2023年11月28日发(作者:)

20022年电子商务安全答案

单选题:

1在买卖双方进行电子方式签约过程中扮演确认双方身份角色

的是(A

A、电子认证中心

B、网络交易中心

C、网上银行

D、国家工商行政机关

2、( C)是一个包含证书持有人、个人信息、公开密钥、证书

序号有交期、发证单位的电子签名等内容的数字文件。1

A、身份证

B、企业认证

C、数字证书

D、认证中心

3、下列关于计算机病毒的说法错误的是( C

A 文件型病毒主要以感染文件扩展名为.com..exeovl

等可执行为文件为主

B 蠕虫病毒是一种网络病毒

C 按病毒的依赖的操作系统分,可以分为文件型病毒、混合

型号病毒和引导型病毒

D 计算机病毒具有一定的可触发性

4(A )是指两个网络之间执行访问控制策略(允许、拒绝、检

)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他

人侵扰。1

A、防火墙

B、杀毒工具

C、路由器

D、集线器

5、下列关于CA的说法不正确的是(D

A CA是一个负责发放和管理数字证书的权威机构

B CA服务器是整个证书机构的核心

C CA发放的证书分为SSLSET两类

D CA证书一经发放,终身有效,没有所谓的有效期

6U盘属于哪类存储器( C)。

A、磁盘存储器

B、导体存储器

C、半导体存储器

D、光存储器

7、数字证书的三种类型中不包括(C

A、个人凭证

B、企业凭证

C、个体凭证

D、软件凭证

8.()是一个包含证书持有人个人信息、公开密钥、证书序

号、有效期、发证单位的电子签名等内容的数字文件。(A

A)数字证书

B)安全证书

C)电子钱包

D)数字签名

9.计算机信息系统实行安全等级保护。安全等级的划分标准和

安全等级保护的具体办法,由()会同有关部门制定。(D

A)教育部

B)国防部

C)安全部

D)公安部

10.互联网上经常使用JavaJavaAppletActiveX编写的脚

本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响

系统的(A)。

A)安全

B)稳定

C)硬件

D)网络

11.防止IE泄密最有效的配置是对()使用Active X控件和

JavaScript脚本进行控制。(D

A)网络

Bcookies

C)计算机硬件

DIE

12.在电子商务中,人们需要用()机制来表明各自的身份。

D

ACA认证

B)数字证书

C)数据加密

D)电子签名

13.关于密码的说法中,错误的是(C )。

A)密码有可能被他人测试出来,因此我们要设置尽量复杂的

密码。

B)密码是由一串字符组成的,用来保护用户的信息。

C)输入密码的时候,屏幕显示星号,可以防止密码泄漏,因

此密码很难泄漏。

D)密码对于每个人都很重要,因为它包含了所有的个人信

息。

14.暴力解密不是(D

A)穷举解密

B)一种假以时间一定能够达到破解目的的方法

C)将指定的字符在一定位数内进行全排列,得出验证字符的

方法

D)利用技术漏洞的方法

15.(A )属于光存储器。

ADVD

BU

C)高密度盘

DiPOD

16.关于数字证书的说法中,错误的是(D

A)数字证书是一个经证书认证机构(CA)数字签名的包含用

户身份信息以及公开密钥信息的电子文件

B)在网上进行信息交流及商务活动时,需要通过数字证书来

证明各实体(消费方、商户/企业、银行等)的身份

C)数字证书采用公开密码密钥体系

D)数字证书又称为数字凭证,但不是数字标识

17CA服务器是(B )。

A)负责证书的验证机构

B)产生自己的私钥和公钥,然后生成数字证书

C)不能为操作员、安全服务器以及注册机构服务器生成数字

证书

DCA服务器与其它服务器联网,以实现证书的签发,确保

认证中心的正常运转。

18.计算机病毒是( C)。

A)指计算机程序中不可避免地包含的一些毁坏数据的代码

B)影响计算机使用的一组计算机指令或者程序代码

C)能自我复制的,并具有破坏计算机功能或毁坏数据的代码

D)在计算机程序中插入的破坏计算机功能或者毁坏数据的代

19.磁盘引导区传染的病毒是( A)。

A)用病毒的全部或部分逻辑取代正常的引导记录,而将正常

的引导记录隐藏在磁盘的其他地方

B)利用操作系统中所提供的一些程序及程序模块寄生并传染

C)通过额外的占用和消耗系统的内存资源,导致一些大程序

受阻

D)通过抢占中断,干扰系统运行

20.计算机自动杀毒就是( C )。

A)用手工删除病毒程序

B)对硬盘进行低级格式化

C)用软件进行杀毒

D)对磁盘进行格式化

