【计算机类职业资格】电子商务设计师-信息安全知识及答案解析.doc
《【计算机类职业资格】电子商务设计师-信息安全知识及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-信息安全知识及答案解析.doc(16页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-信息安全知识及答案解析(总分:121.00,做题时间:90 分钟)一、B选择题/B(总题数:46,分数:46.00)1.安全控制策略的一个根本原则是( )。(分数:1.00)A.责任B.控制C.权益D.机密2.电子商务系统面临的安全威胁主要表现有( )。(分数:1.00)A.非授权访问B.拒绝服务C.非法用户D.数据窃取3.( )证书的作用是通过公开密钥来证明持证人的身份。(分数:1.00)A.SSLB.SETC.CAD.SQL4.电子商务的安全性研究可分为计算机网络安全和( )。(分数:1.00)A.计算机本地安全B.商务平台安全C.商务交易安全D.商务服务安全5.( )是指
2、一种逻辑装置,保护内部的网络不受外界侵害。(分数:1.00)A.防火墙B.杀毒软件C.防电墙D.路由器6.( )通常只对源和目的 IP 地址及端口进行检查。(分数:1.00)A.基于 TCP/IP 协议B.基于特定服务C.基于包过滤的D.基于数据流的7.网络安全攻击事件中大部分是来自( )的侵犯。(分数:1.00)A.城域网B.内部网络C.广域网D.外部网络8.认证机构发放的证书中安全电子交易证书简写为( )证书。(分数:1.00)A.SSLB.SETC.CAD.ID9.SET 协议的核心技术是数字认证,以下选项中哪一项与其无关?( )(分数:1.00)A.数字签名技术B.身份识别技术C.信息
3、完整性的校验技术D.信息的安全传输技术10.SET 组成主要包括四个方面( )。(分数:1.00)A.信息的保密性、确认能力、数据的保密性、多方的操作性B.信息的完整性、确认能力、数据的完整性、多方的操作性C.信息的保密性、控制能力、数据的完整性、多方的操作性D.信息的保密性、确认能力、数据的完整性、多方的操作性11.网上交易管理风险包括( )。(分数:1.00)A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险12.电子商务的安全风险,主要包括( )。(分
4、数:1.00)A.信息传输风险、信用风险和管理风险B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险13.数字证书包括的内容包括( )。(分数:1.00)A.证书持有者的姓名、证书持有者的密钥、公钥的有效期B.证书持有者的姓名、证书持有者的公钥、密钥的有效期C.证书持有者的姓名、证书持有者的密钥、密钥的有效期D.证书持有者的姓名、证书持有者的公钥、公钥的有效期14.计算机网络安全威胁分为( )三个方面。(分数:1.00)A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非
5、授权访问、拒绝服务15.SET 认证过程使用( )算法。(分数:1.00)A.RSA 和 DESB.RSA 和 CAC.CA 和 DESD.SLL 和 DES16.网络信息安全的标准可分成( )三类。(分数:1.00)A.互操作标准、技术与工程标准、网络与信息安全管理标准B.传输标准、技术与工程标准、网络与信息安全管理标准C.互操作标准、存储标准、网络与信息安全管理标准D.互操作标准、技术与工程标准、互联网标准17.( )是国际上最早应用于电子商务的一种网络安全协议。(分数:1.00)A.SSL 协议B.SET 协议C.TCP/IP 协议D.UDP 协议18.使用 SSL 的客户,服务器验证的
6、方法采用( )。(分数:1.00)A.浏览器与服务器连接后,浏览器把它的数字证书发送给服务器B.浏览器与服务器连接后,服务器把它的数字证书发送给浏览器C.浏览器与客户连接后,客户把它的数字证书发送给浏览器D.客户与服务器连接后,服务器把它的数字证书发送给客户19.数字签名技术是将( )加密与原文一起传送。(分数:1.00)A.摘要B.大纲C.目录D.引言20.防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。(分数:1.00)A.基于 TCP/IP 协议B.基于代理服务(Proxy ServicC.基于特定病毒D.基于特定服务21.计算机犯罪的种类包括( )。(分数:1.
