电子商务安全试题

更新时间:2023-10-31 05:52:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、选择题:(共30 分,每空 1分)

1.有关数据库加密,下面说法不正确的是 。 A. 索引字段不能加密 B. 关系运算的比较字段不能加密 C. 字符串字段不能加密 D. 表间的连接码字段不能加密

2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该 。 A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它 C. 用防病毒软件扫描以后再打开附件 D. 直接删除该邮件

3.下面不是系统的登陆口令设置原则的是 。 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字 D. 一定要选择字符长度为8的字符串作为密码

4. 美国国防部发布的可信计算机系统评估标准〈 TCSEC) 定义了 个等级。 A. 五 B. 六 C. 七 D. 八

5.从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6.关于用户角色,下面说法正确的是 。

A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问控制无关

D. 角色与用户之间是一对一的映射关系

7.从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 防火墙是在网络环境中 的应用。

A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 9. 包过滤防火墙工作在 OSI 网络参考模型的 。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

10. 从系统结构上来看,入侵检测系统可以不包括 。

A. 数据源 B. 分析引擎 C. 审计 D. 响应

11. 以下不会帮助减少收到的垃圾邮件数量的是 。 A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 . B. 共享电子邮件地址或即时消息地址时应小心谨慎 C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

12. 下列关于网络钓鱼的描述不正确的是 。

A. 网络钓鱼 (Phishing) 一词,是 \和 \的综合体 B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓 鱼技术至关重要

13. 以下说法错误的是: 。 A. 垃圾邮件占用很多互联网资源 B. 垃圾邮件浪费广大用户的时间和精力 C. 垃圾邮件迫使企业使用最新的操作系统 D. 垃圾邮件成为病毒传播的主要途径

14. 内容过滤技术的应用领域不包括 。

A. 防病毒 B.网页防篡改 C. 防火墙 D.入侵检测 15.双重签名中商家所能看到的信息有 。 A.订单信息、付款指示的报文摘要、付款指示 B.订单信息、付款指示的报文摘要、双重签名 C.订单信息、付款指示、订单信息的报文摘要 D.订单信息、双重签名、付款指示

16 以下恶意代码中, 是需要宿主的程序。 A.逻辑炸弹、特洛伊木马 B.细菌、特洛伊木马 C.特洛伊木马、蠕虫 D.细菌、蠕虫

17. 强制访问控制用于信息完整性保护的两个原则是 。 A.向上读向下写 B.向上读向上写 C.向下读向下写 D.向下读向上写

18.以下攻击手段中属于被动攻击的是: 。 A.伪造、篡改 B.伪造、获取信息

C.伪造、获取信息 D.获取信息、业务流分析

19.以下攻击手段中不属于欺骗攻击的是 。 A.伪装 B.会话劫持 C.洪水攻击 D.中间人攻击

20.MD5算法的输入是 比特,输出是 比特。 A.128 B.512 C.任意 D.64

21.MD5算法为满足算法对处理长度的要求,需要对原报文进行填充,当初始报文为224比特时,需填充 比特,当初始报文为512比特时,需填充 比特,当初始报文为512448比特时,需填充 比特。 A.448 B.512 C.224 D.128

22.签名者在不知道签名具体信息的情况下所做的签名称为 。 A.群签名 B.盲签名 C.团体签名 D.防失败签名

23.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的 。

A.单向性 B.普适性 C.不变性 D.唯一性

24.以下式子中 可以用来表示发送方A对信息M的签名过程。

A. Eska〔 H ( M ) 〕 B.Eska ( M ) C. H ( M ) D.H〔 Eska ( M ) 〕

25.数字证书不包含以下哪部分信息 。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章

26. 是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。

A.信息安全性 B.信息完整性 C.信息保密性 D.信息不可撰改性 27. 以下说法不正确的是 。

A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

二、填空题:(共10 分,每空 1分)

1.信息安全的三个基本目标是 、 、 。此外还有一个不可忽视的目标是:合法使用 。

2.防止对信息的篡改,防止数据传输过程中信息的丢失和重复,并保证信息传递次序

的统一,属于信息的 安全需求。

3.对于单钥加密体制,可以按照其加密/解密运算的特点,分为两种,一是数据逐比特加密,称为 ;另一种对数据分组,逐组进行加密,称为 。

4.X.800把攻击分为两类:一是 ,它试图获得或利用系统的信息,但不会对系统的资源造成破坏,二是 ,它试图破坏系统的资源,影响系统的正常工作。

5. 函数可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。

58.访问控制系统一般包括主体、客体、 三个实体。

三、判断题:(共10 分,每题 1分)

1. 非对称密码体制的特征是 : 加密密钥与解密密钥不相同,但一个密钥很容易从另一个密钥中导出。 ( ) 2.数据库加密适宜采用公开密钥密码系统。 ( ) 3. 公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。( ) 4. 对信息的防篡改、防删除、防插入的特性称为数据可用性保护。 ( ) 5.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 ( ) 6. 数据库加密的时候,可以将关系运算的比较字段加密。 ( ) 7. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统。 ( ) 8. 防火墙对用户只能通过用户名和口令进行认证。 ( ) 9. 只要使用了防火墙,企业的网络安全就有了绝对的保障。 ( ) 10. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )

本文来源:https://www.bwwdw.com/article/hoh2.html

Top