您好,欢迎访问三七文档
当前位置:首页 > 金融/证券 > 金融资料 > 网络支付与安全练习题库
《网上支付与安全》练习题库一、单项选择题1.以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是2.防毒系统在哪个阶段可以获得病毒入侵报告(C)A.扩散预防阶段B.快速响应清除阶段C.评估与恢复阶段D.向领导汇报阶段3.目前病毒的主流类型是什么(A)A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序4.数字签名是使用:(A)A.自己的私钥签名B.自己的公钥签名C.对方的私钥签名D.对方的公钥签名5.PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法B.对称加密算法C.加密设备D.其它6.下列对子网系统的防火墙的描述错误的是:(D)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁7下面哪一种加密算法属于对称加密算法(C)A)RSAB)DSAC)DESD)RAS8如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统9用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A)数字签名技术B)消息认证技术C)数据加密技术D)身份认证技术10在电子商务应用中,下面哪一种说法是错误的(D)A)证书上具有证书授权中心的数字签名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥11电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性12关于防火墙的功能,以下哪一种描述是错误的?(D)A)防火墙可以检查进出内部网的通信量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击13信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A)I、II和IVB)I、II和IIIC)II、III和IVD)都是14当发现病毒时,首先应做的是:(B)A.报告领导B.断网C.杀毒D.打补丁15.我们平时所说的计算机病毒,实际是———。CA。有故障的硬件B.一段文章C.一段程序D。微生物16.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。CA.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料17.在大多数情况下,病毒侵入计算机系统以后,———。DA.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏18、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?cA.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型19.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__b__发送的消息,接收者也不能篡改接收的消息。A.泄露B.隐藏C.篡改D.否认20.数字签名通常使用______方式。CA.公钥密码体系中的公开密钥与Hash结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash结合D.公钥密码体系中的私人密钥21.公钥密码是______。BA.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥22公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA.SSLB.SOCK5C.安全RPCD.MD523.计算机系统的实体安全是指保证——c—安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据24、认证中心的核心职责是______。AA.签发和管理数字证书B.验证信息C.公布黑名单C.撤消用户的证书二、判断题:1.电脑上安装越多套防毒软件,系统越安全(错误)2.一个好的加密算法安全性依赖于密钥安全性(正确)3.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。(错)4.从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)5、访问控制是网络防范和保护的主要策略。(对)6、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)7、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)8、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错)9、公开密钥密码体制比对称密钥密码体制更为安全。[错]10.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。[错]三、名词解释1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。4.数字证书:5.数字签名6.电子支票四、计算题RSA算法五、论述简答题
本文标题:网络支付与安全练习题库
链接地址:https://www.777doc.com/doc-5631520 .html