电子商务技术员分类模拟题

上传人:新** 文档编号:499044379 上传时间:2022-12-28 格式:DOCX 页数:11 大小:16.78KB
返回 下载 相关 举报
电子商务技术员分类模拟题_第1页
第1页 / 共11页
电子商务技术员分类模拟题_第2页
第2页 / 共11页
电子商务技术员分类模拟题_第3页
第3页 / 共11页
电子商务技术员分类模拟题_第4页
第4页 / 共11页
电子商务技术员分类模拟题_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子商务技术员分类模拟题》由会员分享,可在线阅读,更多相关《电子商务技术员分类模拟题(11页珍藏版)》请在金锄头文库上搜索。

1、模拟 电子商务技术员分类模拟题1单选题第1题:电子商务安全的中心内容中用来保证为顾客提供稳定的服务的是_A商务数据的完整性B商务对象的认证性C.商务服务的不可否认性D商务服务的不可回绝性参照答案: 第2题:使用DES加密算法,需要对明文进行的循环加密运算次数是_.4次.8次C1次D次参照答案:C 第3题:在密钥管理系统中最核心、最重要的部分是_工作密钥B.数据加密密钥密钥加密密钥.主密钥参照答案:D 第4题:MD-4的输入消息可觉得任意长,压缩后的输出长度为_.64比特1比特C.25比特D.51比特参照答案: 第5题:充足发挥了DES和RSA两种加密体制的长处,妥善解决了密钥传送过程中的安全问

2、题的技术是_A.数字签名B数字指纹.数字信封D.数字时间戳参照答案:C 第6题:在电子商务中,保证认证性和不可否认性的电子商务安全技术是_数字签名.数字摘要C.数字指纹.数字信封参照答案:A 第7题:电气装置安装工程、接地装置施工及验收规范的国标代码是_A.G501493B.GB9361-88C.B887-89D.GB5016-2参照答案:D 第8题:下列提高数据完整性的安全措施中,不属于避免性措施的是_A.归档B.镜像CRAID.网络备份参照答案:D 第题:系统精通行字表划提成两部分,每部分涉及几种通行字来减少暴露的危险性_A.半个B.一种.两个D.四个参照答案: 第0题:Kberos是一种

3、网络认证合同,它采用的加密算法是_A.RSAB.PG.ESD.MD5参照答案:C 第1题:数字证书采用公钥体制,即运用一对互相匹配的密钥进行_A.加密B.加密、解密C.解密D.安全认证参照答案:B 第12题:一般KI的最高管理是通过_.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的.证书中心A来体现的参照答案:A 第3题:实现递送的不可否认性的方式是_A.收信人运用持证承认.可信赖第三方的持证C.源的数字签名D.证据生成参照答案:A 第14题:ST合同用来保证数据的完整性所采用的技术是_.单密钥加密B双密钥加密C.密钥分派.数字化签名参照答案:D 第15题:安装在客户端的电子

4、钱包一般是一种_A.独立运营的程序B.浏览器的插件C.客户端程序D.单独的浏览器参照答案:B 第16题:CFC认证系统采用国际领先的PKI技术总体为几层的CA构造_A.一层.二层C.三层D.四层参照答案:C 第17题:下列防火墙类型中解决效率最高的是_.包过滤型包检查型C.应用层网关型.代理服务器型参照答案:A 第18题:点对点隧道合同PT是第几层的隧道合同_A.第一层.第二层C.第三层D.第四层参照答案: 第9题:在nterne接入控制对付的入侵者中,属于合法顾客的是_A.黑客伪装者违法者D.地下顾客参照答案:C 第0题:下列选项中不属于数据加密可以解决的问题的是_A.看不懂B.改不了C.盗

5、不走D.用不了参照答案:D 多选题第21题:将自然语言格式转换成密文的基本加密措施有_A.替代加密B.转换加密CDES加密D.S加密E.IE加密参照答案: 第22题:在下列计算机病毒中,属于良性病毒的有_A.小球病毒.扬基病毒.黑色星期五病毒D.救护车病毒.火炬病毒参照答案:ABD 第2题:从袭击角度来看,Kerberos的局限性体现出的问题有_A.时间同步.认证域之间的信任C.口令猜想袭击D密钥的存储E.重放袭击参照答案:BCE 第24题:S合同的安全保障措施的技术基本涉及_A通过加密方式保证信息机密性B.通过数字化签名保证数据的完整性通过数字化签名保证数据传播的可靠性通过数字化签名和商家认

