2022年电子商务安全管理单选 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年电子商务安全管理单选 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全管理单选 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全管理单选题1 ()就是使计算机在某一灾难时刻自动复制数据的技术。A.瞬时复制技术B.数据库恢复技术 C.远程磁盘镜像技术D.文件复制技术2 ()是产生和维护一份或多份数据库数据的复制。A.文件复制技术B.数据库恢复技术 C.远程磁盘镜像技术D.瞬时复制技术3 引导型病毒将病毒寄生在() 。A.硬盘逻辑 0 扇区或软盘逻辑0 扇区 B.硬盘逻辑1 扇区或软盘逻辑1 扇区 C.硬盘逻辑2扇区或软盘逻辑2 扇区D.硬盘逻辑 3 扇区或软盘逻辑3 扇区4 数字签名是指用()组成电子密码进行签名 来代替书写签名或印章。A.符号及代码 B.图形C.图象D.特殊字体5 电子商务安全的()指阻挡不
2、希望的信息和网络入侵者。A.防御性 B.完整性 C.认证性 D.保密性6 通信安全最核心的部分是()。A.密码安全B.计算机安全 C.网络安全D.信息安全7 如果系统A将信息传输到系统B,系统 A 表示层应该把信息传送到()。A.会话层 B.传输层 C.应用层 D.网络层8 电子商务安全的()指保证所有存储和管理的信息不被篡改。A.完整性 B.保密性 C.认证性 D.可访问性9 大麻 属于()型病毒。A.引导B.混合C.文件D.源码10 ()信息在因特网上公开,但必须保护程序。A.秘密级 B.保密级 C.机密级 D.绝密级11 利用病毒行为特性来检测病毒的方法称为() 。A.行为检测B.检验和
3、法C.特征代码法 D.软件模拟法12 OSI结构模型中会话层之上是()。A.表示层 B.网络层 C.应用层 D.传输层13 使用()安全技术手段, 可以防止冒用别人名义发送电子信息,防止信息在传输途中被修改。A.数字签名B.公开密钥加密C.私有密钥加密D.数字证书14 在数字签名的使用过程中,发送方用()对私钥进行加密。A.接收方的公开密钥B.接收方的私有密钥C. 发送方的公开密钥D.发 送方 的 私 有密钥15 在电子商务安全中,关于网上信息的保密性和完整性的关系,说法正确的是()。A.一旦信息完整性被破坏,则其保密性一定被破坏 B.一旦信息保密性被破坏,则其完整性一定被破坏C. 信息完整性
4、和保密性之间没有必然联系 D.两者只要有一个被破坏,则另一个也一定被破坏16 A 发送一份带有数字签名的文件给B,则 B 可以使用验证数字签名的正确性。A.A 的公开密钥B.A 的私有密钥C.B的公开密钥D.B 的私有密钥17 企业信息可以分为不同的安全级别,通常企业订货/出货价格等不在因特网上公布的信息属于。A.绝密级 B.机密级 C.秘密级 D.保密级18 用户在进行网上支付时,如果信用卡帐号信息未被传递到商家服务器而是发送到黑客服名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
5、1 页,共 5 页 - - - - - - - - - 务器,则说明信息传输过程中数据包的被更改。A.目的 IP 地址和目的TCP端口号B.源 IP 地址和源 TCP端口号C.源 IP 地址和目的 IP 地址D.HTTP地址和端口号19 下列关于病毒检验和法的描述正确的是()。A.不能对付隐蔽性病毒 B.可识别病毒的名称C. 误报率比较低D.能检测未知病毒20 OSI结构模型的最顶层是()。A.应用层 B.表示层 C.会话层 D.传输层21 目前计算机病毒几乎都由3 部分组成, 其中()是病毒间差异最大的部分,判断病毒的触发条件,实施病毒的破坏功能。A.表现模块B.传染模块C.引导模块D.触发
6、模块22 病毒的()负责将病毒代码复制到传染目标上去。A.传染模块B.引导模块C.表现模块D.传染模块与引导模块一同23 ()用一台装有两张网卡的堡垒主机做防火墙。A.双宿主机防火墙 B.屏蔽路由器 C.屏蔽主机防火墙 D.屏蔽子网防火墙24 ()是计算机病毒史上发展最快,传播最广的病毒。A.宏病毒 B.文件型病毒 C. 引导型病毒 D.混合型病毒25 下列关于软件模拟病毒检测法的描述,正确的是()。A.可以查杀多态性病毒 B.对文件内容计算校验和来发现文件是否被感染C. 利 用 病 毒行为特性来检测病毒D.检测已知病毒的最简单的办法26 病毒的()判断病毒的触发条件,实施病毒的破坏功能。A.
7、表现模块B.引导模块C.传染模块D.传染模块与引导模块一同27 ()是防火墙最基本的构件。A.屏蔽路由器 B.双宿主机C.屏蔽主机D.屏蔽子网28 ()是 PC机上最早出现的病毒。A.引导型病毒 B.文件型病毒 C.宏病毒 D.混合型病毒29 ( )即可以发现已知病毒,又可以发现未知病毒。A.检验和法B.特征代码法 C.行为监测法 D.软件模拟法30 ()是 PC机上最早出现的病毒。A.引导型病毒 B.文件型病毒 C.混合型病毒 D.宏病毒31 OSI结构模型中链路层之上是()。A.网络层 B.表示层 C.应用层 D.传输层32 在防火墙技术中,是以状态包过滤形态,通过内嵌的专用的TCP协议栈
8、, 实现通用的应用信息过滤机制。A.流过滤技术 B.智能防火墙技术 C.代理服务器技术 D.数据包过滤技术33 ()可分为寄生病毒、覆盖病毒和伴随病毒。A.混合型病毒 B.文件型病毒 C.引导型病毒 D.宏病毒34 智能防火墙技术不包括()。A.流过滤技术 B.防攻击技术 C.防欺骗技术 D.入侵防御技术35 ()用一台装有两张网卡的堡垒主机做防火墙。A.屏蔽路由器防火墙B.双宿主机防火墙 C. 屏蔽主机防火墙 D.屏蔽子网防火墙36 ()可以感染可执行文件,也可以感染引导区。A.混合型病毒 B.文件型病毒 C.引导型病毒 D.宏病毒37 ()在内部网络和外部网络之间建立了一个被隔离的子网。A
9、.屏蔽子网防火墙 B.双宿主机防火墙 C.屏蔽主机防火墙 D.屏蔽路由器防火墙名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 38 智能防火墙技术不包括()。A.代理服务B.防攻击技术 C.防欺骗技术 D.入侵防御技术39 ( )可以感染可执行文件,也可以感染引导区。A.混合型病毒 B.宏病毒 C. 引导型病毒 D.文件型病毒40 智能防火墙技术不包括()。A.数据包过滤技术 B.防攻击技术 C.防欺骗技术 D.入侵防御技术41
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务安全管理单选 2022 电子商务 安全管理
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内