网站大量收购闲置独家精品文档,联系QQ:2885784924

第6章电子商务技术基础练习题与答案.docVIP

第6章电子商务技术基础练习题与答案.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单项选择题 1. 密码学的目的是( C )。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。 ( C ) A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是( D )。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是( C )。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C )。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。 A、安装防病毒软件 B、给系统安装最新的补丁 C、安装防火墙 D、安装入侵检测系统 8.描述数字信息的接受方能够准确的验证发送方身份的技术术语是( D )。 A、加密 B、解密 C、对称加密 D、数字签名 9. 安全扫描可以实现( C )。 A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 10 以下哪一个最好的描述了数字证书( A )。 A、等同于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 11. 对明文字母重新排列,并不隐藏它们的加密方法属于( C )。 A、 置换密码 B、分组密码 C、 易位密码 D、序列密码 12. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( C )。 A、IDS B、杀毒软件 C、防火墙 D、路由器 13. 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( D ) 。 A、源地址 B、目的地址 C、协议 D、有效载 14. 、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?( A )。 A、包过滤型 B、应用级网关型 D、复合型防火墙 D、代理服务型 15. 屏蔽路由器型防火墙采用的技术是基于( B )。 A、数据包过滤技术 B、应用网关技术 C、代理服务技术 D、三种技术的结合 16. 、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为( C )。 A、单宿主堡垒主机 B、双宿主堡垒主机 C、三宿主堡垒主机 D、四宿主堡垒主机 二.多项选择题 1. 网络安全应具有以下特征( ACDE )。 A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 2. 文件型病毒根据附着类型可分为( BCDE )。 A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 3. 网络加密主要有以下方式( ABCDE )。 A、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密 4. 防火墙的

文档评论(0)

hgcm729 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档