欢迎来到天天文库
浏览记录
ID:14754963
大小:49.50 KB
页数:8页
时间:2018-07-30
《电子商务技术相关题目》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、电子商务技术相关题目1.()防止对交易相关信息的篡改。(C)(A)数字证书技术(B)SSL协议(C)数字签名技术(D)SET协议2.以下不属于系统完整性管理的内容是( )。(C)(A)备份业务文件(B)修复系统文件(C)防止非法授权 (D)备份系统文件3.以下关于防火墙说法不正确的是( )。(B)(A)防火墙不能防止来自企业内部的攻击(B)防火墙本身不会存在安全漏洞(C)防火墙可以降低网络安全防范的风险(D)防火墙通常不能提供有效的入侵检测能力4.以下关于入侵检测系统说法正确的是( )。(C)(A)入侵检测系统就是防火墙系统(B)入侵检测系统可以取代防火墙
2、(C)入侵检测系统可以审计系统配置和漏洞(D)入侵检测系统不具有断开网络的功能5.黑客最害怕的事情是( )。(C)(A)系统安装了防火墙(B)系统安装了杀毒软件 (C)自己的身份被查清(D)遭到系统管理员的反入侵6.对于追踪入侵者而言,正确的说法是( )。(D)(A)入侵者如果通过防火墙进行入侵,则不能查出其任何信息(B)入侵者总会有迹可寻(C)FTP攻击不会暴露入侵者的身份(D)Telnet不会暴露入侵者的身份7.Unix系统中提供记录系统事件的进程是( )。(B)(A)Message(B)syslogd(C)printd(D)vid8.有关于IP地址的
3、说法正确的是( )。(C)(A)来访者的IP地址在理论上并不提供他的上网位置信息(B)IP地址一定对应着相应的域名(C)IP地址可以帮助管理员查找入侵者的连线单位信息(D)如果来访IP地址是在企业内部网分配的私有地址,就不能查出来访者信息9.关于网络安全监控结果汇报的说法正确的是( )。(D)(A)在遭到网络攻击时,一定要查出攻击者信息再进行汇报(B)在遭到网络攻击时,要先解决攻击问题后再进行汇报(C)网络安全问题不应总向领导层汇报,以免引起不必要的紧张(D)网络安全状况监控结果应向上级负责人及时汇报10.以下选项中关于申请服务器证书的说法正确的是( )。
4、(C)(A)不同的web服务器,证书的申请步骤是一样的(B)对于IIS服务器,其分配的证书必须是一个已存在的证书(C)证书的加密位长越大,安全性就越高(D)证书的加密位长越大,所用的计算时间也就越短11.在填写证书的公用名称时,正确的说法是( )。(A)(A)公用名称必须和服务器申请的域名一致(B)即使公用名称和服务器申请的域名不一致,用户在使用的过程中也不会看到警告信息(C)公用名称和服务器申请的域名没有必然的联系(D)公用名称和服务器申请的域名之间不一定要一致12.关于在IIS中申请证书过程,为证书请求生成的文件是一个( )文件。(A)(A)文本文件(
5、B)图片文件 (C)Word文件 (D)HTML文件13.关于CA中心签发的服务器证书的说法正确的是( )。(C)(A)该证书无需在服务器上进行配置即可使用(B)申请CA中心签发的服务器证书的过程中,即已经完成证书的配置(C)该证书需要独立地进行配置才能生效(D)该证书不能进行配置,否则会导致系统的不可用14.数据库系统的安全隐患中的“隐秘通道”是指( )。(B)(A)数据库自己的安全隐患(B)黑客通过OS工具窃取数据库文件内容(C)操作系统自己的安全隐患(D)互联网上的安全隐患15.PKI可以解决的问题不包括( )。(D)(A)数据加密(B)数据完整性保
6、护(C)身份验证(D)查毒杀毒16.PKI的核心是( )。(A)(A)CA(B)数字证书库 (C)密钥备份及恢复系统 (D)API接口17.以下哪个选项和数字证书的含义不一样( )。(D)(A)X.509公钥证书 (B)电子证书 (C)证书(D)电子签名18.NT中的SMB服务是指( )。(A)(A)服务器消息块(B)服务器证书 (C)web服务证书(D)接口服务19.有关于Windows中的注册表漏洞说法正确的是( )。(C)(A)注册表漏洞只是一个本地漏洞(B)注册表漏洞不会导致过程攻击(C)NT缺省状态下允许用户远程访问本机的注册表(D)注册表的修改
7、肯定是由本机用户进行的20.关于Windows中的共享文件机制,说法正确的是( )。(A)(A)NT在安装后,无需任何配置,每个磁盘均可通过远程进行访问(B)Windows中的共享文件服务只对局域网用户开放(C)Internet上的用户不能直接访问Windows中的共享文件服务(D)以上说法均不正确21.以下协议中,哪个传输数据的不是明文( )。(D)(A)TCP(B)IP(C)SMTP (D)SSL22.关于实时入侵检测和事后入侵检测的说法正确的有( )。(ABCD)(A)实时入侵检测由系统完成(B)事后入侵检测多由网络管理人员进行(C)事后入侵检测防御
8、入侵的能力不如实时入侵检测(D)实时入侵检测是一个不断进行的过程2
此文档下载收益归作者所有