电子商务安全试题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题:(共30 分,每空 1分)

1.有关数据库加密,下面说法不正确的是。

A. 索引字段不能加密

B. 关系运算的比较字段不能加密

C. 字符串字段不能加密

D. 表间的连接码字段不能加密

2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。

A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件

3.下面不是系统的登陆口令设置原则的是。

A. 密码最好是英文字母、数字、标点符号、控制字符等的结合

B. 不要使用英文单词,容易遭到字典攻击

C. 不要使用自己、家人、宠物的名字

D. 一定要选择字符长度为8的字符串作为密码

4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。

A. 五

B. 六

C. 七

D. 八

5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性

6.关于用户角色,下面说法正确的是。

A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户

B. 角色与身份认证无关

C. 角色与访问控制无关

D. 角色与用户之间是一对一的映射关系

7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性

8. 防火墙是在网络环境中的应用。

A. 字符串匹配

B. 访问控制技术

C. 入侵检测技术

D. 防病毒技术

9. 包过滤防火墙工作在 OSI 网络参考模型的。

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

10. 从系统结构上来看,入侵检测系统可以不包括。

A. 数据源

B. 分析引擎

C. 审计

D. 响应

11.以下不会帮助减少收到的垃圾邮件数量的是。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 .

B. 共享电子邮件地址或即时消息地址时应小心谨慎

C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

12.下列关于网络钓鱼的描述不正确的是。

A. 网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体

B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

13. 以下说法错误的是:。

A. 垃圾邮件占用很多互联网资源

B. 垃圾邮件浪费广大用户的时间和精力

C. 垃圾邮件迫使企业使用最新的操作系统

D. 垃圾邮件成为病毒传播的主要途径

14. 内容过滤技术的应用领域不包括。

A. 防病毒

B.网页防篡改

C. 防火墙

D.入侵检测

15.双重签名中商家所能看到的信息有。

A.订单信息、付款指示的报文摘要、付款指示

B.订单信息、付款指示的报文摘要、双重签名

C.订单信息、付款指示、订单信息的报文摘要

D.订单信息、双重签名、付款指示

16 以下恶意代码中,是需要宿主的程序。

A.逻辑炸弹、特洛伊木马B.细菌、特洛伊木马

C.特洛伊木马、蠕虫D.细菌、蠕虫

17. 强制访问控制用于信息完整性保护的两个原则是。

A.向上读向下写B.向上读向上写

C.向下读向下写D.向下读向上写

18.以下攻击手段中属于被动攻击的是:。

A.伪造、篡改B.伪造、获取信息

C.伪造、获取信息D.获取信息、业务流分析

19.以下攻击手段中不属于欺骗攻击的是。

A.伪装B.会话劫持C.洪水攻击D.中间人攻击

20.MD5算法的输入是比特,输出是比特。

A.128 B.512 C.任意D.64

21.MD5算法为满足算法对处理长度的要求,需要对原报文进行填充,当初始报文为224比特时,需填充比特,当初始报文为512比特时,需填充比特,当初始报文为512448比特时,需填充比特。

A.448 B.512 C.224 D.128

22.签名者在不知道签名具体信息的情况下所做的签名称为。

A.群签名B.盲签名C.团体签名D.防失败签名

23.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的。

A.单向性B.普适性C.不变性D.唯一性

24.以下式子中可以用来表示发送方A对信息M的签名过程。

A.E ska〔H ( M ) 〕B.E ska ( M )

C.H ( M ) D.H〔E ska ( M ) 〕

25.数字证书不包含以下哪部分信息。

A. 用户公钥

B. 用户身份信息

C. CA签名

D. 工商或公安部门签章

26.是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。

A.信息安全性 B.信息完整性

C.信息保密性 D.信息不可撰改性

27.以下说法不正确的是。

A.在各种不用用途的数字证书类型中最重要的是私钥证书

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

二、填空题:(共10 分,每空 1分)

1.信息安全的三个基本目标是、、

。此外还有一个不可忽视的目标是:合法使用。

2.防止对信息的篡改,防止数据传输过程中信息的丢失和重复,并保证信息传递次序

相关文档
最新文档