第五章 电子商务安全管理练习

合集下载

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。

( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。

A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。

( )A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。

A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )。

A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。

电子商务安全管理

电子商务安全管理

电子商务安全管理电子商务安全管理1.网络词汇“围脖”是表示()A.保暖B.微博C.咼手D.衣服2.防火墙能够防范来自网络内部和外部的攻击()A.对B.错3.防火墙的管理一般分为木地管理、远程管理和()A.登录管理B.分类管理C.集中管理D.统筹管理4.从网络安全威胁的承受对象看,网络安全威胁的来源包括() 【多选】A.对数据库的安全威胁B.对邮件系统的安全协助C.对客户机的安全威胁D.对WWW服务器的安全威胁5.计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源。

A.浏览器B.密码C.软件D.通讯线路6.信息的安全级别一般可以分为机密、()、普通。

A.秘密B.私密C.低密D.绝密7.及时下载安装操作系统补丁属于计算机病毒0方面的防范措施?A.技术B.控制C.支持D.管理8.一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括()A.通信的实时性B.信息的有效性C.交易平台的合法性D.信息的标准性9.密码泄露一般分哪两种情况?()A.学习密码、偷听密码B.分离密码、解析密码C.扫描密码、复制密码D•窃取密码、猜出密码10.蠕虫病毒是通过()创博的恶性病毒。

A.光盘B.电波C.数据库D.网络11.下面哪个是按照病毒传染方式的不同进行的分类()A.控制端病毒B.内存病毒C.引导区病毒D.数据库病毒12.网络系统的日常维护制度包括")【多选】A.病毒定期清理制度B.软件的日常管理和维护C.数据备份制度D.硬件的日常管理和维护13.下面哪个属于网络安全威胁的承受对象()A.对交易平台的安全威胁B.对交易双方的安全威胁C.对交易客户的安全威胁D.对数据库的安全威胁14.防火墙只能对现在己知的网络威胁起作用0A.对B.错15.下面哪个属于网络安全管理的技术手段()A.防火墙B.数字签名C.保密制度D.信息有效性检查16.信息的完整性包括信息不被篡改、不被()A.否认B.复制C.遗漏D.窃取17.设置密码时要保证至少()个字符以上的密码长度。

第五章 电子商务安全管理 (全)

第五章 电子商务安全管理 (全)
第五章 电子商务安全管理
5.1 电子商务安全概述 5.2 计算机 网络安全 5.3 商务交易安全 5.4 电子商务系统安全管理制度
朱泽娜

5.1 电子商务安全概述
5.1.1 电子商务安全的重要性
根据近几年来中国互联网络信息中心(CNNIC) 发 布的《中国互联网络发展状况统计报告》,网上交 易的安全性成为大众关注的焦点。 2005 年公布的《中国互联网络发展状况统计报告 》显示,在网上购物最大问题一项中,有34.3 %的 人选择“安全性得不到保障”,在用户选择网上银 行最看重的因素中,有47. 5 %的人选择“交易的 安全性”。
在网络边界上使用代理服务器来保护内部网络。代理 服务器对内部网像一台真的服务器,对互联网来像一 台客户机,代理服务器就像一堵墙挡在内部用户和互 联网之间。
内部网络
代理服 务器
Internet
客户 机
感觉的 连接 实际的 连接
真正的服 务器
代理服务器的工
过滤规则举例
第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口, 基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口, 基于TCP协议的数据包允许通过。 第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的 端口,如果基于TCP协议的数据包都禁止通过。

5.2.1 网络安全威胁的来源
2)计算机病毒
计算机病毒是一种恶意破坏用户系统的应用程序, 它可以在用户未察觉的情况下在计算机间自我复制 和传播。 如Melissa、Iloveyou、红色代码、熊猫烧香


防火墙的类型
1、包过滤----基于网络层的防火墙

五、电子商务安全管理(空白)

五、电子商务安全管理(空白)

