2022年电子商务安全管理多选 3.pdf

上传人:Q****o 文档编号:27618311 上传时间:2022-07-25 格式:PDF 页数:4 大小:56.24KB
返回 下载 相关 举报
2022年电子商务安全管理多选 3.pdf_第1页
第1页 / 共4页
2022年电子商务安全管理多选 3.pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年电子商务安全管理多选 3.pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全管理多选 3.pdf(4页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、电子商务安全管理多选1 电子商务安全服务中的()都用到数字签名技术。A.隐私保密B.源鉴别 C. 完 整性服务D.不可否认服务BCD 2 病毒的组成模块包括。A.引导模块B.存储模块C.表现模块D. 传染模块ACD 3 常用的病毒检测方法有哪些?A.特征代码法 B.校验和法C.行为检测法 D.软 件 模 拟法ABCD 4 以下哪些属于防火墙技术?A.数据包过滤技术B.数据包过滤原则 C.代 理 服 务D.流过滤技术 ABCD 5 关于宏病毒的说法中,正确的是。A.宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的B.宏病毒是一类使用宏语言编写的程序C.宏 病 毒 依 赖 于EXE 和C

2、OM 等可执行程序传播D.大多数宏病毒都有发作日期ABD 6 防范网络病毒应做到() 。A.给电脑安装防病毒软件B.不打开陌生电子邮件 C.认真执行病毒定期清理制度D.权限控制ABCD 7 智能防火墙关键技术包括() 。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D. 入 侵防御技术ABCD 8 智能防火墙的关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D. 入 侵防御技术ABCD 9 目前运用的数据恢复技术包括()。 A.瞬时复制技术B.远程磁盘镜像技术C. 数 据库恢复技术D.数据库备份技术 ABC 10 通过以下()方式可以清除Word 系统中的宏病毒。A.选择

3、工具 菜单的 宏,删除不明来源的自动执行宏B.选择 工具 菜单的 Visual Basic 编辑器 ,在 工程 窗口查找不明来源的自动执行宏,进行删除C.找到并删除autoexec.doc 和 normal.doc 文件 D. 到 默认启动目录下查找并删除不是自己拷贝的其他模板文件ABCD 11 软件日常维护和管理要做到()。A.定期清理日志文件、临时文件 B.定 期执 行整 理文件系统C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况ABCD 12 采用数字签名能够确认()。A.隐私保密B.交易内容保密C.信息由签名者发送D.信息从签发后到收到为止未做任何修改 CD 13 一个

4、签名方案由()算法构成。A.签署B.加密C.验证D.解密AC 14 支撑软件的日常维护和管理包括() 。A.定期清理日志文件、临时文件 B.定 期 执 行整理文件系统C. 检测服务器上的活动状态和用户注册数 D.处 理 运 行 中 的 死 机 情 况ABCD 15 电子商务所需的安全性要求包括() 。A.保密性 B.认证性 C.完整性 D. 可否认性ABC 16 电子商务信息保密性需求包括()。 A.信息的隐私问题 B.交易内容的保密性C. 服 务器的真实性D.交易双方身份的真实性AB 17 电子商务安全需求包括()。A.交易实体身份真实性的需求B.信息保密性的需求C. 信息完整性的需求D.交

5、易信息认可的需求 ABCD 18 下列关于软件模拟法检测病毒的描述,正确的是()。 A.利用病毒行为特性来检测病毒B.主要对付多态性病毒C.利用检验和来检测病毒D.是一个软件分析器BD 19 引导型计算机病毒的预防方法包括()。 A.经常备份系统引导扇区B.安 装监 控文 件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 系统的杀毒软件C. 坚持从无毒硬盘引导系统 D.经常备份系统文件AC 20 防范网络病毒需要做到()。A.给

6、电脑安装防病毒软件B.不打开陌生电子邮件 C.认真执行病毒定期清理制度D.高度警惕网络陷阱ABCD 21 数据包过滤的依据包括()。A.IP源地址B.IP目的地址 C.TCP 或UDP源 端 口D.TCP 或 UDP目的端口 ABCD 22 文件型计算机病毒的预防方法包括()。 A.经常备份系统引导扇区B.安 装监 控文 件系统的杀毒软件C. 坚持从无毒硬盘引导系统 D.经常备份系统文件BD 23 下列属于防火墙技术的是()。 A.数据包过滤技术 B.数据包过滤原则 C.流过滤技术 D.智能防火墙技术ABCD 24 宏病毒的预防方法包括()。A.经常备份系统引导扇区B.使用 Office 套装

