助理电子商务师之电子商务安全习题/ F* y, F4 K: h0 H5 l# h* g0 [
1.最著名的公钥加密算法是
$ y/ T k. t0 t8 z. q" R) }A.DES
4 j8 c2 K, M Z1 x8 tB.Triple DES
" c' a* Q* A0 Q8 t5 Y& @C.SET' D! c5 C, u% ~9 O/ ~' m
D.RSA/ E; X' ^) i h/ g
2.下面哪个不是一个防火墙技术?
4 J) ?! D1 L2 ]0 ] G/ x0 P* ]7 bA. 状态监测, Z' p7 e# d# B; V" B6 s7 K0 z$ H
B. PKI
, g3 E& T6 }+ w; r' YC. 包过滤 , \% ?7 c" u' [. V9 y+ q# J# K/ o) S
D. 应用层网关4 x7 X' f) G' u- Z& {$ w4 u
3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?
+ E' w* c: `0 N* i9 vA. 数字时间戳. ?8 B5 E. N a* T/ e) w Q. q
B. 数字证书1 q, d2 b$ X% Y$ r
C. 消息摘要
( `- p: W8 b7 w2 [) e. Y0 yD. 防火墙+ f P' a: \5 }, T$ J7 s
4.下面那种方法可以用于网上对电子文件提供发表时间的保护? 9 e8 B- S. u5 `
A. 数字签名* D3 { {3 K9 I$ p
B. 数字证书
$ q1 |% q) \6 ~8 mC. 消息摘要% r& f: y, H& Q1 F
D. 数字时间戳
% X: C) X5 U6 ?- z0 C; \4 a5.下面哪个不是数字证书中的内容? 1 c3 v2 [$ f0 Y+ X+ w
A. 公开密钥: K! `8 r v }
B. 数字签名7 Y, ]! p+ p2 w) n
C. 证书发行机构的名称6 l) \5 G& N9 ]0 ?9 N$ {
D. 私有密钥1 V! x s" o: n( s$ l
6.SSL协议是由哪个公司推出的一种安全通信协议?
5 f; P! W. ?3 A! z7 Z/ f: wA. Netscape
8 E2 O3 ^! I ^2 z9 G" wB. IBM
# k+ Y9 f2 l6 Z; _& C6 @( SC. Microsoft( [ ^! D! n* l3 F& o1 J
D. VISA1 n* O* M% X3 m: ]% B
7、在完成一个SET交易的过程中,需要验证证书( ) 次。
i. D# h2 @! C$ u5 N: J6 f" YA.6& w$ K* a4 v3 Q% b+ d0 L6 d& @
B.99 r! p9 ~/ O4 k/ G. k' I
C.5( j z% a( K4 R" i6 H
D.77 w/ D2 i$ b4 U2 m
8、包过滤防火墙在电子商务中的角色是什么?
2 }3 i6 L1 ~8 n; R8 v8 RA. 提供网络间的连接) Z( s7 K p; J: H# u5 |: J7 j
B. 提供框架管理
, l7 F' |# i$ u/ J. @9 I3 QC. 提供性能管 3 J" y( I+ F: o6 o) j* U- e
D. 提供安全性" M$ ]. e2 L$ O6 P7 w
9、RSA算法建立的理论基础是 1 ~% J$ d1 @3 T# `$ }% r: }$ Z/ d
A.DES2 I; \! O' K6 q! G# {
B. 替代相组合6 J; `7 M1 V% D' x3 P7 y+ Z0 T3 Q* X
C. 大数分解和素数检测 : ~" H+ W. p2 E) g
D. 哈希函数 U0 a) b+ F5 w0 q$ L. A
10、防止他人对传输的文件进行破坏需要
, E% z; |! e/ F& N' yA. 数字签名及验证7 ]7 Z0 \/ O9 ]" p
B. 对文件进行加密6 f9 k& R4 s% O! l5 c( c
C. 身份认证1 Y/ v2 C% c" n) i( h& q
D. 时间戳- \0 R: [9 s6 |6 A, X' e" U' _
11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是 * U7 p, K' z0 [# }+ Q# j
A. 国家工商局2 y% o |( O L x5 Q
B. 著名企业
% S4 ?* g6 e5 V, M8 lC. 商务部* e8 v7 I1 R7 O1 I: _1 d
D. 人民银行
5 y" ^- Q3 y h3 H1 T6 J. j1 p2 C12、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?
