银符考试题库B12
现在是:
试卷总分:101.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
模拟34
一、单项选择题
1. 需要公安部颁发销售许可证才能销售的产品是
。
A.压缩软件
B.杀毒软件
C.办公软件
D.财务管理软件
A
B
C
D
B
2.
是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。
A.网络交易安全施行制度
B.网络安全管理制度
C.网络交易规范管理制度
D.网络交易安全管理制度
A
B
C
D
D
3. 采用公开密钥加密体制发送保密文件时,接收方使用
。
A.发送方的私钥对数据解密
B.发送方的公钥对数据解密
C.接收方的公钥对数据解密
D.接收方的私钥对数据解密
A
B
C
D
D
4. 所谓对称加密系统就是指加密和解密用的是
的密钥。
A.配对
B.互补
C.相同
D.不同
A
B
C
D
C
5. 通信安全最核心的部分是
。
A.密码安全
B.计算机安全
C.网络安全
D.信息安全
A
B
C
D
A
6. 现代密码学的一个基本原则是一切秘密寓于
中。
A.密钥
B.密码算法
C.明文
D.秘文
A
B
C
D
A
7. 采购申请模块的功能包括
。
A.对于已通过的采购申请,邮件通知申请者
B.对于已通过的采购申请,提交给采购管理模块
C.制订年度或月份采购计划
D.接受企业ERP系统自动提交的原材料采购申请
A
B
C
D
D
8. 智能防火墙技术不包括
。
A.数据包过滤技术
B.防攻击技术
C.防欺骗技术
D.入侵防御技术
A
B
C
D
A
9.
指阻止合法用户使用服务和系统。
A.身份欺骗
B.篡改数据
C.信息暴露
D.拒绝服务
A
B
C
D
D
10. 在数字签名中,发送方使用
进行数字签名。
A.接收方公钥
B.接收方私钥
C.发送方公钥
D.发送方私钥
A
B
C
D
D
11. 下述哪个是防火墙的作用?
A.可限制对Internet特殊站点的访问
B.对整个网络系统的防火方面起安全作用
C.内部网主机无法访问外部网
D.可防止计算机因电压过高而引起的起火
A
B
C
D
A
12.
即安全电子交易的英文缩写。
A.SSL
B.SET
C.TCP
D.HTTP
A
B
C
D
B
13.
体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。
A.对称密码
B.非对称密码
C.分组密码体制
D.序列密码体制
A
B
C
D
C
14. 设计加密系统时
是公开的。
A.密钥
B.密码算法
C.私有密钥
D.秘文
A
B
C
D
B
15.
是防火墙最基本的构件。
A.屏蔽路由器
B.双宿主机
C.屏蔽主机
D.屏蔽子网
A
B
C
D
A
16. SET通过使用
保证了数据的保密性。
A.私有密钥和对称密钥方式加密
B.公共密钥和对称密钥方式加密
C.公共密钥和非对称密钥方式加密
D.私有密钥和非对称密钥方式加密
A
B
C
D
B
17.
保护电子商务系统数据不被篡改、破坏和非法复制。
A.电子商务安全立法
B.电子商务系统运行安全
C.电子商务系统硬件安全
D.电子商务系统软件安全
A
B
C
D
D
18. 以下哪一项不是保证网络安全的要素?
A.信息的保密性
B.发送信息的不可否认性
C.数据交换的完整性
D.数据存储的唯一性
A
B
C
D
D
19. S/MIME是一种
软件。
A.表格处
B.数据库管理
C.文字处
D.电子邮件加密
A
B
C
D
D
20. 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为
。
A.人们不了解
B.密钥难以管理
C.对称加密技术落后
D.加密技术不成熟
A
B
C
D
B
21. 在非对称加密体制中,
是最著名和实用的一种非对称加密方法。
A.RSA
B.PGP
C.SET
D.SSL
A
B
C
D
A
22. 为防止采购暗箱操作,
不能分散管理。
A.市场采购权
B.价格控制权
C.结算付款
D.验收权
A
B
C
D
C
23. 认证机构需披露
。
A.认证说明
B.证书用户身份信息
C.证书撤销通知
D.证书用户密钥
A
B
C
D
C
24. 下列关于对称密码体制描述正确的是
。
A.需要可靠的密钥传递渠道
B.加密密钥公开
C.解密密钥不公开
D.工作效率低于非对称密码体制
A
B
C
D
A
二、多项选择题
1. 互联网上使用ActiveX编写的脚本可能会
。
A.获取用户的用户标识
B.获取用户的IP地址
C.获取用户的口令
D.影响系统的安全
A
B
C
D
ABCD
2. 下列关于Windows加密功能描述正确的是