7、软件之前进行正确设置C. 文件打开提示中选择不执行宏 D.经常备份系统文件BC 25 堡垒主机的系统软件可用于。A.维护系统日志B.维护硬件复制日志C.维 护 远 程日志D.屏蔽路由器 ABC 26 目前病毒主要由()部分组成。A.宿主模块B.引导模块C.传染模块D. 表 现模块BCD 27 通过以下()方法可以清除各种计算机病毒。A.对硬盘做DOS下的 FORMAT格式化B.对软盘做 DOS下的 FORMAT格式化C.对硬盘做低级格式化 D.使用杀毒软件和人工检测、实验方法检测查杀已知和未知病毒BCD 28 下列关于校验和法的描述正确的是()。 A.可以识别病毒名称B.校验和法无法发现未知病

8、毒C.校验和法可以发现已知病毒D.检验合法的缺点是容易误报CD 29 防火墙技术主要包括()。 A.数据包过滤技术 B.数据包过滤原则 C.代理服务D. 流 过滤技术ABCD 30 常用的病毒检测方法有()。A.特征代码法 B.检验和法C.行为检测法 D.软 件 模 拟法ABCD 31 预防电子邮件病毒的方法包括()。 A.坚持从不带计算机病毒的硬盘引导系统 B. 不 轻易执行附件中的可执行程序C.不轻易打开附件中的文档文件 D.经常备份系统引导扇区BC 32 预防引导型计算机病毒,通常采用()方法。A.安装能够实时监控引导扇区的防杀计算机病毒软件B.经常备份系统引导扇区C.尽量少关机 D.坚

9、持用不带计算机病毒的磁盘引导系统ABC 33 在安装防火墙的网络中,代理服务器的作用主要有()。A.阻隔内部网用户和外部服务器的直接通信B.代理来自代理客户的请求 C.转发经认可的代理客户请求到真正的外部服务器D.根据安全策略,控制用户能做什么 ABCD 34 防范计算机病毒需做到()。A.给电脑安装防病毒软件B.不打开陌生电子邮件 C.认真执行病毒定期清理制度D.控制权限ABCD 35 常见的病毒检测方法包括() 。A.特征代码法 B.检验和法C.行为监测法 D. 软 件模拟法ABCD 36 Windows 2000/XP 的加密功能包括() 。A.加密文件B.加密文件夹 C.赋 予 或 撤

10、销 其他用户的权限D.禁止加密功能ABCD 37 电子商务安全是指() 。A.确保通信双方的合法性B.保持个人的、 专用的和高度敏感数据的机密C. 保证所有存储和管理的信息不被篡改。 D.保证系统、 数据和服务能由合法的人员访问ABCD 38 下列关于加密文件夹描述正确的是()。 A.加密文件夹中的文件不可以复制B. 在 加密文件夹中新建的文件自动被加密C.加密文件夹中的文件不能直接编辑 D.拷贝到加密文名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - -

11、- - - - - - 件夹中的文件自动被加密BD 39 下列属于非对称密码算法的是()。 A.AES B.RSA C.LUC D.DES BC 40 对邮件服务器服务破坏的防范包括()。 A.防止来自外部网络的攻击 B.防 止来 自内 部网络的攻击C.防止中继攻击D.邮件服务器应用专门的编程接口ABCD 41 S/MIME 与 PGP的不同点在于() 。 A.公钥与私钥的加密体系B.层次结构的证书认证机制C.单向散列算法D.信件内容加密签名后作为特殊附件传送 BD 42 防范邮件服务器服务破坏的措施包括() 。A.防止外部网络攻击B.防 止来 自内 部的网络攻击C.防止中继攻击D.邮件服务器

12、应有专门的编程接口ABCD 43 下列属于对称密码算法的是()。A.DES B.IDEA C.AES D.LUC ABC 44 PGP软件功能的特点包括()。 A.身份验证B.压缩C.电子邮件兼容性 D.分 段 和 重组ABCD 45 下列关于 Windows 加密功能描述正确的是()。A.普通用户账户默认不允许使用加密功能B.可以设置特定的文件夹禁止被加密 C. 不能设置完全禁止文件加密功能D. 文 件夹加密功能被禁止时其子文件夹仍然可以被加密BD 46 实现电子邮件传输安全的方式包括()。 A.利用 SSL SMTP将所有 TCP/IP传输封装起来B.利用 SSL POP 将所有 TCP/

