电子商务设计师-信息安全知识、电子商务系统规划
1.根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
A 客户机
B 主机
C 服务器
D 路由器
2.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。
A 散列函数
B 信息隐藏技术
C 私钥
D 密钥
3.______属于非对称密钥机制。
A DES
B RSA
C 3DES
D IDEA
4.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“______”是错误的。
A 备份中心当与数据中心的距离不应太远
B 备份中心与数据中心应保证数据同步
C 备份中心与数据中心必须保证数据传输顺畅
D 备份中心有足够能力来接管数据中心的业务
5.SSL协议工作在______。
A Socket层
B 网络层
C HTTP层
D 数据链路层
6.数字证书的内容不包括______。
A 证书序列号
B 证书持有者的私钥
C 版本信息
D 证书颁发者信息
7.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。
A 源码型病毒
B 操作系统型病毒
C 外壳型病毒
D 入侵型病毒
8.以下不属于网络安全控制技术的是______。
A 防火墙技术
B 访问控制技术
C 入侵检测技术
D 差错控制技术
9.企业电子商务总体规划中,主要解决三方面的问题,其中不包括______。
A 确定系统总目标和发展战略
B 了解管理状况及信息系统应用状况
C 定义系统数据结构
D 相关信息技术预测
10.关于认证机构的叙述中,______是错误的。
A 认证机构可以通过颁发证书证明密钥的有效性
B 认证机构有着严格的层次结构,其中根CA要求在线并被严格保护
C 认证机构的核心职能是发放和管理用户的数字证书
D 认证机构是参与交易的各方都信任且独立的第三方机构组织
11.使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中______。
A 禁用ActiveX控件
B 禁用Cookie
C 禁用没有标记为安全的ActiveX控件
D 禁用脚本
12.SET协议的工作内容包含以下几项。 ①用户在商家的主页上查看商品目录选择所需商品 ②用户在银行开立信用卡账户,获得信用卡 ③商家收到订单后,向发卡行请求支付认可 ④商家发送订单确认信息给用户,并发货给用户 ⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 ⑥用户填写订单并通过网络传输给商家,同时附上付款指令 ⑦发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是______。
A ②→⑦→⑥→①→③→⑤→④
B ②→①→⑥→③→⑦→④→⑤
C ①→②→⑤→④→③→⑥→⑦
D ①→②→⑥→③→⑦→⑤→④
13.在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是______。
A 96
B 99
C 108
D 91
14.下面关于数字签名的说法错误的是______。
A 能够保证信息传输过程中的保密性
B 能够对发送者的身份进行认证
C 如果接收者对报文进行了篡改,会被发现
D 网络中的某一用户不能冒充另一用户作为发送者或接收者。
15.SET协议使用Hash算法生成数字摘要的长度是______。
A 64位
B 128位
C 160位
D 256位
作出该项目的损益表、现金流量表和净现值表,并计算其静态投资回收期、投资利润率和动态投资回收期。(贴现率按10%计算) |
如果贴现率按11%计算,则项目净现值为-1.18万元,计算该项目的内部收益率。 |
请用100字以内文字说明,你认为该项目有无投资价值?为什么? |
请用300字以内文字分析,“项目投资来源”中有何重大遗漏?应如何改正? |
请用200字以内文字说明,“项目技术来源”中还有哪几个问题需要明确? |
请用250字以内文字说明,应从哪几个方面分析项目技术的成熟性? |