助电-电子商务安全试题3

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题

6.在病毒检测技术中,关于特征代码法说法错误的是(B )。

(A)病毒数据库中的特征代码越多,能检测的病毒与就越多

(B)既可以发现已知病毒又可以发现未知病毒

(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理

(D)检查文件中是否含有病毒数据库中的病毒特征代码

24.下列哪项是覆盖病毒特征(B )。

(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或全部被保留

(B)病毒直接用病毒程序替换被感染的程序

(C)病毒不改变原来的文件,只是伴随创建一个病毒文件

(D)首先检查系统内存,查看内存是否已有此病毒存在,如果没有则将病毒代码装入内存进行感染

31.(B )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。

(A)信息安全性(B)信息完整性

(C)信息保密性(D)信息不可撰改性

32.(D )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。

(A)网络交易安全施行制度(B)网络安全管理制度

(C)网络交易规范管理制度(D)网络交易安全管理制度

33.非对称密码体制称为(D ),即加密密码公开,解密密码不公开。

(A)公钥密码制度(B)秘密密钥加密体制

(C)私有密码制度(D)公开密码体制

34.在DES加密系统中,每次加密或者解密的分组大小是(C )位,所以DES没有密文扩充问题。

(A)16 (B)32 (C)64 (D)128

35.DES算法属于分组加密算法,在20世纪70年代中期由美国(C )公司的一个密码算法发展而来的。

(A)微软(B)惠普(C)IBM (D)英特尔

二、多选题

63.在计算机安全术语中,以下哪些属于重要的威胁(ABC )。

(A)身份欺骗(B)篡改数据(C)信息暴露(D)信息修改

75.常用的病毒检测方法有(ABCD )。

(A)特征代码法(B)校验和法

(C)行为检测法(D)软件模拟法

76.以下哪些属于防火墙技术(ABCD )?

(A)数据包过滤技术(B)数据包过滤原则

(C)代理服务(D)流过滤技术

77.目前针对安全电子邮件,主要有以下几种技术(ABC )。

(A)端到端的安全电子邮件技术(B)传输层的安全电子邮件技术

(C)邮件服务器的安全与可靠性(D)对话层的安全电子邮件技术

78.在电子商务安全服务中,下列情况需要用到数字签名技术(BCD )。

(A)身份验证(B)源鉴别(C)完整性服务(D)不可否认服务

79.关于文件型病毒的执行操作中,错误的是(AC )。

(A)病毒直接进入内存进行感染

(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码

(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候

(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行

80.OSI制定的标准安全服务包括(ABCD )等方面。

(A)访问控制服务(B)数据完整性服务

(C)交易对象认证服务(D)数据保密服务

81.数字签名可用来(ABCD )。

(A)防止电子信息因易被修改而有人伪造

(B)防止冒用别人名义发送信息

(C)防止发出信件后又加以否认等情况发生

(D)防止收到信件后又加以否认等情况发生

88.关于宏病毒的说法中,正确的是(ABD )。

(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的

(B)宏病毒是一类使用宏语言编写的程序

(C)宏病毒依赖于EXE和COM等可执行程序传播

(D)大多数宏病毒都有发作日期

89.在病毒检测技术中,关于校验和法说法错误的是(ABC )。

(A)利用病毒行为的特性来检测病毒的方法

(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法

(C)检测已知病毒的最简单和开销最小的办法

(D)既可以发现已知病毒又可以发现未知病毒的方法

90.在用数字签名过程的说法中,正确的是(ABD )。

(A)发送方用哈希算法从原文得到数字摘要

(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名

(C)发送方用接收方的私有密钥对秘密密钥进行加密

(D)签名后的数字摘要附加在要发送的原文后面

91.关于数字签名进行文件传输过程的说法中,正确的是(ACD )。

(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文

(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要

(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文

(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比

答案

第2套综合理论模拟题答案

一、单选题

17.Internet Explorer把各种Web站点分成(C )安全区域,并对各个区域分别指定不同的安全等级。

(A)2种(B)3种(C)4种(D)5种

18.计算机病毒按其连接方式(入侵方式)可分为操作系统型病毒、( C )、外壳病毒、嵌入型(入侵)病毒。

(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒

55.电子商务的(B )保证计算机自身的可靠性和为系统提供基本安全机制。

(A) 系统软件安全 (B) 系统硬件安全 (C) 运行安全 (D) 安全维护

57.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。

(A) 工商部 (B) 安全部 (C) 公安部 (D) 信息部

58.(D )是指企图利用漏洞达到恶意目的的威胁代理。()

(A) 漏洞 (B) 威胁 (C) 病毒 (D) 攻击

60.现代密码学中,最至关重要的机密是(C )。

(A)加密算法(B)密文(C)密钥(D)解密算法

二、多选题

82.关于数字签名,以下说法正确的是(BCD )。

(A)能够保证签名者身份的权威性

(B)能够保证信息是由签名者自己签名发送的

(C)能够保证信息在签发后到收到为止未曾做过任何修改

(D)发送者用自己的私钥对数字摘要进行了加密

98.一般情况下,数字证书包括的信息有(ACD )。

(A)公开密钥(B)私有密钥(C)证书的序列号(D)发证机关的名称99.端到端的安全电子邮件技术用来确保电子邮件内容的(ABC )(A)完整性(B)保密性(C)不可否认性(D)一致性

100.( ABD )属于防火墙技术。

(A)数据包过滤技术(B)代理服务(C)块过滤技术(D)智能防火墙技术

相关文档
最新文档