试卷四章

上传人:桔**** 文档编号:548176931 上传时间:2023-09-04 格式:DOC 页数:14 大小:80.50KB
返回 下载 相关 举报
试卷四章_第1页
第1页 / 共14页
试卷四章_第2页
第2页 / 共14页
试卷四章_第3页
第3页 / 共14页
试卷四章_第4页
第4页 / 共14页
试卷四章_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《试卷四章》由会员分享,可在线阅读,更多相关《试卷四章(14页珍藏版)》请在金锄头文库上搜索。

1、第5章 电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。( )2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。( )3. 计算机的安全问题包括实体的安全性。( )4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。( )5个人密码至少要6个字符。密码字符数越多,就越难被破译。( )6在电子交易中的个人密码最好只由数字组成,不要超过6位。( )7在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。( )8在电子商务的安全要求中,通信的不可抵赖、不可否认是指

2、发送或接收信息时,能够确认对方的身份。( )9网络内部的安全威胁是最难防御的安全威胁。( )10对称加密技术存在的主要问题是密钥安全交换和管理问题。( )11电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。( )12防火墙的代理服务型是基于网络层的防火墙。( )13在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。( )14密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。( )15代理服务型防火墙是基于网络层的防火墙。( )16在非对称加密体制中,用到的密钥是“密钥

3、对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。( )二、单选题1. 信息的保密性是指( )。A 信息不被他人所接收 B 信息内容不被指定以外的人所知悉C 信息不被纂改 D 信息在传递过程中不被中转2. 下述哪个不是常用的国产防病毒软件?( )A PC-clillin B Kill C KV3000 D 瑞星3. 特洛伊木马类型病毒的主要危害是( )。A 损害引导扇区 B 删除硬盘上的数据文件C 删除硬盘上的系统文件 D 窃取系统的机密信息4. 计算机的防范应树立( )为主的思想防止病毒进入自己的计算机系统。A 预防 B 备份 C 检测 D 隔离5. 李四要申请一个

4、电子邮箱,他的生日是11月4日,当要求输入密码时,下面( )比较合适。A 1104 B abcde C li D iamliqiang146. 在电子邮件中自动添加的署名内容称为( )。A 签名 B 数字签名 C 数字证书 D 数字标识7. 下述哪个不是黑客在网上常采用的手段?( )A 截取口令 B 发送邮件 C 清理磁盘 D 偷取特权8. 计算机的安全问题可分为( )。A 实体的安全性、运行环境的安全性、信息的安全性B 实体的可靠性,运行环境的安全性、信息的可靠性C 实体的安全性,运行环境的安全性、信息的可靠性D 实体的可靠性,运行环境的可靠性、信息的安全性9. ( ) help preve

5、nt someone from using a phony key to impersonate someone else.A Certificates B Firewal C router D VPN10. Certificates are ( ) documents attesting to the binding of a public key to an individual or other entity.A text B data C digital D structured11. 非对称加密体制又称为( )。A 公钥加密体制 B 古典加密体制 C 私钥加密体制 D 对称加密体制1

6、2. 防火墙的类型包括( )。A 包过滤型、代理服务型 B 代理服务型、监视安全型C 包过滤型、限制访问型 D 监视安全型、限制访问型13. 当计算机病毒发作时,( )。A 可能会造成计算机器件的永久失效 B 不影响计算机的运算结果C 不影响程序执行,但会破坏数据 D 不影响计算机的运算速度14. 下述哪一项不属于计算机病毒的特点?( )A 强制性 B 破坏性 C 可触发性 D 针对性15. 衡量一段程序是否为病毒的首要条件是下述哪一项?( )A 传染性 B 隐藏性 C 针对性 D 破坏性16. 下述哪项不是选择防毒软件应考虑的要素? ( )A 防病毒软件使用使用界面是否漂亮 B 病毒的响应速