13、IP传输封装起来C.利用 SSL SMTP 和 SSL POP D. 利 用VPN将所有 TCP/IP传输封装起来CD 47 对邮件服务器的攻击主要分为()。 A.病毒感染B.中继攻击C.网络入侵D. 服 务破坏CD 48 下列关于传输层安全电子邮件技术的描述正确的是()。A.SMTP 是收信的协议标准B.POP是收信的协议标准C.SMTP是发信的协议标准D.POP是发信的协议标准BC 49 可以通过以下()方式对本地计算机文件进行加密。A.WinZip、 WinRAR 等压缩软件加密B.MS Office 菜单提供的文件加密功能C.Windows 2000/XP 提供的文件夹加密功能D.建立

14、包含 Encryption Disable=1 内容的文本文件 ABC 50 对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范。A.挑选安全性高设计严谨的服务器软件B.拒绝来自某些可疑IP 地址的邮件服务连接请求C.拒绝收信人数量大于预定上限的邮件D.按照收信人数限制中继BCD 51 以下加密算法中,使用相同加密密钥和解密密钥的是()。 A.DES B.RSA C.IDEAD.椭圆曲线算法AC 52 PGP和 S/MIME 的不同之处在于() 。A.加密体系不同B.信任关系不同C. 证 书格式不同D.安全邮件标准不同BC 53 DES算法属于() 。A.对称密码体制B

15、.非对称密码体制 C.序列密码体制D. 分 组密码体制AD 54 安全交易体系中具有代表性的交易规范协议不包括。A.TCP/IP B.SET C.SSLD.HTTP AD 55 PGP是一个基于()的邮件加密软件。A.S/MIME B.RSA C.IDEA D.FTP BC 56 OSI安全服务包括() 。A.数据保密服务B.数据完整性服务 C.交易对象认证服务D.防抵赖安全服务 ABCD 57 电子商务交易实体身份真实性需求包括()。 A.信息的隐私问题 B.交易内容的保密性C. 服务器的真实性 D.交易双方身份的真实性CD 58 在电子商务中,信息以包交换形式传递,如果TCP/IP 按照未

16、加密的报文形式传输数据包,则数据包中的()可能被更改。A.源 IP地址B.目的 IP 地址C.源 TCP 端口号D.目的 TCP端口号 ABCD 59 关于电子商务安全交易体系,说法正确的是()。 A.PKI 是 权 威 的 交 易 协 议 规 范名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - B.SET采用 TCP作为传输协议解决互联网上信息传输的安全性问题C.SET是一种应用于互联网并以信用卡为基础的电子交付系统协议D.客户

17、端浏览器可进行SSL设置, 浏览器利用 HTTP和 Web 服务器会话CD 60 目前应用的计算机数据恢复技术主要包括()。A.瞬时复制技术B.远 程磁 盘镜 像技术C.数据库恢复技术 D.硬件恢复技术ABC 61 下列关于加密技术中的摘要函数描述正确的是()。A.摘要是一种防止改动的方法B.摘要算法的数字签名原理在很多机密算法中都被使用 C.输入消息的每一位对输出摘要都有影响D.摘要算法从给定的文本块中产生一个数字签名ABCD 62 认证机构的安全系统应当能够实现哪些功能。A.确定数据电文的归属 B.保 证 合 理的安全程序C.避免被入侵和人为破坏D.保持数据电文自始至终不被篡改ABC 63

18、 电子商务访问控制安全需求包括()。A.入网访问控制的需求 B.网络权限控制需求C. 网络服务器安全控制需求 D.网络节点和端口的安全控制需求ABCD 64 OSI制定的标准安全服务包括等方面。A.访问控制服务B.数据完整性服务 C. 交 易对象认证服务D.数据保密服务ABCD 65 电子商务安全服务中()用到数字签名技术。A.源鉴别服务 B.加密服务C. 完 整性服务D.不可否认服务ACD 66 目前运用的数据恢复技术包括() 。A.日志技术B.瞬时复制技术C.远 程 磁 盘镜像技术D.数据库恢复技术 BCD 67 电子商务安全需求中的信息保密性需求包括() 。A.身份真实性 B.隐私保密C

19、.信息完整D.交易内容保密BD 68 根据密码算法对明文信息加密方式进行分类,密码体制可分为()。 A.对称密码体制B.分组密码体制C.序列密码体制D.非对称密码体制 BC 69 PGP提供()服务。A.身份验证B.保密性 C.压缩D.电子邮件兼容ABCD 70 供应商调查表的内容包括()。 A.供应商工艺流程 B.供应商人员技术水平 C.供 应 商 质量管理能力D.供应商经营管理总体情况 BCD 71 关于安全套接层协议,以下说法正确的是()。A.主要应用于B2C电子交易 B. 目 前公认的用借记卡/信用卡进行网上交易的国际安全交易标准C.采用 TCP作为传输协议来为信息的传输和接收提供可靠性D.可以同时对客户机和服务器进行认证CD 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com