电子商务设计师考试练习试题
练习1下列设备和技术中,(1)不属于数据安全策略范畴。
A.SAN B.异地容灾C.数字证书D.双机容错
练习2 GB 17859-1999《计算机信息系统安全保护等级划分准则》中将计算机安全保护划分为(2)个级别。
A.3 B.4 C.5 D.6
练习3(3)不属于用户认证机制。
A.用户名和密码B.数字证书C.SSL D.User Key
练习4计算机感染特洛伊木马后的典型现象是(4)。
A.程序异常退出B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满D.Windows系统黑屏
练习5以下对用户口令进行限定的措施中(5)对提高安全性来说是无用的。
A.最小改变口令的时限。B.最短口令长度。
C.口令不能全为数字或小写字母之外的字符。D.首次登录必需改变口令。
练习6(6)不属于网站渗透测试的内容。
A.防火墙日志审查B.防火墙远程探测与攻击
C.跨站攻击D.SQL注入
练习7下面关于加密的说法中错误的是(7)。
A.数据加密的目的是保护数据的机密性。
B.加密过程是利用密钥和加密算法将明文转换成密文的过程。
C.选择密钥和加密算法的原则是保证密文不可能被破解。
D.加密技术通常分为非对称加密技术和对称密钥加密技术。
练习8为了防止电子邮件中的恶意代码,应该用(8)方式阅读电子邮件。
A.文本B.网页C.程序D.会话
练习9数字证书的内容不包括(9)。
A.证书序列号B.证书持有者的私钥
C.版本信息D.证书颁发者信息
练习10在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是(10)。
A.96 B.99 C.108 D.91
练习11下面关于漏洞扫描系统的叙述,错误的是(11)。
A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序。
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞。
C.漏洞扫描系统可以用于发现网络入侵者。
D.漏洞扫描系统的实现依赖于系统漏洞库的完善。
练习12(电子商务设计师200年11月上午第题)(12)无助于加强计算机的安全。
A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包
C.把操作系统管理员帐号的口令设置为空D.安装使用防火墙
练习13使用浏览器上网时,(13)不可能影响系统和个人信息安全。
A.浏览包含有病毒的网站
B.改变浏览器显示网页文字的字体大小
C.在网站上输入银行帐号、口令等敏感信息
D.下载和安装互联网上的软件或者程序
练习14(电子商务设计师200年11月上午第题)
身份认证四大核心功能是:可信性验证、完整性认证、访问控制和(14)。
A.防黑客B.拒绝非法用户
C.不可抵赖性验证D.防冒充性
练习15认证机构的核心职能是(15)。
A.发放和管理用户的数字证书B.证书的检索
C.证书数据库的备份D.有效地保护证书和密钥服务器的安全
练习16关于防火墙的说法不恰当的是(16)。
A.防火墙能够控制对特殊站点的访问
B.防火墙是一种物理装置,它可以保证内部网络不受病毒侵害
C.防火墙便于安全化的集中管理
D.防火墙能够对网络访问进行记录和统计
练习17
入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是(17)。
A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
C.根据警告信息做出反应
D.从事件产生器或事件分析器接收数据并保存
练习18发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加密技术称为(18)。
(18)A.私有密钥加密B.公有密钥加密
C.对称密钥加密D.非对称密钥加密
练习19 IE浏览器将Web站点分成4种安全区域,(19)是IE浏览器默认的安全区域。
(19)A.Internet区域B.可信站点区域
C.受限站点区域D.本地企业网区域
练习20在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为(20)。
(20)A.比较法B.校验和检测法
C.特征扫描法D.启发式扫描法