7、度C 技术的先进性和稳定性 D 技术支持程度17. 计算机病毒防御应着重从哪两方面进行?( )A 管理上防范、技术上防范 B 从外部防范、从内部防范C 从硬件防范、从软件防范 D 物理防范、软件防范18. 下列属于电子商务的安全要求的是( )。A 身份的可确认性 B 信息的可更改性C 信息的可显示性 D 身份的可更改性19. 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( )。A 密钥难以安全交换和管理 B 加密技术不成熟C 对称加密技术落后 D 人们不了解20. 非对称密码体制中加密和解密使用( )把密钥。A 1 B 2 C 3 D 421. 非对称加密体制又称为( )。A 公

8、钥加密体制 B DES加密体制 C 单一加密体制 D 互补加密体制22. ( )is a security mechanism used by organizations to protect their LANs from the Internet.A Firewall B Router C Modem D Antivirus software23. 对防火墙的描述,请问下述哪个不正确?( )A 使用防火墙后,内部网主机则无法被外部网访问B 使用防火墙可过滤掉不安全的服务C 使用防火墙可限制对internet特殊站点的访问D 使用防火墙可为监视internet安全提供方便24. 网络安全主要

9、涉及哪些领域?( )A 技术领域,社会经济领域,电子商务领域B 电子商务领域,技术领域,日常生活领域C 技术领域,日常生活领域,国防安全领域D 社会经济领域,电子商务领域,日常生活领域25. 防止计算机病毒传染的方法是( )。A 不使用有病毒的软盘 B 在机房中喷洒药品C 使用UPS D 联机操作26. 计算机病毒不能通过下述哪个传播媒介进行传播?( )A 纸张文件 B .gif文件 C 光盘 D 互联网27. 下述哪项是选择防毒软件应考虑的要素?( )A 技术的先进性和稳定性、病毒的响应速度B 技术支持程度、防病毒软件使用界面是否漂亮 C 用户的操作系统、技术的先进性和稳定性D 防病毒软件使

10、用界面是否漂亮、技术支持程度28. 对称加密体制应用在电子商务中存在的一个问题是( )。A 无法鉴别贸易双方的身份 B 加密算法过于简单C 密码强度不够 D 加密速度很慢29. 在对称加密体制中,具有代表性的算法是( )。A RSA B RNA C DES D DNA30. 由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于( )。A 对机密文件进行加密 B 对大量数据进行加密C 对所有数据进行加密 D 对少量数据进行加密31. 非对称加密方法有效解决了对称加密技术中( )的问题。A 加密速度缓慢 B 加密技术不成熟C 密钥安全交换和管理 D 加密方法复杂32. 在进行网上交易时,信用

11、卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的( )。A 保密性 B 有效性 C 身份的可确定性 D 完整性33. 网页病毒多是利用操作系统和浏览器的漏洞,使用( )和( )技术来实现的。A Activex 和 Java B ActiveX 和 JavaScriptC Javascritp 和 HTML D Java 和 HTML34. 计算机病毒能通过下述哪个传播媒介进行传播?( )A 纸张文件 B 空气 C 电波 D 互联网35. 下述哪个是防火墙的作用?( )A 可限制对internet特殊站点的访问 B 可防止计算机因电压过高而引起的起火C 对整个网络系统的防火方面起安全作用 D 内部网主机无法访问外部网36. 下述哪项不是计算机病毒在技术方面的防范措施?( )A 不要频繁更新系统软件,防止病毒在更新过程中进行感染B 在系统开机设置中进行设置,防止病毒感染硬盘引导区C 选用防病毒软件对病毒进行实时监测D 及时更新病毒软件及病毒特征库,防止新病毒的侵入37计算机病毒是隐藏在计算机系统中的( )。A 程序 B 垃圾文件 C .exe文件 D .com文件38. 下述哪个是病毒程序的功能模块?( )A 引导模块、破坏模块、传染模块 B 破坏模块、感染模块、引用模块C 感染模块、引述模块、触发模块 D 引导模块、触发模块、传染模块39非对称加密方

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号