7、00)A.非法侵入计算机系统罪,破坏网络功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪B.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机设备罪,制作、传播计算机病毒等破坏性程序罪C.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪D.非法获取计算机设备罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机代码等破坏性程序罪22.SET 协议的核心技术是( )。(分数:1.00)A.加密技术、数字签名、数字通信、数字证书B.加密技术、数字签名、数字信封、数
8、字通信C.加密技术、数字签名、数字信封、数字证书D.加密技术、数字通信、数字信封、数字证书23.保密性是建立在可靠性和( )基础之上。(分数:1.00)A.可用性B.准确性C.复用性D.可控性24.对密钥进行管理的机构就称为( )。(分数:1.00)A.IEEEB.认证机构(Certificate Authority, CC.信息产业部D.数字认证中心25.( )防火墙对用户完全透明。(分数:1.00)A.通过代理服务器建立连接的B.基于 Telnet 的C.基于包过滤的D.基于数据流的26.数字证书又名数字凭证,它( )。(分数:1.00)A.只用来确认一个用户身份的凭证B.只用来确认用户对
9、网络资源的访问权限C.只用来确认用户的身份D.用来证实用户的身份和对网络资源的访问权限27.根据原始数据来源分类,入侵检测系统可分为( )。(分数:1.00)A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统28.与 SSL 协议相比,( )更适合于消费者、商家和银行网上交易的国际安全标准。(分数:1.00)A.HTTPB.SET 协议C.
10、TCP/IPD.FTP29.完整性用来保持信息的( )。(分数:1.00)A.正确生成、正确存储和处B.正确生成、正确存储和传输C.正确检测、正确存储和传输D.正确生成、正确处理和传输30.SET 协议的主要目的是保证( )。(分数:1.00)A.信息在网络中安全传输,不能被窃听或篡改。B.保证客户的信用卡不会丢失。C.保证交易的信息不会丢失。D.保证客户在网上购物安全31.SSL 协议中不提供的服务是( )。(分数:1.00)A.认证用户和服务器B.加密数据C.维护数据的完整性D.数据解密32.数字证书又叫数字凭证或 ( )。(分数:1.00)A.电子签名B.数字签名C.电子标识D.数字标识
11、33.信用风险主要来自( )三个方面。(分数:1.00)A.买方的信用风险、监管机构的信用风险、买卖双方信用度都低B.监管机构的信用风险、卖方的信用风险、买卖双方信用度都低C.买方的信用风险、卖方的信用风险、监管机构的信用风险D.买方的信用风险、卖方的信用风险、买卖双方信用度都低34.( )是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。(分数:1.00)A.网络源代码B.乱码C.异常程序D.计算机病毒35.可控性是针对( )的特性。(分数:1.00)A.网络信息的传播B.网络信息的内容C.网络信息的传播及内容D.网络信息的
12、传播的方式36.电子商务系统面临的安全威胁主要有( )。(分数:1.00)A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取37.SET 是专门为保护 Internet( )而设计。(分数:1.00)A.加密系统B.金融事务C.解密系统D.审计事务38.入侵检测系统通常由( )基本组件构成。(分数:1.00)A.事件产生器、事件分析器、事件数据库、响应单元B.故障产生器、事件分析器、事件数据库、响应单元C.事件产生器、事件分析器、事件数据库、反馈单元D.事件产
13、生器、事件分析器、关系数据库、响应单元39.( )证书的作用是通过公开密钥证明持证人在指定银行拥有该信用卡账户。(分数:1.00)A.SSLB.SETC.CAD.SQL40.安全策略不包括( )。(分数:1.00)A.安全控制策略B.机构安全策略C.系统安全策略D.安全策略目标41.入侵检测系统的检测分析技术主要分为( )和异常检测。(分数:1.00)A.主机检测B.网络检测C.滥用检测D.应用检测42.认证机构发放的证书中的安全套接层证书简写为( )证书。(分数:1.00)A.SSLB.SETC.DLLD.IIS43.( )防火墙身有很强的身份验证和日志功能。(分数:1.00)A.通过代理服
14、务器建立连接的B.基于 Telnet 的C.基于包过滤的D.基于数据流的44.信息安全涉及到( )。(分数:1.00)A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性45.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。(分数:1.00)A.三个不同的B.三个相同的C.两个相同的D.两个不同的46.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。(分数:1.00)A.病毒B.乱码C.异常程序D.黑客二、B问答题/B