6、证保证交易各方身份的真实性E.通过特殊的合同和消息形式保证动态交互系统的可操作性参照答案:D 第25题:数据加密的作用在于解决_A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题参照答案:ADE 填空题第2题:根据电子商务的发展过程,可以将电子商务分为以建立在_基本上的ED为代表的老式电子商务和以_为基本的现代电子商务。参照答案:专用网、因特网第27题:国内计算机应急体系在进行计算机病毒的防备时,遵循的工作原则是:“_、及时发现、迅速反映、_

7、”。参照答案:积极避免、保证恢复第28题:PN是一种架构在公用通信基本设施上的专用数据通信网络,运用_和建立在PI上的_来获得机密性保护。参照答案:网络层安全合同、加密与签名技术第2题:CFC手机证书支持无线_,提供基于_和短信息两种方式的手机证书,实目前移动商务中的身份验证、信息加密、数字签名,保证使用者能在任何地点、任何时间,以便、及时、交互地进行安全接入信息与服务。参照答案:PKI、WA第30题:VP的设计应当遵循如下原则:_、_、VP管理等。参照答案:安全性、网络优化名词解释题第31题:无条件安全参照答案:一种密码体制若对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条

8、件安全的。第3题:非军事化区参照答案:为了配备管理的以便,内网中需要向外提供服务的服务器往往放在一种单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。第33题:公证服务参照答案:是指“数据认证”,也就是说,公证人要证明的是数据的有效性和对的性,这种公证取决于数据验证的方式。第34题:TLS合同参照答案:传播层安全合同,是在传播层对LEJF安全合同的原则化,制定的目的是为了在因特网上有一种统一的SL原则版本。目前的PLS原则合同与SL的Verio3很接近,由TLS记录合同和LS握手合同构成。第5题:加密桥技术参照答案:一种在加解密卡的基本上开发加密桥的技术可实目前不

9、存在减少加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。问答题第题:简述目前密钥的自动分派途径。参照答案:密钥分派是密钥管理中最大的问题,目前典型的有两自动密钥分派途径:集中式分派方案和分布式分派方案; 集中式分派方案是指运用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中顾客的祈求,为顾客提供安金分派密钥的服务; 分布式分派方案是指网络中各主机具有相似的地位,它们之间的密钥分派取决于它们自己的协商,不受任何其她方面的限制。第37题:简述散列函数的概念及其特性。参照答案:散列函数是将一

10、种长度不拟定的输入串转换成一种长度拟定的输出串的函数;应当具有的特性有: (1)给定输入串,能很容易计算出输出串;(2)给定输出串,不能计算出输入串; (3)给定一种输入串,要找到另一种输入串使两个的输出串相似很难。第38题:目前比较常用的备份方式有哪些?参照答案:()定期磁带备份数据; (2)远程磁带库、光盘备份库; (3)远程核心数据并兼有磁带备份; (4)远程数据库备份;(5)网络数据镜像; (6)远程镜像磁盘。第3题:按照接入方式的不同PN的具体实现方式有哪几种?参照答案:(1)虚拟专用拨号网络; (2)虚拟专用路由网络; (3)虚拟租用线路; (4)虚拟专用LAN子网段。第40题:通行字的安全存储有哪些措施?参照答案:(1)对于顾客的通行字多以加密形式存储,入侵者要得到通行字,必须懂得加密算法和密钥。算法也许是公开的,但密钥应当只有管理者才懂得。 (2)许多系统可以存储通行字的单向杂凑值,入侵者虽然得到此杂凑值也难于推出通行字。第题:SSL如何来保证Inrnt上浏览器/服务器会话中的认证性?参照答案:(1)SL使用数字证书用以辨认对方; (2)运用服务器的数字证书来验证商家的资格;()商家须事先向认证中心获得数字证书; (4)客户的浏览器对服务器进行认证; (5)必要时,服务器对客户的浏览器采用同样措施进行认证。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号