软考
APP下载

电子商务设计师考试练习试题

练习1下列设备和技术中,(1)不属于数据安全策略范畴。

A.SAN B.异地容灾C.数字证书D.双机容错

练习2 GB 17859-1999《计算机信息系统安全保护等级划分准则》中将计算机安全保护划分为(2)个级别。

A.3 B.4 C.5 D.6

练习3(3)不属于用户认证机制。

A.用户名和密码B.数字证书C.SSL D.User Key

练习4计算机感染特洛伊木马后的典型现象是(4)。

A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

练习5以下对用户口令进行限定的措施中(5)对提高安全性来说是无用的。

A.最小改变口令的时限。B.最短口令长度。

C.口令不能全为数字或小写字母之外的字符。D.首次登录必需改变口令。

练习6(6)不属于网站渗透测试的内容。

A.防火墙日志审查B.防火墙远程探测与攻击

C.跨站攻击D.SQL注入

练习7下面关于加密的说法中错误的是(7)。

A.数据加密的目的是保护数据的机密性。

B.加密过程是利用密钥和加密算法将明文转换成密文的过程。

C.选择密钥和加密算法的原则是保证密文不可能被破解。

D.加密技术通常分为非对称加密技术和对称密钥加密技术。

练习8为了防止电子邮件中的恶意代码,应该用(8)方式阅读电子邮件。

A.文本B.网页C.程序D.会话

练习9数字证书的内容不包括(9)。

A.证书序列号B.证书持有者的私钥

C.版本信息D.证书颁发者信息

练习10在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是(10)。

A.96 B.99 C.108 D.91

练习11下面关于漏洞扫描系统的叙述,错误的是(11)。

A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序。

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞。

C.漏洞扫描系统可以用于发现网络入侵者。

D.漏洞扫描系统的实现依赖于系统漏洞库的完善。

练习12(电子商务设计师200年11月上午第题)(12)无助于加强计算机的安全。

A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包

C.把操作系统管理员帐号的口令设置为空D.安装使用防火墙

练习13使用浏览器上网时,(13)不可能影响系统和个人信息安全。

A.浏览包含有病毒的网站

B.改变浏览器显示网页文字的字体大小

C.在网站上输入银行帐号、口令等敏感信息

D.下载和安装互联网上的软件或者程序

练习14(电子商务设计师200年11月上午第题)

身份认证四大核心功能是:可信性验证、完整性认证、访问控制和(14)。

A.防黑客B.拒绝非法用户

C.不可抵赖性验证D.防冒充性

练习15认证机构的核心职能是(15)。

A.发放和管理用户的数字证书B.证书的检索

C.证书数据库的备份D.有效地保护证书和密钥服务器的安全

练习16关于防火墙的说法不恰当的是(16)。

A.防火墙能够控制对特殊站点的访问

B.防火墙是一种物理装置,它可以保证内部网络不受病毒侵害

C.防火墙便于安全化的集中管理

D.防火墙能够对网络访问进行记录和统计

练习17

入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是(17)。

A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件

B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息

C.根据警告信息做出反应

D.从事件产生器或事件分析器接收数据并保存

练习18发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加密技术称为(18)。

(18)A.私有密钥加密B.公有密钥加密

C.对称密钥加密D.非对称密钥加密

练习19 IE浏览器将Web站点分成4种安全区域,(19)是IE浏览器默认的安全区域。

(19)A.Internet区域B.可信站点区域

C.受限站点区域D.本地企业网区域

练习20在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为(20)。

(20)A.比较法B.校验和检测法

C.特征扫描法D.启发式扫描法

备考资料 免费领取:电子商务设计师报考指南+考情分析+思维导图等 立即下载
真题演练 精准解析历年真题,助你高效备考! 立即做题
相关阅读
电子商务设计师题库