电子商务安全管理 多选
1 电子商务安全服务中的()都用到数字签名技术。 完整性服务 D.不可否认服务 BCD
A.隐私保密 B.源鉴别 C.
2 病毒的组成模块包括。 A.引导模块 B.存储模块
ACD
C.表现模块 D.传染模块
3 常用的病毒检测方法有哪些? A.特征代码法 B.校验和法 模拟法 ABCD
C.行为检测法 D.软件
4 以下哪些属于防火墙技术? A.数据包过滤技术 B.数据包过滤原则
D.流过滤技术 ABCD
C.代理服务
5 关于宏病毒的说法中,正确的是。 A.宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的 B.宏病毒是一类使用宏语言编写的程序 C.宏病毒依赖于EXE和COM等可执行程序传播
D.大多数宏病毒都有发作日期 ABD
6 防范网络病毒应做到( )。 A.给电脑安装防病毒软件
C.认真执行病毒定期清理制度 D.权限控制 ABCD
B.不打开陌生电子邮件
7 智能防火墙关键技术包括( )。 入侵防御技术 ABCD
A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.
8 智能防火墙的关键技术包括()。 A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.
入侵防御技术 ABCD
9 目前运用的数据恢复技术包括()。 A.瞬时复制技术 B.远程磁盘镜像技术 C.数据库恢复技术 D.数据库备份技术
ABC
10 通过以下()方式可以清除Word系统中的宏病毒。 A.选择\"工具\"菜单的\"宏
\",删除不明来源的自动执行宏 B.选择\"工具\"菜单的\"Visual Basic编辑器\",在\"工程\"窗口查找不明来源的自动执行宏,进行删除 C.找到并删除autoexec.doc和normal.doc文件
D.到默认启动目录下查找并删除不是自己拷贝的其他模板文件 ABCD
11 软件日常维护和管理要做到()。 A.定期清理日志文件、临时文件 B.定期执行
整理文件系统 C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况
ABCD
12 采用数字签名能够确认()。 A.隐私保密 B.交易内容保密 C.信息由签名
者发送 D.信息从签发后到收到为止未做任何修改 CD
13 一个签名方案由( )算法构成。 A.签署 B.加密 C.验证 D.解密 AC
14 支撑软件的日常维护和管理包括( )。 A.定期清理日志文件、临时文件 B.定期
C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况
执行整理文件系统
ABCD
15 电子商务所需的安全性要求包括( )。 A.保密性 B.认证性 C.完整性 D.可否
认性 ABC
16
电子商务信息保密性需求包括()。 A.信息的隐私问题
D.交易双方身份的真实性
AB
B.交易内容的保密性
C.服务器的真实性
17 电子商务安全需求包括()。 A.交易实体身份真实性的需求 B.信息保密性
的需求 C.信息完整性的需求 D.交易信息认可的需求 ABCD
18 下列关于软件模拟法检测病毒的描述,正确的是()。 A.利用病毒行为特性D.是一个软件分析器
来检测病毒 B.主要对付多态性病毒 C.利用检验和来检测病毒
BD
19 引导型计算机病毒的预防方法包括()。 A.经常备份系统引导扇区 B.安装
监控文件系统的杀毒软件 C.坚持从无毒硬盘引导系统 D.经常备份系统文件 AC
20 防范网络病毒需要做到()。 A.给电脑安装防病毒软件 B.不打开陌生电子
邮件 C.认真执行病毒定期清理制度 D.高度警惕网络陷阱 ABCD
21 数据包过滤的依据包括()。 A.IP源地址 B.IP目的地址 C.TCP或UDP源
端口 D.TCP或UDP目的端口 ABCD
22 文件型计算机病毒的预防方法包括()。 A.经常备份系统引导扇区 B.安装
监控文件系统的杀毒软件 C.坚持从无毒硬盘引导系统 D.经常备份系统文件 BD
23 下列属于防火墙技术的是()。 A.数据包过滤技术
ABCD
B.数据包过滤原则 C.