第五讲电子商务安全管理1、蠕虫病毒的传染目标是互联网内的计算机。

( )A、对B、错2、防火墙不能防范来自网络内部的的攻击。

( )A、对B、错3、要设置安全的密码应该避免使用重复的密码。

( )A、对B、错4、信息的有效性包括通信的不可抵赖、不可否认。

()A、对B、错5、计算机病毒能通过CPU传播。

()A、对B、错6、宏病毒属于引导区病毒。

()A、对B、错7、电子商务安全是有效开展电子商务的前提和保证。

()A、对B、错8、计算机病毒属于计算机中的程序。

()A、对B、错9、防火墙可以防范所有网络攻击。

()A、对B、错10、对外服务的WWW服务器放在防火墙内部就不能被外网访问。

A、对B、错11、防火墙是位于内部网和互联网之间的。

()A、对B、错12、防火墙限制他人进入内部网络,过滤掉不安全服务和非法用户。

(A、对B、错13、安全的密码要保证至少6个字符以上的密码长度。

()A、对B、错14、电子商务的交易中一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

( )A、对B、错15、密码是隐藏了真实内容的符号序列。

()A、对B、错16、防火墙可以限定内部网的用户对互联网上特殊站点的访问。

( )A、对B、错17、计算机病毒可以传染给计算机使用人员。

( )A、对B、错18、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

( )A、对B、错19、防火墙的包过滤型是基于应用层的防火墙。

( )A、对B、错20、防火墙的代理服务型是基于网络层的防火墙。

( )A、对B、错21、在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。

A、对B、错22、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

( )A、对B、错23、最难防御的安全问题是病毒攻击。

( )A、对B、错24、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。

电子商务安全 练习题及答案

电子商务安全 练习题及答案

电子商务安全练习题
一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括(???)。

A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。

A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。

2.SSL协议由和两个协议构成。

三、问答题。

分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。






(SSL (
(。

电子商务安全管理考试 选择题 55题

电子商务安全管理考试 选择题 55题

1. 电子商务中,SSL协议主要用于:A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复2. 下列哪项不是电子商务安全的主要威胁?A. 病毒攻击B. 网络钓鱼C. 数据备份D. 拒绝服务攻击3. 在电子商务中,数字签名主要用于:A. 数据加密B. 身份验证C. 数据压缩D. 数据恢复4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用数据加密D. 使用数据备份5. 电子商务网站的安全漏洞可能导致:A. 数据丢失B. 数据泄露C. 数据篡改D. 以上都是6. 下列哪项是电子商务中的身份验证方法?A. 密码B. 生物识别C. 双因素认证D. 以上都是7. 在电子商务中,HTTPS协议比HTTP协议更安全,因为:A. 它使用SSL/TLS加密B. 它使用数据压缩C. 它使用数据备份D. 它使用数据恢复8. 下列哪项是电子商务中的数据加密技术?A. AESB. RSAC. DESD. 以上都是9. 电子商务网站的安全审计主要目的是:A. 发现安全漏洞B. 提高网站性能C. 增加网站流量D. 减少网站成本10. 下列哪项是电子商务中的访问控制技术?A. 角色基础访问控制B. 强制访问控制C. 自主访问控制D. 以上都是11. 在电子商务中,防止跨站脚本攻击(XSS)的有效方法是:A. 输入验证B. 输出编码C. 使用内容安全策略D. 以上都是12. 下列哪项是电子商务中的安全协议?A. SSL/TLSB. SSHC. IPSecD. 以上都是13. 电子商务网站的安全策略应包括:A. 数据备份B. 灾难恢复计划C. 安全培训D. 以上都是14. 下列哪项是电子商务中的安全威胁?A. 恶意软件B. 内部威胁C. 社会工程学攻击D. 以上都是15. 在电子商务中,防止数据泄露的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是16. 下列哪项是电子商务中的安全措施?A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是17. 电子商务网站的安全性能测试包括:A. 渗透测试B. 漏洞扫描C. 安全审计D. 以上都是18. 下列哪项是电子商务中的安全标准?A. PCI DSSB. ISO 27001C. HIPAAD. 以上都是19. 在电子商务中,防止身份盗用的有效方法是:A. 双因素认证B. 生物识别C. 密码策略D. 以上都是20. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是21. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是22. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是23. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是24. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是25. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是26. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是27. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是28. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是29. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是30. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是31. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是32. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是33. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是34. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是35. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是36. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是37. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是38. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是39. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是40. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是41. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是42. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是43. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是44. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是45. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是46. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是47. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是48. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是49. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是50. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是51. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是52. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是53. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是54. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是55. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是答案1. A2. C3. B4. B5. D6. D7. A8. D9. A10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D。

