电子商务安全试题和答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2011年助理电子商务考试安全基础知识习题及答案1(多选)电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76A.环境B.人员素质C.社会D.政治环境2(单选)(D)是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76A.硬件安全立法B.软件安全立法C.电子商务系统运行安全立法D.电子商务安全立法3(单选)硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。P76A.安全性B.可靠C.实用性D.方便性4(多选)新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD)。P79A.非法侵入计算机信息系统B.破坏计算机信息系统功能C.破坏计算机信息系统数据、应用程序D.制作、传播计算机破坏性程序5(单选)我国的新刑法确定了计算机犯罪(A)种主要形式。P79A.五B.六C.七D.八6(单选)对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C)归口管理。”P78A.信息产业部B.国务院C.公安部D.政府7(单选)1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。P76A.《计算机信息管理办法》B.《中华人民共和国计算机信息系统安全保护条例》C.《计算机信息系统网络国际联网安全管理办法》D.《中国公用计算机互联网国际联网管理办法》8(多选)计算机安全通常表现在哪几个方面:(AB)。P76A.对计算机系统的安全保护B.对计算机犯罪的防范打击C.对计算机硬件的安全防护D.对计算机软件的监控保护9(多选)以下哪些是常见的重要威胁(ACD)。P80A.身份欺骗B.邮件爆炸C.篡改数据D.拒绝服务10(单选)“减少计算机环境中风险的软件配置、硬件或程序”,指的是(A)。P80A.对策B.策略C.代理D.服务(单选)“软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,是指(D)。P80A.威胁B.攻击C.威胁代理D.漏洞1.最着名的公钥加密算法是A.DESB.TripleDESC.SETD.RSA2.下面哪个不是一个防火墙技术?A.状态监测B.PKIC.包过滤D.应用层网关3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?A.数字时间戳B.数字证书C.消息摘要D.防火墙4.下面那种方法可以用于网上对电子文件提供发表时间的保护?A.数字签名B.数字证书C.消息摘要D.数字时间戳5.下面哪个不是数字证书中的内容?A.公开密钥B.数字签名C.证书发行机构的名称D.私有密钥6.SSL协议是由哪个公司推出的一种安全通信协议?A.NetscapeB.IBMC.MicrosoftD.VISA7、在完成一个SET交易的过程中,需要验证证书()次。A.6B.9C.5D.78、包过滤防火墙在电子商务中的角色是什么?A.提供网络间的连接B.提供框架管理C.提供性能管D.提供安全性9、RSA算法建立的理论基础是A.DESB.替代相组合C.大数分解和素数检测D.哈希函数10、防止他人对传输的文件进行破坏需要A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是A.国家工商局B.着名企业C.商务部D.人民银行12、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?A.租用线路B.宽带C.虚拟专用网VPND.SSL13.下面哪一种是对信息的完整性的正确的阐述?A.信息不被篡改、假冒和伪造。B.信息内容不被指定以外的人所知悉。C.信息在传递过程中不被中转。D.信息不被他人所接收。14.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和控制作用?A.应用网关防火墙B.状态检测防火墙C.包过滤防火墙D.代理服务型防火墙15.不对称密码体系中加密过程和解密过程共使用几个密钥?A.4B.3C.2D.116.一个电子商务解决方案由客户端、协议防火墙、应用服务器、域防火墙和企业内部网几部分共同组成。企业认为这种解决方案比较昂贵。为了节省花费,企业管理者希望能够除去第二层防火墙(即域防火墙)。在需求分析阶段,企业相关人员指出安全性是非常重要的。在这种需求下,第二层防火墙可以去掉么?A.可以去掉。使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但是一层防火墙就足够了。B.可以去掉。使用两层防火墙可以实现高可用性,尽管如此,但是一层防火墙就足够了。C.不能去掉。需要第二层防火墙保障安全性。防火墙必须成对安装以保证它的功能。D.不能去掉。使用第二层防火墙可以改善安全。第二层防火墙能够防止外部INTERNET用户直接访问企业内部服务器。17.下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?A.应用网关防火墙B.状态检测防火墙C.包过滤防火墙D.代理服务型防火墙18.消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?A.HASHB.DESC.PIND.RSA19.在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的?A.数字签名B.数字证书C.数字时间戳D.消息摘要20.下面那种方法可以用于网上对电子文件提供发表时间的保护?A.数字签名B.数字证书C.消息摘要D.数字时间戳参考答案:DBCDDABBCADCACCDBABD

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功