流过滤技术 D.智能防火墙技术
24 宏病毒的预防方法包括()。 A.经常备份系统引导扇区 B.使用Office套装
软件之前进行正确设置 C.文件打开提示中选择不执行宏 D.经常备份系统文件 BC
25 堡垒主机的系统软件可用于。 A.维护系统日志 B.维护硬件复制日志 C.维护
远程日志 D.屏蔽路由器 ABC
26
目前病毒主要由()部分组成。 A.宿主模块 B.引导模块 C.传染模块
D.表现模块 BCD
27 通过以下()方法可以清除各种计算机病毒。 A.对硬盘做DOS下的FORMAT
C.对硬盘做低级格式化 D.使用杀毒软
BCD
格式化 B.对软盘做DOS下的FORMAT格式化
件和人工检测、实验方法检测查杀已知和未知病毒
28 下列关于校验和法的描述正确的是()。 A.可以识别病毒名称 B.校验和法无
法发现未知病毒 C.校验和法可以发现已知病毒 D.检验合法的缺点是容易误报 CD
29 防火墙技术主要包括()。 A.数据包过滤技术 B.数据包过滤原则 C.代理
服务 D.流过滤技术 ABCD
30 常用的病毒检测方法有()。 A.特征代码法 B.检验和法 C.行为检测法 D.
软件模拟法 ABCD
31
预防电子邮件病毒的方法包括()。 A.坚持从不带计算机病毒的硬盘引导系统
B.不轻易执行附件中的可执行程序 C.不轻易打开附件中的文档文件 D.经常备份系统引
导扇区 BC
32 预防引导型计算机病毒,通常采用()方法。 A.安装能够实时监控引导扇区的
防杀计算机病毒软件 B.经常备份系统引导扇区 C.尽量少关机 D.坚持用不带计算机病毒的磁盘引导系统 ABC
33 在安装防火墙的网络中,代理服务器的作用主要有()。 A.阻隔内部网用户和
外部服务器的直接通信 B.代理来自代理客户的请求 C.转发经认可的代理客户请求到真正的外部服务器 D.根据安全策略,控制用户能做什么 ABCD
34 防范计算机病毒需做到()。 A.给电脑安装防病毒软件 B.不打开陌生电子
邮件 C.认真执行病毒定期清理制度 D.控制权限 ABCD
35
常见的病毒检测方法包括( )。 A.特征代码法 B.检验和法 C.行为监测法
D.软件模拟法 ABCD
36 Windows 2000/XP的加密功能包括()。 A.加密文件 B.加密文件夹 C.赋予
或撤销其他用户的权限 D.禁止加密功能 ABCD
37 电子商务安全是指()。 A.确保通信双方的合法性 B.保持个人的、专用的和
高度敏感数据的机密 C.保证所有存储和管理的信息不被篡改。 D.保证系统、数据和服务能由合法的人员访问 ABCD
38
下列关于加密文件夹描述正确的是()。 A.加密文件夹中的文件不可以复制
B.在加密文件夹中新建的文件自动被加密 C.加密文件夹中的文件不能直接编辑 D.
拷贝到加密文件夹中的文件自动被加密 BD
39 下列属于非对称密码算法的是()。 A.AES B.RSA C.LUC D.DES BC
40 对邮件服务器服务破坏的防范包括()。 A.防止来自外部网络的攻击 B.防止
来自内部网络的攻击 C.防止中继攻击 D.邮件服务器应用专门的编程接口 ABCD
41 S/MIME与PGP的不同点在于( )。 A.公钥与私钥的加密体系 B.层次结构
的证书认证机制 C.单向散列算法 D.信件内容加密签名后作为特殊附件传送 BD
42 防范邮件服务器服务破坏的措施包括( )。 A.防止外部网络攻击 B.防止来自
内部的网络攻击 C.防止中继攻击 D.邮件服务器应有专门的编程接口 ABCD
43 下列属于对称密码算法的是()。 A.DES B.IDEA C.AES D.LUC ABC
44 PGP软件功能的特点包括()。 A.身份验证 B.压缩 C.电子邮件兼容性 D.
分段和重组 ABCD
45 下列关于Windows加密功能描述正确的是()。 A.普通用户账户默认不允许
使用加密功能 B.可以设置特定的文件夹禁止被加密 C.不能设置完全禁止文件加密功能
D.文件夹加密功能被禁止时其子文件夹仍然可以被加密 BD
46 实现电子邮件传输安全的方式包括()。 A.利用SSL SMTP将所有TCP/IP传
输封装起来 B.利用SSL POP将所有TCP/IP传输封装起来 C.利用SSL SMTP和SSL POP D.利用VPN将所有TCP/IP传输封装起来 CD
47
对邮件服务器的攻击主要分为()。 A.病毒感染 B.中继攻击 C.网络入侵
D.服务破坏 CD
48 下列关于传输层安全电子邮件技术的描述正确的是()。 A.SMTP是收信的协
议标准 B.POP是收信的协议标准 C.SMTP是发信的协议标准 D.POP是发信的协议标准
BC
49 可以通过以下()方式对本地计算机文件进行加密。 A.WinZip、WinRAR等压
缩软件加密 B.MS Office菜单提供的文件加密功能 C.Windows 2000/XP提供的文件夹加密功能 D.建立包含\"[Encryption] Disable=1\"内容的文本文件 ABC