! h% ?8 e! p5 @5 V- B) F: Z! pA. 租用线路
: a" Z( }( r9 YB. 宽带( W$ z+ v6 x y9 g$ ~; `
C. 虚拟专用网VPN
& c- `1 a4 ]" j2 r& t, J7 GD. SSL
) ~+ `' D, O0 V9 S0 r/ N13.下面哪一种是对信息的完整性的正确的阐述?
+ ^: D) F; c) v- S* ]3 tA. 信息不被篡改、假冒和伪造。
" e w- ^( ], EB. 信息内容不被指定以外的人所知悉。
1 E7 ]' M; g; u6 j! SC. 信息在传递过程中不被中转。3 Q. F6 b. B) t/ f* T. N
D. 信息不被他人所接收。
$ h, {" V1 e. R6 c4 W% c" Z14.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和控制作用? 1 t2 t: z/ D O) y+ |8 h |6 [; d8 d
A. 应用网关防火墙$ i8 d1 W5 T) x% z' }/ ]3 ?: v
B. 状态检测防火墙
2 I) |/ g* \/ ?! ]8 cC. 包过滤防火墙
4 G4 R e$ Z: E8 y( d; e1 BD. 代理服务型防火墙
5 [% e3 @5 o! g1 V. X- j' e15.不对称密码体系中加密过程和解密过程共使用几个密钥? 0 p5 ~1 k* {! {9 H- `5 I: k
A. 4+ t& V/ C* b0 W1 [* |; R4 B; m
B. 3
/ z2 T# f" T/ C- M' q1 \1 S9 hC. 2
0 C% a+ p# C/ h. @- M& {D. 1
) y ?7 D* }# R ?6 b# x8 u' j16.一个电子商务解决方案由客户端、协议防火墙、应用服务器、域防火墙和企业内部网几部分共同组成。企业认为这种解决方案比较昂贵。为了节省花费,企业管理者希望能够除去第二层防火墙(即域防火墙)。在需求分析阶段,企业相关人员指出安全性是非常重要的。在这种需求下,第二层防火墙可以去掉么?
; x- Y/ s" J! |7 NA. 可以去掉。使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但是一层防火墙就足够了。
* c9 Z* y: U" z' Q- p8 n$ UB. 可以去掉。使用两层防火墙可以实现高可用性,尽管如此,但是一层防火墙就足够了。
& s9 m0 |2 L }3 f e9 ZC. 不能去掉。需要第二层防火墙保障安全性。防火墙必须成对安装以保证它的功能。
. P6 W. @( ~1 @2 T$ R) F7 X1 BD. 不能去掉。使用第二层防火墙可以改善安全。第二层防火墙能够防止外部INTERNET用户直接访问企业内部服务器。
# N$ Y8 A: i' U+ K3 O- ?17.下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态? & g5 v. c6 E% Q3 B4 i( J
A. 应用网关防火墙
; C5 r$ U, y" v$ y, TB. 状态检测防火墙
% d8 z e W" S: q; CC. 包过滤防火墙& V8 [* p' F) m0 t
D. 代理服务型防火墙
; P+ O6 [; I$ i& `+ U( {18.消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法? ] M0 E( u7 K4 f
A. HASH
/ h4 \5 X1 h7 `# GB. DES
2 u8 S$ v2 m p) t9 DC. PIN
8 X% A1 ?0 n9 eD. RSA4 v0 d+ p% [! @9 ]
19.在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的? " C% F, w2 B7 q3 o
A. 数字签名 t( o7 u3 F1 ]
B. 数字证书
# @0 I9 V. Q% gC. 数字时间戳* Z4 \1 _6 E- Z$ C0 V ^9 j
D. 消息摘要
0 ?+ d+ ^$ q$ p20.下面那种方法可以用于网上对电子文件提供发表时间的保护? + Z# }9 w0 j/ b
A. 数字签名: H6 k& d. m' a: W+ v- A V9 _! [
B. 数字证书
0 [7 ^1 P. y$ L- @) HC. 消息摘要
+ F) b2 l* N% R$ n/ XD. 数字时间戳9 v8 _6 y& K/ o" T& ~
参考答案:DBCDDABBCADCACCDBABD |