电子商务概论期末简答题 宋文官版

电子商务概论期末简答题  宋文官版

第五章电子商务交易安全1.卖方面临的电子商务安全有哪些?(1)中央系统安全性被破坏。

(2)竞争对手检索商品递送状况。

(3)被他人假冒而损害公司的信誉。

(4)买方提交订单后不付款。

(5)获取他人的机密数据。

2.买方面临的电子商务安全有哪些?(1)付款后不能收到货品。

(2)机密性丧失。

(3)拒绝服务。

3.信息传输过程中面临的安全有哪些?(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息4. 电子商务安全体系包括哪些?(1)电子商务硬件安全(2)电子商务系统软件安全(3)电子商务系统运行安全(4)电子商务安全立法。

5. 简述电子商务安全控制要求,并能举例证实。

(1)信息传输的保密性(2)交易文件的完整性(3)信息的不可否认性(4)交易者身份的真实性。

6. 简述电子商务安全的应急措施。

目前运用的数据恢复技术主要是瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。

7. 什么是通用密钥?加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥。

8. 什么是公开密钥?解密密钥是保密的,而加密密钥完全公开。

9. 什么是数字摘要?有什么作用?数字摘要也称安全Hash编码法或MD5。

数字摘要的应用使交易文件的完整性得以保证。

10. 什么是数字签名?有什么作用?信息是由签名者发送的;信息自签发后到收到为止未曾做过任何修改。

数字签名可用来防止电子信息因易被修改而有人伪造。

或冒用他人名义发送信息,或发出(收到)信件后又加以否认等情况发生。

11. 什么是数字证书?有什么作用?数字证书又称数字凭证、数字标识。

是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

作用:证实一个用户的身份和对网络资源访问的权限。

是各实体在网上进行信息交流及商务活动的电子身份证。

12. SSL协议有什么作用?、保证信息的真实性、完整性和保密性。

13. SET协议有什么作用?提供对买方、商户和收单行的认证,确保交易数据的安全性、完整性和交易的不可否认性,特别保证了不会将持卡人的信用卡号泄漏给商户。

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。

3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。

但只有技术措施并不能保证百分之百的安全。

二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。

三是社会的法律政策与法律保障。

电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。

4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全管理练习1. 要设置安全的密码应该避免使用重复的密码。

(1分)A. 对B. 错2. 在电子商务安全要求中,信息的完整性要求()。

(1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息内容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

3. 电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性4. ()是互联网上攻击者获得密码的途径之一。

(1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁5. 防火墙不能防范来自网络内部的的攻击。

(1分)A. 对B. 错6. 下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送D. 增加信息传输速度7. 电子商务安全的内容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全8. 以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品9. 电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 保密制度D. 认证制度10. 蠕虫病毒的传染目标是互联网内的计算机。

(1分)A. 对B. 错11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技术的先进性和稳定性D. 用户的使用条件及应用环境12. 下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle13. 下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性14. 计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 内部区病毒15. 电子商务系统安全管理制度包括 (2分)A. 病毒防范制度B. 网络系统的日常维护制度C. 交易安全制度D. 保密制度16. 下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络内部的安全威胁C. 黑客攻击D. 允许服务攻击17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

(1分)A. 人员B. 服务C. 线路D. 数据资源18蠕虫病毒会通过网络传播。

(1分)A. 对B. 错19. 下面哪个属于从技术方面对病毒的防范措施? (1分)A. 删除垃圾文件B. 禁止使用U盘C. 备份数据D. 及时下载安装操作系统补丁20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分)A. 病毒的入侵机理B. 产品的生产环境C. 人员的管理制度D. 技术支持程度21下面哪个属于常用防病毒软件? (1分)A. SQLB. MSNC. NortonD. QQ22下面有关计算机病毒的叙述正确的是 (1分)A. 计算机病毒不会破坏计算机系统的正常运行。

