现在是:
试卷总分:101.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
模拟24
一、单项选择题
1.
是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。
A.代理服务
B.数据包过滤
C.流过滤技术
D.智能防火墙技术
A
B
C
D
A
2. 数据加密的基本过程就是对明文进行算法处理,使其成为
。
A.密钥
B.密文
C.加密算法
D.解密算法
A
B
C
D
B
3. SET协议中,CA根据
发布和管理证书。
A.DES标准
B.HASH算法
C.RSA公开密钥体系
D.X.509标准
A
B
C
D
D
4. 对称加密方式主要存在
问题。
A.加密技术不成熟
B.无法鉴别贸易双方的身份
C.密钥安全交换和管
D.加密方法很复杂
A
B
C
D
C
5. 密码框其实只是一个
。
A.单行文本框
B.表单框
C.复选框
D.滚动文本框
A
B
C
D
A
6. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、
。
A.不可修改性
B.信息的稳定性
C.数据的可靠性
D.交易者身份的确定性
A
B
C
D
D
7. 电子商务安全的
指阻挡不希望的信息和网络入侵者。
A.保密性
B.完整性
C.认证性
D.防御性
A
B
C
D
D
8.
是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。
A.信息安全性
B.信息完整性
C.信息保密性
D.信息不可撰改性
A
B
C
D
B
9. 安全电子交易采用
来鉴别消息真伪,有无涂改。
A.DES标准
B.HASH算法
C.RSA公开密钥体系
D.X.509标准
A
B
C
D
B
10. 下列关于非对称密码体制描述正确的是
。
A.工作效率高于对称密码体制
B.加密密钥与解密密钥相同
C.解密密钥公开
D.加密密钥公开
A
B
C
D
D
11. 设计加密系统时,真正需要保密的是
。
A.密码算法
B.密钥
C.加密原理
D.密码体制
A
B
C
D
B
12.
体制,加密密钥和解密密钥相同或者一个可由另一个导出。
A.对称密码
B.非对称密码
C.分组密码体制
D.序列密码体制
A
B
C
D
A
13.
用一台装有两张网卡的堡垒主机做防火墙。
A.屏蔽路由器
B.双宿主机防火墙
C.屏蔽主机防火墙
D.屏蔽子网防火墙
A
B
C
D
B
14. PGP是一种
。
A.端到端安全邮件标准
B.网络传输协议
C.网络防火墙技术
D.杀毒技术
A
B
C
D
A
15. 网上调查要注意的问题有Internet的安全性问题和
。
A.Internet无限制样本问题
B.网民文化结构问题
C.开放性问题
D.Internet无国界问题
A
B
C
D
A
16. 订货过程中必须保持的库存量是
。
A.安全库存
B.基本库存
C.最大库存
D.最小库存
A
B
C
D
B
17. 不属于计算机安全控制制度的是
。
A.防范计算机犯罪制度
B.计算机案件强行报告制度
C.计算机信息媒体进出境申报制度
D.计算机信息系统使用单位安全负责制度
A
B
C
D
A
18. SET通过使用
来保证数据的一致性和完整性。
A.对称密钥加密
B.公共密钥加密
C.HASH算法
D.数字签名技术
A
B
C
D
D
19.
在互联网服务器和客户机之间提供了安全的TCP/IP通道。
A.SET安全协议
B.防火墙技术
C.防病毒软件
D.SSL安全协议
A
B
C
D
D
20.
就是使计算机在某一灾难时刻自动复制数据的技术。
A.文件复制技术
B.数据库恢复技术
C.远程磁盘镜像技术
D.瞬时复制技术
A
B
C
D
D
21. 关于数字证书的原理说法正确的是
。
A.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密
B.每个用户自己设定一把公有密钥,用它进行解密和签名
C.设定一把私有密钥为一组用户所共享,用于加密和验证签名
D.当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密
A
B
C
D
A
22. 电子交易的一方若对当前签发证书的CA本身不信任,则可从
CA去验证本层CA的身份。
A.上一层
B.同一层
C.最上层
D.下一层
A
B
C
D
A
23. 下述哪个不是常用国外防病毒软件?
A.PC-cillin
B.Norton
C.Mcafee
D.AV95
A
B
C
D
D
24. 防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个
,从而保护内部网免受非法用户的侵入。
A.安全等级保护制度
B.安全信息系统
C.安全网关
D.安全保护
A
B
C
D
A
25. 网上交易,参与交易的人是通过
来确认彼此的身份。
A.数字信封传送自己的证书
B.发带数字签名的邮件而把自己的证书传给对方
C.认证中心确认后告诉参与交易的人
D.签名
A
B
C
D
C
二、多项选择题
1. 下列属于非对称密码算法的是
。
A.AES
B.RSA
C.LUC
D.DES
A
B
C
D
BC
2. 网络售后服务工作技巧包括
。
A.注重感情联络
B.了解客户心态和需求
C.发掘有价值的客户
D.做好客户信息收集
A
B
C
D
ABCD
3. 购物车软件应该由以下哪几个模块组成?
