




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
综合理论模拟试题:电子商务安全部分1在网络交易的撮合过程中,提供身份验证的第三方机构是( C )。(A) 网上交易中心 (B) 支付平台 (C) 认证中心 (D) 网上工商局2下列哪种病毒无需先感染文件就可以在计算机之间传播。( B) (A) 威胁 (B) 蠕虫 (C) 后门 (D) 邮件爆炸3为保证电子商务活动的正常进行,通常采用(C )来相互证明各自的身份及对一项数据电文内容信息的认可。(A)电子邮箱账号 (B)电子指纹 (C) 数字签名 (D) IP地址 4引导型病毒将病毒寄生在(A )。 哪一个是主扇区?(A) 硬盘逻辑0扇区或软盘逻辑0扇区 (B) 硬盘逻辑1扇区或软盘逻辑1扇区 (C) 硬盘逻辑2扇区或软盘逻辑2扇区 (D) 硬盘逻辑3扇区或软盘逻辑3扇区 5使用DES算法加密的算法步骤是(A )。 (A) 将明文分组初始置换迭代运算逆初始置换输出64位码的密文 (B) 初始置换将明文分组逆初始置换迭代运算输出64位码的密文 (C) 初始置换迭代运算将明文分组逆初始置换输出64位码的密文 (D) 将明文分组初始置换逆初始置换迭代运算输出64位码的密文 6使计算机在某一灾难时刻自动复制数据的技术称为(A )。 (A) 瞬时复制技术 (B)数据库恢复技术 (C) 远程磁盘镜像技术 (D)数据库配置技术 7以下关于特征代码法检测病毒说法正确的是( ABCD )。P274 (A) 检测准确快速 (B)误报率低 (C) 可识别病毒的名称 (D)不能检测未知病毒8堡垒主机的系统软件可用于( ABC )。 P280(A) 维护系统日志 (B) 维护硬件复制日志 (C) 维护远程日志 (D) 屏蔽路由器 9下列选项中哪些可以使用SSL安全技术( ACD )。 (A) HTTP (B) X.23 (C)Telnet (D)FTP 10.借助宿主程序将病毒主体从外存载到内存是属于病毒的那一组成部分?(A)(A)引导模块 (B)存储模块 (C) 表现模块 (D) 传染模块 病毒代码复制到目标上是?D实施病毒的破坏功能是?C10病毒的组成模块包括( ACD )。 P273(A)引导模块 (B)存储模块 (C) 表现模块 (D) 传染模块 11安全交易体系中具有代表性的交易规范协议不包括(AD )。 (A) TCP/IP (B) SET (C)SSL (D)HTTP 12病毒可以通过以下哪些渠道对计算机进行攻击( ABC )。 (A) IE浏览器 (B)Cookie程序 (C) Java应用程序 (D)任何程序 13关于宏病毒的说法中,正确的是(ABD )。 (A) 宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B) 宏病毒是一类使用宏语言编写的程序 (C) 宏病毒依赖于EXE和COM等可执行程序传播 (D) 大多数宏病毒都有发作日期 14常用的病毒检测方法有哪些?( ABCD ) (A) 特征代码法 (B) 校验和法 (C) 行为检测法 (D) 软件模拟法 15以下哪些属于防火墙技术?( ABCD ) (A) 数据包过滤技术 (B) 数据包过滤原则 (C) 代理服务 (D) 流过滤技术 16SET通过使用哪两种方式加密实现了数据的保密性。( AD ) (A) 公共密钥 (B)防病毒 (C)私有密钥 (D)对称密钥17 OSI制定的标准安全服务包括(ABCD )等方面。 (A) 访问控制服务 (B) 数据完整性服务 (C) 交易对象认证服务 (D) 数据保密服务18以下哪些属于计算机信息系统安全产品( AC )。 (A) 网络防火墙 (B) 解密软件 (C) 防病毒软件 (D) 压缩软件 19认证机构的安全系统应当能够实现哪些功能( ABC )。 (A) 确定数据电文的归属 (B) 保证合理的安全程序 (C)避免被入侵和人为破坏 (D)保持数据电文自始至终不被篡改 20在病毒检测技术中,关于特征代码法说法错误的是( B)。 (A)病毒数据库中的特征代码越多,能检测的病毒与就越多 (B)既可以发现已知病毒又可以发现未知病毒 (C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理 (D)检查文件中是否含有病毒数据库中的病毒特征代码21( B )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 (A)信息安全性 (B)信息完整性 (C)信息保密性 (D)信息不可撰改性22非对称密码体制称为( D ),即加密密码公开,解密密码不公开。 (A)公钥密码制度 (B)秘密密钥加密体制 (C)私有密码制度 (D)公开密码体制23在DES加密系统中,每次加密或者解密的分组大小是( C)位,所以DES没有密文扩充问题。 (A)16 (B)32 (C)64 (D)12824DES算法属于分组加密算法,在20世纪70年代中期由美国( C)公司的一个密码算法发展而来的。 (A)微软 (B)惠普 (C)IBM (D)英特尔25在网络交易的过程中,( D)可以拥有买方的公开密钥。 (A)卖方 (B)中介机构 (C)网络银行 (D)认证中心数字证书里面有什么?数字证书是谁颁发的?26下列关于数据加密的密文说法错误的是( D )。 (A)按某种算法处理后的不可读代码 (B)通过解密才可以读取 (C)只能在输入相应的密钥之后才能显示出本来内容的代码 (D)由明文取反得到,再次取反可以返回到密文27关于数字签名,以下说法正确的是( BCD )。(A)能够保证签名者身份的权威性 (B)能够保证信息是由签名者自己签名发送的(C)能够保证信息在签发后到收到为止未曾做过任何修改(D)发送者用自己的私钥对数字摘要进行了加密28下列哪项是覆盖病毒特征(B )。 (A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或全部被保留 (B)病毒直接用病毒程序替换被感染的程序 (C)病毒不改变原来的文件,只是伴随创建一个病毒文件 (D)首先检查系统内存,查看内存是否已有此病毒存在,如果没有则将病毒代码装入内存进行感染29数字证书中不包括( D )(A)公开密钥 (B)数字签名(C)证书发行机构的名称(D)证书的使用次数信息30在计算机安全术语中,以下哪些属于重要的威胁(ABC )。 (A)身份欺骗 (B)篡改数据 (C)信息暴露 (D)信息修改31目前针对安全电子邮件,主要有以下几种技术(ABC )。 (A)端到端的安全电子邮件技术 (B)传输层的安全电子邮件技术 (C)邮件服务器的安全与可靠性 (D)对话层的安全电子邮件技术32在电子商务安全服务中,下列情况需要用到数字签名技术( BCD )。 (A)身份验证 (B)源鉴别 (C)完整性服务 (D)不可否认服务33关于文件型病毒的执行操作中,错误的是( AC )。 (A)病毒直接进入内存进行感染 (B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码 (C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候 (D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行34OSI制定的标准安全服务包括( ABCD )等方面。 (A)访问控制服务 (B)数据完整性服务 (C)交易对象认证服务 (D)数据保密服务35数字签名可用来( ABCD )。 (A)防止电子信息因易被修改而有人伪造 (B)防止冒用别人名义发送信息 (C)防止发出信件后又加以否认等情况发生 (D)防止收到信件后又加以否认等情况发生 36关于数字签名进行文件传输过程的说法中,正确的是( ACD )。 (A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文 (B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要 (C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文 (D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比37网络上常见的安全威胁包括( ABCD )。 (A)身份欺骗 (B)篡改数据 (C)信息暴露 (D)拒绝服务38计算机病毒按其连接方式(入侵方式)可分为操作系统型病毒、( C )、外壳病毒、嵌入型(入侵)病毒。 (A)定时病毒(B)随机病毒 (C)源码病毒 (D)圆点病毒39在病毒检测技术中,关于校验和法说法错误的是( ABC )。 (A)利用病毒行为的特性来检测病毒的方法 (B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法 (C)检测已知病毒的最简单和开销最小的办法 (D)既可以发现已知病毒又可以发现未知病毒的方法40在用数字签名过程的说法中,正确的是( ABD)。 (A)发送方用哈希算法从原文得到数字摘要 (B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名 (C)发送方用接收方的私有密钥对秘密密钥进行加密 (D)签名后的数字摘要附加在要发送的原文后面40、东软NetEye 防火墙采用的是( D)A. 数据包过滤技术 B. 代理服务 C. 智能防火墙 D、流过滤技术41电子商务的(B )保证计算机自身的可靠性和为系统提供基本安全机制。 (A) 系统软件安全 (B) 系统硬件安全 (C) 运行安全 (D) 安全维护42对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由( C )归口管理。 (A) 工商部 (B) 安全部 (C) 公安部 (D) 信息部43( )是指企图利用漏洞达到恶意目的的威胁代理。( D ) (A) 漏洞 (B) 威胁 (C) 病毒 (D) 攻击44在电子商务活动中,身份验证的一个主要方法是通过认证机构发放的数字证书对交易各方进行身份验证。数字证书采用的是( A)。(A)公钥体制 (B)私钥体制 (C)加密体制 (D)解密体制公钥是公开的!44、目前端到端安全邮件的标准有( BC )A、SMTP B、PGP C、S/MIME D、POP45现代密码学中,最至关重要的机密是( C )。 (A)加密算法(B)密文(C)密钥(D)解密算法46一般情况下,数字证书包括的信息有( ACD )。(A)公开密钥 (B)私有密钥 (C)证书的序列号 (D)发证机关的名称47端到端的安全电子邮件技术用来确保电子邮件内容的( ABC ) (A)完整性 (B)保密性 (C)不可否认性 (D)一致性48(ABD )属于防火墙技术。 (A)数据包过滤技术 (B)代理服务 (C)块过滤技术 (D)智能防火墙技术49Internet Explorer把各种Web站点分成( C )安全区域,并对各个区域分别指定不同的安全等级。 (A)2种 (B)3种(C)4种(D)5种50Internet划分的4个区域中,Internet区域默认的安全等级是( B )。(A)高级(B)中级 (C)中低级(D)低级51PGP可以给我们提供( ACD )服务。 (A)身份验证 (B)支付 (C)压缩 (D)保密性 52.防火墙最基本的构件是( A )A、屏蔽路由器 B、路由器 C、防火墙软件 D、52、哪种防火墙的缺点是:路由器一旦被控制后很难发现,而且不能识别不同用户?(A)A、屏蔽路由器 B、双宿主机防火墙 C、屏蔽主机防火墙 D、屏蔽子网防火墙53、(B )用一台装有两张网卡的堡垒主机做防火
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司生产人员安全培训课件
- 《美好集体有我在》课件
- 散养奶牛管理条例解读
- 2025年招标采购人员专业能力评价考试(招标采购专业实务初、中级)综合练习题及答案二
- 环境保护法培训
- 研究方向前沿汇报
- 《百合花》课件教学课件
- 牙植骨术后的护理
- 2025预制混凝土购销合同
- 精致的工作汇报
- 2025年防跌倒、坠床安全管理考核试题及答案
- 2025年疫苗上岗证考试题及答案
- 2025中国载人eVTOL行业白皮书
- 2025中国人民抗日战争纪念馆招聘4人考试模拟试题及答案解析
- 2025年老年康复科老年康复护理技能评估试卷答案及解析
- 征地拆迁面试题目及答案
- 果树栽培工专业技能考核试卷及答案
- 航空科普课件
- 2025广西壮族自治区药用植物园招聘高层次人才21人备考试题及答案解析
- 2025-2026学年人教版(2024)初中地理八年级上册教学计划及进度表
- 2025-2026粤教粤科版(2024)科学三年级上册教学设计(附目录)
评论
0/150
提交评论