电子商务安全试题和答案

  • 格式:doc
  • 大小:31.50 KB
  • 文档页数:7

下载文档原格式

  / 7
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2011年助理电子商务考试安全基础知识习题及答案

1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76

A.环境

B.人员素质

C.社会

D.政治环境

2 (单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76

A.硬件安全立法

B.软件安全立法

C.电子商务系统运行安全立法

D.电子商务安全立法

3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。P76

A.安全性

B.可靠

C.实用性

D.方便性

4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。P79

A.非法侵入计算机信息系统

B.破坏计算机信息系统功能

C.破坏计算机信息系统数据、应用程序

D.制作、传播计算机破坏性程序

5 (单选) 我国的新刑法确定了计算机犯罪(A)种主要形式。P79

A.五

B.六

C.七

D.八

6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。”P78

A.信息产业部

B.国务院

C.公安部

D.政府

7 (单选) 1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。P76

A.《计算机信息管理办法》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《计算机信息系统网络国际联网安全管理办法》

D.《中国公用计算机互联网国际联网管理办法》

8 (多选) 计算机安全通常表现在哪几个方面:(AB)。P76

A.对计算机系统的安全保护

B.对计算机犯罪的防范打击

C.对计算机硬件的安全防护

D.对计算机软件的监控保护

9 (多选) 以下哪些是常见的重要威胁(ACD)。P80

A.身份欺骗

B.邮件爆炸

C.篡改数据

D.拒绝服务

10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是(A)。P80 A.对策

B.策略

C.代理

D.服务

(单选) “软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,是指(D)。P80

A.威胁

B.攻击

C.威胁代理

D.漏洞

1.最着名的公钥加密算法是

A.DES

B.Triple DES

C.SET

D.RSA

2.下面哪个不是一个防火墙技术?

A. 状态监测

B. PKI

C. 包过滤

D. 应用层网关

3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?

A. 数字时间戳

B. 数字证书

C. 消息摘要

D. 防火墙

4.下面那种方法可以用于网上对电子文件提供发表时间的保护?

A. 数字签名

B. 数字证书

C. 消息摘要

D. 数字时间戳

5.下面哪个不是数字证书中的内容?

A. 公开密钥

B. 数字签名

C. 证书发行机构的名称

D. 私有密钥

6.SSL协议是由哪个公司推出的一种安全通信协议?

A. Netscape

B. IBM

C. Microsoft

D. VISA

7、在完成一个SET交易的过程中,需要验证证书()次。

A.6

B.9

C.5

D.7

8、包过滤防火墙在电子商务中的角色是什么?

A. 提供网络间的连接

B. 提供框架管理

C. 提供性能管

D. 提供安全性

9、RSA算法建立的理论基础是

A.DES

B. 替代相组合

C. 大数分解和素数检测

D. 哈希函数

10、防止他人对传输的文件进行破坏需要

A. 数字签名及验证

B. 对文件进行加密

C. 身份认证

D. 时间戳

11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是

A. 国家工商局

B. 着名企业

C. 商务部

D. 人民银行

12、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?

A. 租用线路

B. 宽带

C. 虚拟专用网VPN

D. SSL

13.下面哪一种是对信息的完整性的正确的阐述?

A. 信息不被篡改、假冒和伪造。

B. 信息内容不被指定以外的人所知悉。

C. 信息在传递过程中不被中转。

D. 信息不被他人所接收。

14.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和控制作用?

A. 应用网关防火墙

B. 状态检测防火墙

C. 包过滤防火墙

D. 代理服务型防火墙

15.不对称密码体系中加密过程和解密过程共使用几个密钥?

A. 4

B. 3

C. 2

D. 1