B. 计算机感染了病毒不会删除存储在计算机中的文件资料。

C. 计算机感染了病毒不会影响系统的性能。

D. 计算机病毒是隐藏在计算机系统中的程序。

23防火墙主要包括层过滤型和代理服务型两种类型。

(1分)A. 对B. 错24下面哪个关于防火墙的叙述是错误的? (1分)A. 防火墙可以限定内部网的用户对互联网上特殊站点的访问。

B. 防火墙不能防范新的网络安全问题。

C. 防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。

D. 防火墙能防范来自网络任何位置的攻击。

25. 密码是通过数学函数来实现的。

(1分)A. 对B. 错26信息内容不能随便被他人获取属于电子商务交易的安全要求中的()要求 (1分)A. 信息的通用性B. 信息的完整性C. 交易各方身份的认证D. 信息的保密性27下面哪个不属于电子商务交易的安全要求? (1分)A.交易各方身份的认证B. 信息的标准性C. 信息的有效性D. 通信的不可抵赖、不可否认28设置安全密码是要保证至少()个字符以上的密码长度。

(1分)A. 10B. 6C. 8D. 41数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上4. 下面有关数字信封的说法哪些是正确的? (2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通邮件B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的内容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A密码信息泄露B硬盘文件被删除C感染计算机病毒D系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

(1分)A. 对B. 错18. 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。

(1分) A. MCAB. CCAC. BCAD. RCA19下面有关数字签名的说法哪个是正确的? (1分)A.数字签名可以保证信息的完整性、防篡改性B.B. 数字签名能够确保发送的信息不被他人窃取C. 数字签名能够确认接收方的身份D. 数字签名包含数字信封的作用20数字证书中包含哪些内容? (2分)A. 证书拥有者的公开密钥B. 颁发数字证书的单位的数字签名C. 公开密钥的有效期D. 颁发数字证书的单位21信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求? (1分)A. 通信的不可抵赖、不可否认要求B. 信息的有效性要求C. 信息的完整性要求D. 信息的保密性要求22下面哪种方式设置密码才是安全的? (1分)A. 使用用户本身的姓名、出生日期、电话号码、手机号码B. 保证至少6个字符以上的密码长度C. 使用固定密码D. 使用连续的字母或数字23蠕虫病毒是通过()传播的恶性病毒。

(1分)A. 网络B. 光盘C. 数据库D. 电波24下面哪个是按照病毒传染方式的不同进行的分类? (1分)A. 控制端病毒B. 内存病毒C. 数据库病毒D. 引导区病毒25. 安全套接层协议SSL是()的缩写。

(1分)A. Secure Sockets LayerB. Secure Sets LayerC. Security Sending LanguageD. Security Sending Layer26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求? (1分)A. 信息的有效性要求B. 信息的有效性要求C. 通信的不可抵赖、不可否认要求D. 信息的完整性要求27网络安全威胁的来源包括 (2分)A. 计算机病毒B. 操作系统错误C. 拒绝服务攻击D. 网络内部的安全威胁28双人负责原则属于 (1分)A. 病毒防范制度B. 人员管理制度C. 跟踪、审计制度D. 保密制度29下面哪个属于网络系统的日常维护制度? (1分)A. 按时巡查制度B. 最搞权限制度C. 数据备份制度D. 双人负责制度30防火墙允许内部网的一部分主机被外部网访问。

(1分)A. 对B. 错31包过滤型是基于()的防火墙 (1分)A. 传输层B. 协议层C. 网络层D. 应用层32认证中心认证体系结构是一个星形结构。

(1分)A. 对B. 错33. SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范。

(1分)A. 信用卡支付B. 点对点的网上银行业务C. 商业系统信息D. 物流信息34下面有关数字信封的说法哪个是正确的? (1分)A. 数字信封能够确认发送者的身份B. 数字信封需要使用发送者的私钥C. 数字信封需要使用发送者的公钥D. 数字信封可以保障发送的信息不被泄露35下面的说法哪些是正确的? (2分)A. DES算法是非对称加密中的主要算法B. 对称加密技术存在的主要问题是密钥安全交换和管理问题C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应D. 非对称加密算法复杂,加密数据的速度让人难以忍受36信息的完整性包括信息不被篡改、不被( )。

(1分)A. 复制B. 遗漏C. 窃取D. 否认37设置密码时要保证至少()个字符以上的密码长度。

(1分)A. 5B.6C.4D.738下面哪个有关计算机病毒的叙述是错误的? (1分)A. 木马病毒会窃取用户信息。

相关文档
最新文档