网站大量收购闲置独家精品文档,联系QQ:2885784924

202101批次电子商务安全与管理复习大纲答案.docVIP

202101批次电子商务安全与管理复习大纲答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共12页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

对外经济贸易大学继续教育与远程教育学院

2020-2021学年第一学期

《电子商务安全与管理》复习大纲

一、单选题

1. 黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的(??B??)

A.可用性 B.机密性 C.完整性 D.真实性

2. 要通过Hash函数生成的消息摘要得到数字签名,信息发送者必须(??A??)

A.用自己的私钥加密消息摘要 B.用自己的公钥加密消息摘要

C.用自己的私钥加密明文 D.用Hash函数作用于明文

3. 按加密密钥和解密密钥的关系,密码系统可以分为(??C??)

A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统

4. 相对于DES算法而言,RSA算法(??D??)。

A.更适用于对文件加密

B.必威体育官网网址性不如DES

C.可用于对不同长度的消息生成消息摘要

D.可以用于数字签名

5. 关于RSA算法下列说法不正确的是(??A??)。

A.RSA算法是一种对称加密算法

B.RSA算法的运算速度比DES慢

C.RSA算法可用于某种数字签名方案

D.RSA的安全性主要基于素因子分解的难度

6. 下列特性中的哪一个不属于消息文摘的作用?(??C??)

A.原文数据量大,消息文摘数据量小

B.两个不同的原文得到相同的消息文摘的可能性很小

C.如果已知某个共享秘密,从消息文摘可以计算出原文

D.原文的微小变化,将导致对应的消息文摘的较大变化

7. 目前信息安全最大的安全威胁来自于以下哪个方面(??A??)

A.内网安全 B.互联网上的黑客

C.互联网上的病毒 D.互联网上的木马

8. 下列选项中,防范网络监听最有效的方法是(??C??)

A.安装防火墙 B.采用无线网络传输

C.数据加密 D.漏洞扫描

9. 属于被动攻击的恶意网络行为是(??B??)。

A.缓冲区溢出 B.网络监听

C.端口扫描 D.IP欺骗

10. 18、以下可对文件进行加密的软件是(??C??)。

A.CA B.RSA C.PGP D.DES

11. 以下不属于非对称加密算法的是(??A??)。

A.DES B.AES C.RSA D.DEA

12. 数字签名是使用:(??A??)

A.自己的私钥签名 B.自己的公钥签名

C.对方的私钥签名 D.对方的公钥签名

13. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(??C??)

A.常规加密系统 B.单密钥加密系统

C.公钥加密系统 D.对称加密系统

14. 防火墙是一种______网络安全措施。(??A??)

A.被动的 B.主动的

C.能够防止内部犯罪的 D.能够解决所有问题的

15. 防火墙按自身的体系结构分为(??B??)

A.软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C.百兆防火墙和千兆防火墙

D.主机防火墙和网络防火墙

16. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤(??B??)。

A.nlkjm B.mjkln

C.jklmn D.kljmn

17. 在大多数情况下,病毒侵入计算机系统以后,(??D??)。

A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

18. 病毒在感染计算机系统时,一般是(??B??)感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后

B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹

D.在操作者为病毒指定存储的文件名以后

19. 当同一网段中两台工作站配置了相同的IP地址时,会导致(??B??)

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能

C.双方可以同时正常工作,进行数据的传输

D.双主都不能工作,都得到网址冲突的警告

20. 以下哪一项不是入侵检测系统利用的信息(??C??)

A.系统和网络日志文件 B.目录和文件中的不期望的改变

C.数据包头信息 D.程序执行中的不期望行为

21.

文档评论(0)

lhmibtf + 关注
实名认证
文档贡献者

专注成人学历教育服务10余年。

1亿VIP精品文档

相关文档