50 对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的
防范。 A.挑选安全性高设计严谨的服务器软件 B.拒绝来自某些可疑IP地址的邮件服务连接请求 C.拒绝收信人数量大于预定上限的邮件 D.按照收信人数中继
BCD
51
以下加密算法中,使用相同加密密钥和解密密钥的是()。 A.DES B.RSA
D.椭圆曲线算法 AC
C.IDEA
52 PGP和S/MIME的不同之处在于()。 A.加密体系不同 B.信任关系不同 C.
证书格式不同 D.安全邮件标准不同 BC
53
DES算法属于()。 A.对称密码 B.非对称密码 C.序列密码
D.分组密码 AD
安全交易体系中具有代表性的交易规范协议不包括。 A.TCP/IP B.SET C.SSL
D.HTTP AD
55
PGP是一个基于( )的邮件加密软件。 A.S/MIME B.RSA C.IDEA
D.FTP BC
56 OSI安全服务包括()。 A.数据保密服务 B.数据完整性服务
ABCD
C.交易对象认
证服务 D.防抵赖安全服务
57 电子商务交易实体身份真实性需求包括()。 A.信息的隐私问题
D.交易双方身份的真实性
CD
B.交易内容
的保密性 C.服务器的真实性
58 在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传
C.源TCP
输数据包,则数据包中的()可能被更改。 A.源IP地址 B.目的IP地址 端口号 D.目的TCP端口号 ABCD
59
关于电子商务安全交易体系,说法正确的是()。 A.PKI是权威的交易协议规范
B.SET采用TCP作为传输协议解决互联网上信息传输的安全性问题 C.SET是一种应用
于互联网并以信用卡为基础的电子交付系统协议 D.客户端浏览器可进行SSL设置,浏览器利用HTTP和Web服务器会话 CD
60 目前应用的计算机数据恢复技术主要包括()。 A.瞬时复制技术 B.远程磁盘
D.硬件恢复技术 ABC
镜像技术 C.数据库恢复技术
61 下列关于加密技术中的摘要函数描述正确的是()。 A.摘要是一种防止改动的
方法 B.摘要算法的数字签名原理在很多机密算法中都被使用 C.输入消息的每一位对输出摘要都有影响 D.摘要算法从给定的文本块中产生一个数字签名 ABCD
62 认证机构的安全系统应当能够实现哪些功能。 A.确定数据电文的归属 B.保证
D.保持数据电文自始至终不被篡改 ABC
合理的安全程序 C.避免被入侵和人为破坏
63 电子商务访问控制安全需求包括()。 A.入网访问控制的需求 B.网络权限控
制需求 C.网络服务器安全控制需求 D.网络节点和端口的安全控制需求 ABCD
OSI制定的标准安全服务包括等方面。 A.访问控制服务 B.数据完整性服务
C.交易对象认证服务 D.数据保密服务 ABCD
65
电子商务安全服务中( )用到数字签名技术。 A.源鉴别服务 B.加密服务
C.完整性服务 D.不可否认服务 ACD
66 目前运用的数据恢复技术包括( )。 A.日志技术 B.瞬时复制技术 C.远程
BCD
磁盘镜像技术 D.数据库恢复技术
67
电子商务安全需求中的信息保密性需求包括( )。
D.交易内容保密 BD
A.身份真实性 B.隐私保密
C.信息完整
68 根据密码算法对明文信息加密方式进行分类,密码可分为()。 A.对称密码
BC
B.分组密码 C.序列密码 D.非对称密码
69 PGP提供()服务。 A.身份验证 B.保密性 C.压缩 D.电子邮件兼容 ABCD
70
供应商调查表的内容包括()。 A.供应商工艺流程 B.供应商人员技术水平
C.供应商质量管理能力 D.供应商经营管理总体情况 BCD
71
关于安全套接层协议,以下说法正确的是()。 A.主要应用于B2C电子交易
B.目前公认的用借记卡/信用卡进行网上交易的国际安全交易标准 C.采用TCP作为传
输协议来为信息的传输和接收提供可靠性 D.可以同时对客户机和服务器进行认证 CD
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- efsc.cn 版权所有 赣ICP备2024042792号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务