21.能杀灭磁盘上任何病毒文件的方法是( A )。

A)对硬盘进行低级格式化

B)用国外的先进杀毒软件

C)对磁盘进行格式化

D)用国内的杀毒软件

22.运输、携带、邮寄计算机信息媒体进出境应该向( C

申报。

A)公安局

B)工商局

C)海关

D)机场

23.恶性病毒的特征是( C )。

A)不破坏系统和数据

B)大量占用系统空间

C)可能会毁坏数据文件

D)仅在某一特定时间才发作

24.大麻病毒属于典型的( C )病毒。

A)源码

B)外壳

C)系统引导型

D)入侵

25.以下说法正确的是 A )。

A)防火墙(Firewall)是一种计算机硬件和软件的结合,使

内部网与内部网之间建立起一个安全网 关(Security

Gateway)。

B)对一个机构来说,防火墙实际上比较昂贵,因为所有的或

大多数经过修改的软件和附加的安全 性软件都放在防火

墙系统上,而不是分散在很多主系统上。

C)无关大局的信息不会含有对攻击者有用的线索。

D)如果对Internet的往返访问都通过防火墙,那么,防火

墙可以记录各次访问,并提供有关网络使 用率的有价值的

统计数字。

26.世界上第一例计算机病毒是( B )。

A CIH

B Brian

C IBM圣诞树

D 黑色星期五

多选题

1、下列有关密码的说法正确的是 (ABD )

A 密码是由一串字符组成的,用来保护用户的信息

B 密码泄漏一般分两种情况,一种是窃取密码,另一种是别

人试出了你的密码

C 在密码算法的函数C=FMKey)中,Key是欲加密的字符

D 暴力解密的缺点就是耗时过多

2、防火墙有哪些作用(AC

A 提高计算机主机系统总体的安全性

B 提高网络的速度

C 控制对网点系统的访问

D 数据加密

3、数字证书可在以下哪些方面用到(ABCD

A、网上办公

B、安全电子邮件

C、网上交易

D、网上招标

4.()属于重要的威胁。(ABCD

A)身份欺骗

B)篡改数据

C)信息暴露

D)拒绝服务

5.电子商务安全的内容,包括电子商务系统的()。(ABCD

A)软件安全

B)硬件安全

C)运行安全

D)电子商务安全立法

6.一般的防火墙产品都具有( )功能。(ABCD

A)安全策略的检查站

B)有效防止内部网络相互影响

C)网络安全的屏障

D)对网络存取和访问进行监控审计

7.破解密码一般使用( )方法。(ABC

A)暴力解密

B)字典解密

C)利用漏洞

D)偷看别人输入密码

8.( )属于磁盘存储器的特点。(ABCD

A)利用磁粉存储数据

B)稳定性差,易丢失数据

C)读取速度比光存储器快

D)存储容量比半导体存储器大

9.关于数字证书的公开密码密钥?体系,正确的是( )。

ABCD

A)发送方利用一个公共密钥(简称公钥)对数据进行加密

B)接受方用自己的私有密钥(简称私钥)对数据进行解密

C)公钥是公开的,而私钥则是保密的,只有用户自己知道

D)只有知道私钥的人才可以解密数据

10.一个典型的CA系统包括数据库服务器和( )等。

ABCD

A)安全服务器

B)注册机构RA

CCA服务器

DLDAP目录服务器

11.使用杀毒软件杀毒时,发现病毒后的处理方式有

ABCD )。

A)自动清除病毒

B)自动禁止使用带毒文件

C)自动删除带毒文件

D)询问后处理

12.从技术上讲,计算机的运行安全包括(BCD )和应急。

A)用户控制

B)备份与恢复

C)风险分析

D)审计跟踪

13.自动消毒方法的特点有( ABC )。

A)操作简单

B)效率高

C)风险小

D)需要熟练的技能和丰富的知识

14.下列能反映计算机病毒传染性的是(ABCD )。

A)凡是由软件手段能触及到计算机资源的地方均可能受到计

算机病毒破坏

B)病毒程序大多夹在正常程序之中,很难被发现

C)修改别的程序,并把自身的拷贝包括进去

D)不断复制其他的程序,并把自身也复制进去

15Fred Coben对计算机病毒的定义是:能够通过修改程序,

把自身复制进去进而“传染”其他程序的程序。这一定义强调了病

毒的两大特征是( AD )。

A)“病毒”能修改程序

B)“病毒”破坏性很强

C)“病毒”是人为编制的程序

D)“病毒”具有“传染性”

16.下列杀毒软件中是国产的是(ACD )。

A)瑞星

B)诺顿

CKV3000

D)金山毒霸

17.防范计算机病毒应注意的问题有( ABCD )。

A)对所有的软件进行备份

B)使用正版软件

C)使用杀病毒软件来检测,报告并杀死病毒

D)确认并隔离携带病毒的部件

18.手工消毒可借助的工具有( AC )。

ADEBUG

BPC-Cillion

CPCTOOLS

D)金山毒霸