。
A.普通用户帐户默认不允许使用加密功能
B.可以设置特定的文件夹禁止被加密
C.不能设置完全禁止文件加密功能
D.文件夹加密功能被禁止时其子文件夹仍然可以被加密
A
B
C
D
BD
3. 网络消费者要填写网上单证,必须要满足的工作环境是
。
A.工作计算机已经在线
B.要有一根电话线
C.已经进入目标网站
D.已经启动操作系统
A
B
C
D
AC
4. 网上商店送货时,随货一同附带的单证有
。
A.发票
B.报关单
C.银行扣款回执
D.出仓单
A
B
C
D
AD
5. 根据密码算法对明文信息加密方式进行分类,密码体制可分为
。
A.对称密码体制
B.分组密码体制
C.序列密码体制
D.非对称密码体制
A
B
C
D
BC
6. 电子商务安全需求包括
。
A.交易实体身份真实性的需求
B.信息保密性的需求
C.信息完整性的需求
D.交易信息认可的需求
A
B
C
D
ABCD
7. 属于网上单证的有
。
A.调查表
B.商品信息表
C.购物车
D.网上广告
A
B
C
D
ABC
8. 通过SET协议进行网上支付,要求用户支付时在网上发送
。
A.经加密的身份证号
B.经加密的银行卡号
C.用户密码
D.用户权限
A
B
C
D
BC
9. 电子商务安全是指
。
A.确保通信双方的合法性
B.保持个人的、专用的和高度敏感数据的机密
C.保证所有存储和管理的信息不被篡改
D.保证系统、数据和服务能由合法的人员访问
A
B
C
D
ABCD
10. SET协议运行的目标主要有
。
A.保证信息在互联网上安全传输
B.保证电子商务参与者信息的相互隔离
C.提供商品或服务
D.通过支付网关处理消费者和在线商店之间的交易付款问题
A
B
C
D
AB
11. 最简单的数字证书包括
。
A.证书所有人的名称
B.证书的发行机构名称
C.证书所有人的公开密钥
D.证书发行者对证书的签名
A
B
C
D
ACD
12. 在社会经济领域,网络安全主要考虑的内容有
。
A.党政机关网络安全问题
B.市民上网的网络安全问题
C.国家经济领域内网络安全问题
D.国防和军队网络安全问题
A
B
C
D
ACD
13. 网上单的后台处理过程主要包括
。
A.订单传递
B.收发电子邮件
C.订单登录
D.订单处理状态追踪
A
B
C
D
ACD
14. 对邮件服务器的攻击主要分为
。
A.病毒感染
B.中继攻击
C.网络入侵
D.服务破坏
A
B
C
D
CD
15. 供应商调查表的主要内容包括
。
A.经营管理总体情况
B.质量控制
C.人员
D.成果
A
B
C
D
ABCD
16. 电子支票涉及的实体包括
。
A.购买方
B.销售方
C.管理机构
D.金融机构
A
B
C
D
ABD
17. 以下属于电子钱包中记录的每笔交易交易状态的有
。
A.成功
B.订单接收
C.订单拒绝
D.未完成
A
B
C
D
CD
18. OSI安全服务包括
。
A.数据保密服务
B.数据完整性服务
C.交易对象认证服务
D.防抵赖安全服务
A
B
C
D
ABCD
19. 成立证书授权中心,可以保证用户之间在网上传递信息的
。
A.安全性
B.真实性
C.迅速性
D.不可抵赖性
A
B
C
D
ABD
20. Cookie安全级别包括
。
A.阻止所有Cookie
B.接受所有Cookie
C.中级
D.低级
A
B
C
D
ABCD
21. 电子商务访问控制安全需求包括
。
A.入网访问控制的需求
B.网络权限控制需求
C.网络服务器安全控制需求
D.网络节点和端口的安全控制需求
A
B
C
D
ABCD
22. 电子商务安全服务中的
都用到数字签名技术。
A.隐私保密
B.源鉴别
C.完整性服务
D.不可否认服务
A
B
C
D
BCD
23. 除非应法院或有关国家机关的要求,认证机构不得披露
。
A.认证做法说明
B.证书用户身份信息
C.证书用户密钥
D.证书撤销通知
A
B
C
D
BC
24. 网络客户管理一般包括
。
A.了解客户
B.开发潜在客户
C.留住新老客户
D.结成伙伴关系
A
B
C
D
ABCD
25. 下列关于InternetExplore的描述,正确的是
。
A.IE是使用最广泛的浏览器
B.支持JavaScript脚本元素
C.不支持ActiveX控件元素
D.利用IE浏览网页时留下了很多安全隐患
A
B
C
D
ABD
26. 电子商务中资金流主要涉及
过程。
A.资金转移
B.付款
C.转账
D.兑换
A
B
C
D
ABCD
一、单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
二、多项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点