正确2.Internet上的口令可以通过许多方法破译,其中最常用的两种方法是把口令解密和通过监视信道窃听口令。(2.00分)错误正确3.电子钱包以智能卡为系统基础,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。(2.00分)错误正确4.密钥的位数越长,加密系统就越牢固。(2.00分)错误正确5.认证机构在承担信息披露义务的同时,出于保护用户合法利益的目的,认证机构应承担保密义务。(2.00分)错误正确6.在加密、解密的处
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园伴舞基础知识培训总结课件
- 2025年贵港市平南县事业单位选调小学教师考试笔试试题(含答案)
- 维生素基础知识练习题(附答案)
- 2025年汽车驾驶员技师资格证书考试及考试题库含答案
- 2024年多重耐药菌医院感染预防与控制试题试题(附答案)
- 意外伤害急救知识与技能考核试题及答案
- 2025全国减税降费知识竞赛试题库(含答案)
- (2024)口服给药制度考试试题及答案
- 基础护理学试题库及答案
- 2025年计算机组装与维护试题及答案
- 隔离开关设备检修(接触网技能培训课件)
- 龙虎山正一日诵早晚课
- 微积分的力量
- 中国股票市场投资实务(山东联盟)知到章节答案智慧树2023年山东工商学院
- 安徽宇邦新型材料有限公司年产光伏焊带2000吨生产项目环境影响报告表
- 号线项目tcms便携式测试单元ptu软件使用说明
- 艺术课程标准(2022年版)
- 癫痫所致精神障碍
- 卫生部手术分级目录(2023年1月份修订)
- 电荷及其守恒定律、库仑定律巩固练习
- YY 0666-2008针尖锋利度和强度试验方法
评论
0/150
提交评论