15、(总题数:15,分数:75.00)47.简述加密支付系统模型。(分数:5.00)_48.电子商务信息安全要求用哪四种技术进行解决?(分数:5.00)_49.电子商务信息安全要求中的信息完整性指的是什么?(分数:5.00)_50.试列举电子商务系统所面临的安全威胁。(分数:5.00)_51.举例说明公钥密码技术。(分数:5.00)_52.简述 RSA 数字签名算法。(分数:5.00)_53.简述认证机构的管理功能。(分数:5.00)_54.简述防火墙的优点。(分数:5.00)_55.分析 SSL 协议的运行过程。(分数:5.00)_56.简述计算机犯罪的类型与防范。(分数:5.00)_57.简述
16、信息安全的保密性、完整性、可用性和可控性。(分数:5.00)_58.简述数字签名的作用。(分数:5.00)_59.简述两种安全协议:SSL 与 SET。(分数:5.00)_60.简述几种常用的病毒防治方法。(分数:5.00)_61.简述防火墙的构成。(分数:5.00)_电子商务设计师-信息安全知识答案解析(总分:121.00,做题时间:90 分钟)一、B选择题/B(总题数:46,分数:46.00)1.安全控制策略的一个根本原则是( )。(分数:1.00)A.责任 B.控制C.权益D.机密解析:2.电子商务系统面临的安全威胁主要表现有( )。(分数:1.00)A.非授权访问 B.拒绝服务 C.非
17、法用户 D.数据窃取 解析:3.( )证书的作用是通过公开密钥来证明持证人的身份。(分数:1.00)A.SSL B.SETC.CAD.SQL解析:4.电子商务的安全性研究可分为计算机网络安全和( )。(分数:1.00)A.计算机本地安全B.商务平台安全C.商务交易安全 D.商务服务安全解析:5.( )是指一种逻辑装置,保护内部的网络不受外界侵害。(分数:1.00)A.防火墙 B.杀毒软件C.防电墙D.路由器解析:6.( )通常只对源和目的 IP 地址及端口进行检查。(分数:1.00)A.基于 TCP/IP 协议B.基于特定服务C.基于包过滤的 D.基于数据流的解析:7.网络安全攻击事件中大部分
18、是来自( )的侵犯。(分数:1.00)A.城域网B.内部网络 C.广域网D.外部网络解析:8.认证机构发放的证书中安全电子交易证书简写为( )证书。(分数:1.00)A.SSLB.SET C.CAD.ID解析:9.SET 协议的核心技术是数字认证,以下选项中哪一项与其无关?( )(分数:1.00)A.数字签名技术B.身份识别技术C.信息完整性的校验技术D.信息的安全传输技术 解析:10.SET 组成主要包括四个方面( )。(分数:1.00)A.信息的保密性、确认能力、数据的保密性、多方的操作性B.信息的完整性、确认能力、数据的完整性、多方的操作性C.信息的保密性、控制能力、数据的完整性、多方的
19、操作性D.信息的保密性、确认能力、数据的完整性、多方的操作性 解析:11.网上交易管理风险包括( )。(分数:1.00)A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险 C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险解析:12.电子商务的安全风险,主要包括( )。(分数:1.00)A.信息传输风险、信用风险和管理风险 B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险解析:13.数字证书包括的内容包括( )。(分数:1.00)A.证书持有者的姓
20、名、证书持有者的密钥、公钥的有效期B.证书持有者的姓名、证书持有者的公钥、密钥的有效期C.证书持有者的姓名、证书持有者的密钥、密钥的有效期D.证书持有者的姓名、证书持有者的公钥、公钥的有效期 解析:14.计算机网络安全威胁分为( )三个方面。(分数:1.00)A.黑客攻击、计算机病毒、拒绝服务 B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务解析:15.SET 认证过程使用( )算法。(分数:1.00)A.RSA 和 DES B.RSA 和 CAC.CA 和 DESD.SLL 和 DES解析:16.网络信息安全的标准可分成( )三类。(分数
21、:1.00)A.互操作标准、技术与工程标准、网络与信息安全管理标准 B.传输标准、技术与工程标准、网络与信息安全管理标准C.互操作标准、存储标准、网络与信息安全管理标准D.互操作标准、技术与工程标准、互联网标准解析:17.( )是国际上最早应用于电子商务的一种网络安全协议。(分数:1.00)A.SSL 协议 B.SET 协议C.TCP/IP 协议D.UDP 协议解析:18.使用 SSL 的客户,服务器验证的方法采用( )。(分数:1.00)A.浏览器与服务器连接后,浏览器把它的数字证书发送给服务器B.浏览器与服务器连接后,服务器把它的数字证书发送给浏览器 C.浏览器与客户连接后,客户把它的数字
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 信息 安全 知识 答案 解析 DOC
