第6章 电子商务技术基础练习题与答案

第6章 电子商务技术基础练习题与答案

ID:24057691

大小:55.50 KB

页数:4页

时间:2018-11-11

第6章 电子商务技术基础练习题与答案_第1页
第6章 电子商务技术基础练习题与答案_第2页
第6章 电子商务技术基础练习题与答案_第3页
第6章 电子商务技术基础练习题与答案_第4页
资源描述:

《第6章 电子商务技术基础练习题与答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方一、单项选择题1.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。(C)"A.阻止,检测,阻止,检测""B.检测,阻止,检测,阻止""C.检测,阻止,阻止,检测"D.上面3项都不是3.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制4.数字签名要

2、预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证6.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

3、可靠的解决方案是什么?(D)。A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统8.描述数字信息的接受方能够准确的验证发送方身份的技术术语是(D)。A、加密B、解密C、对称加密D、数字签名9.安全扫描可以实现(C)。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流10以下哪一个最好的描述了数字证书(A)。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、

4、伴随在线交易证明购买的收据11.对明文字母重新排列,并不隐藏它们的加密方法属于(C)。A、置换密码B、分组密码C、易位密码D、序列密码"12.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(C)。"A、IDSB、杀毒软件C、防火墙D、路由器13.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(D)。A、源地址B、目的地址C、协议D、有效载"14.、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?(A)

5、。"A、包过滤型B、应用级网关型D、复合型防火墙D、代理服务型15.屏蔽路由器型防火墙采用的技术是基于(B)。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方16.、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为(C)。A、单宿主堡垒主机B、双宿主堡垒主机C、三宿主堡垒主机D、四宿主堡垒主机二.多项选择题

6、1.网络安全应具有以下特征(ACDE)。A、保密性B、可靠性C、完整性D、可用性E、可控性2.文件型病毒根据附着类型可分为(BCDE)。A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒3.网络加密主要有以下方式(ABCDE)。A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密4.防火墙的被屏蔽子网体系结构中的主要组件有(BCDE)。A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机5.数字签名是用于保障(BCDE)。A、机密性B、完整性C、认证性D、不可否认性E、可靠性6.应对操作系统安全漏洞的基本方法是什么?(BCD

7、)。A、更换到另一种操作系统B、及时安装最新的安全补丁C、给所有用户设置严格的口令D、对默认安装进行必要的调整7.典型的网络应用系统由哪些部分组成(ABD)。A、防火墙B、Web服务器C、内部网用户D、因特网用户E、数据库服务器8.计算机病毒的主要来源有(ABD)。A、黑客组织编写B、恶作剧C、计算机自动产生D、恶意编制9.文件型病毒可以通过以下途径传播(BCD)。A、文件交换B、系统引导C、邮件D、网络10.防火墙的作用是(ABCD)A、网络安全的屏障B、可以强化网络安全策略C、对网络访问

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。