A.购物车显示模块
B.用户交流模块
C.确认和支付模块
D.订单生成模块
A
B
C
D
ACD
4. 实现电子邮件传输安全的方式包括
。
A.利用SSLSMTP将所有TCP/IP传输封装起来
B.利用SSLPOP将所有TCP/IP传输封装起来
C.利用SSLSMTP和SSLPOP
D.利用VPN将所有TCP/IP传输封装起来
A
B
C
D
CD
5. 认证机构需要承担
义务。
A.信息披露与通知
B.安全
C.保密
D.举证
A
B
C
D
ABCD
6. 数字证书在网上信用卡支付时用于验证
的身份。
A.持卡人
B.商家
C.支付网关
D.银行
A
B
C
D
ABCD
7. 常见的网上单证有
。
A.身份注册类
B.普通信息交流类
C.信息发布类
D.专业商务操作类
A
B
C
D
ABCD
8. 认证机构需要承担披露
信息的义务。
A.证书用户的身份
B.认证机构证书的作废通知
C.证书用户的密钥
D.任何有关的认证做法说明
A
B
C
D
BD
9. 一个典型的CA认证系统包括
。
A.安全服务器
B.注册机构RA服务器
C.数据库服务器
D.LDP目录服务器
A
B
C
D
ABCD
10. 下列关于传输层安全电子邮件技术的描述正确的是
。
A.SMTP是收信的协议标准
B.POP是收信的协议标准
C.SMTP是发信的协议标准
D.POP是发信的协议标准
A
B
C
D
BC
11. Windows2000/XP的加密功能包括
。
A.加密文件
B.加密文件夹
C.赋予或撤销其他用户的权限
D.禁止加密功能
A
B
C
D
ABCD
12. 电子支票支付的特点是
。
A.电子支票与传统支票工作方式相同,易于理解和接受
B.电子支票适于各种市场,更适合B2B模式的网上支付
C.降低了支票的处理成本,同时减少了在途资金,提高了银行客户的资金利用率
D.电子支票技术将公共网络联入金融支付和金融清算网络
A
B
C
D
ABCD
13. 防火墙技术主要包括
。
A.数据包过滤技术
B.数据包过滤原则
C.代理服务
D.流过滤技术
A
B
C
D
ABCD
14. CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?
A.信息披露
B.通知义务
C.安全义务
D.保密义务
A
B
C
D
ABCD
15. 数字证书中一般包含
。
A.证书持有人个人信息
B.证书序号
C.公开密钥
D.证书有效期
A
B
C
D
ABCD
16. 电子商务安全问题包括
。
A.服务器盗窃
B.计算机诈骗
C.机器失效
D.传输错误
A
B
C
D
BCD
17. 可以在
中发放网络调查表。
A.电子刊物
B.电子邮件讨论列表
C.新闻组
D.网上信息公告板
A
B
C
D
ABCD
18. 在电子商务交易中,买方的义务包括按规定方式支付价款,以及
。
A.按合同规定内容接收标的物
B.承担支付标的物的保险费用
C.承担对标的物验收
D.进行商品包装
A
B
C
D
AC
19. 在非对称加密体制中,发送方使用
对机密信息进行加密。
A.发送方的私用密钥
B.发送方的公开密钥
C.接收方的公开密钥
D.接收方的私用密钥
A
B
C
D
AC
20. 供应商调查表的内容包括
。
A.供应商工艺流程
B.供应商人员技术水平
C.供应商质量管理能力
D.供应商经营管理总体情况
A
B
C
D
BCD
21. 下列关于加密技术中的摘要函数描述正确的是
。
A.摘要是一种防止改动的方法
B.摘要算法的数字签名原理在很多机密算法中都被使用
C.输入消息的每一位对输出摘要都有影响
D.摘要算法从给定的文本块中产生一个数字签名
A
B
C
D
ABCD
22. PGP软件功能的特点包括
。
A.身份验证
B.压缩
C.电子邮件兼容性
D.分段和重组
A
B
C
D
ABCD
23. 对于“网上订单”,客户可以修改
。
A.订购数量
B.收货人资料
C.发送方式
D.付款方式
A
B
C
D
ABCD
24. 认证机构采用的安全系统应当满足的目标有
。
A.确认数据电文的归属
B.保证数据电文完整
C.合理地避免被侵入和人为破坏
D.合理的安全程序
A
B
C
D
ABCD
25. 智能防火墙的关键技术包括
。
A.防攻击技术
B.防扫描技术
C.防欺骗技术
D.入侵防御技术
A
B
C
D
ABCD
26. 对邮件服务器服务破坏的防范包括
。
A.防止来自外部网络的攻击
B.防止来自内部网络的攻击
C.防止中继攻击
D.邮件服务器应用专门的编程接口
A
B
C
D
ABCD
一、单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
二、多项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点