第5章测试题-电子商务安全管理
电子商务安全与支付智慧树知到答案章节测试2023年山东管理学院

第一章测试1.以下哪项属于我们身边的电子商务形式?()A:在爱奇艺观看付费电影B:淘宝购物C:微信支付D:登录手机银行转账答案:ABCD2.用户使用计算机上网时,会有窗口不断弹出;浏览器被莫名修改;打开网页时,出现一些不相关的奇怪画面,这说明个人计算机受到哪种安全威胁?()A:网络钓鱼B:流氓软件C:计算机病毒D:木马程序答案:B3.网络骗子利用了我们生活中越来越高的无线上网需求,试图截获个人敏感信息的威胁。
这是移动端的哪种安全威胁?()。
A:无线网钓鱼B:网络窃听C:手机系统漏洞D:手机病毒答案:A4.交易的认证性一般包含()两个方面。
A:解密B:识别C:认证D:加密答案:BC5.破坏交易保密性的典型风险就是木马病毒。
()A:错B:对答案:B6.交易的完整性是指交易数据在传输或存储过程中不被恶意的()。
A:删除B:改变C:插入D:乱序答案:ABCD7.()是计算机世界黑客常用的攻击方式之一,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。
A:木马病毒B:流氓软件C:钓鱼网络D:重放攻击答案:D8.交易中的抵赖行为属于破坏了交易的认证性。
()A:错B:对答案:A9.电子商务的安全防范需要哪几个方面共同保驾护航?()A:规范的管理制度B:电子商务的法律保障C:用户防范意识D:可靠的安全技术答案:ABCD10.《中华人民共和国电子商务法》是2019年1月1日正式施行,使得电子商务行业告别了无章可循的时代。
( )A:对B:错答案:A第二章测试1.身份认证的常用方法有哪些?()A:USBKEYB:生物识别C:短信密码D:动态口令答案:ABCD2.口令核对法进行身份认证简单、方便,但安全性极差。
()A:错B:对答案:B3.未来身份认证的发展趋势是()。
A:静态密码B:硬件认证C:动态口令D:生物识别答案:D4.在访问控制技术中,登录访问某一个系统空间的发起者,通常就是指访问控制的()。
A:主体B:访问策略C:访问路径D:客体答案:A5.自主访问控制策略在用户和访问权限之间引入角色(Role)的概念。
电子商务概论智慧树知到答案2024年青岛黄海学院

电子商务概论青岛黄海学院智慧树知到答案2024年第一章测试1.电子商务,简单地说就是利用现代信息技术在互联网上进行的()。
A:交易活动B:营销活动C:快递配送服务D:客户服务答案:A2.按照电子商务交易过程的数字化程度可以分为()。
A:企业对企业、企业对个人、个人对个人B:基于EDI的电子商务和非EDI的电子商务C:完全电子商务和不完全电子商务D:基于因特网、内联网、移动网络的电子商务答案:C3.电子商务的交易环境发生了变化,其呈现的特点是()。
A:电子商务使消费者的购物更不理性B:企业的供应链呈现逐级传递的方式C:企业的营销方式呈现大规模营销特点D:使市场形态呈现虚拟化和全球化的特点答案:D4.广义上的电子商务的标准英文是()。
A:e-mailB:e-BusinessC:e-commerceD:e-Internet答案:B5.电子商务包括企业内部的协调与沟通、企业之间的合作、及网上交易三方面的内容()。
A:错误B:正确答案:B第二章测试1.B2C电子商务网站,其后台管理一般功能包括()等。
A:服务管理B:订单管理C:会员管理D:价格管理答案:ABC2.B2C电子商务商业模式,其主要盈利来源包括()等。
A:交易费B:出租虚拟店铺C:软件使用费D:收取广告费答案:ABD3.()等网站属于B2C电子商务购物网站。
A:天猫B:麦考林C:当当网D:阿里巴巴答案:ABC4.拍卖主体主要包括()。
A:买受人B:竞买人C:拍卖人D:委托人答案:BCD5.在从事电子商务活动中,网上商品货源的选择方式有()。
A:批发市场进货B:网上进货C:厂家进货D:网上代理答案:ABCD6.水平B2B交易市场的特征为()A:追求“全”B:面对某一行业C:专业性强D:面对多种行业答案:AD7.商业模式中最为核心的要素是()。
A:产品和服务B:客户C:盈利模式D:业务流程答案:C8.下列选项中属于垂直B2B企业的有()。
A:敦煌网B:中国化工网C:阿里巴巴国际D:慧聪网答案:B9.C2M相较于老牌传统电商,有以下优点()。
电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
试卷四-5、6章

第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
()3. 计算机的安全问题包括实体的安全性。
()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。
()5.个人密码至少要6个字符。
密码字符数越多,就越难被破译。
()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。
()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。
()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。
()9.网络内部的安全威胁是最难防御的安全威胁。
()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。
()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。
()12.防火墙的代理服务型是基于网络层的防火墙。
()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。
()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。
()15.代理服务型防火墙是基于网络层的防火墙。
()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。
()二、单选题1.信息的保密性是指()。
A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。
A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。
《电子商务安全》测试样题(2)及答案

《电子商务安全》测试样题(2)一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436, e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
《电子商务安全》测试样题(2)二、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)答案:1.√,2.×,3. √,4.√,5. ×,6.√,7.√,8.√,9. ×,10. √三.简答题(每小题10分,满分60分)7.答:常用的特殊数字签名有:(1)盲签名。
五、电子商务安全管理(空白)

第五讲电子商务安全管理1、蠕虫病毒的传染目标是互联网内的计算机。
( )A、对B、错2、防火墙不能防范来自网络内部的的攻击。
( )A、对B、错3、要设置安全的密码应该避免使用重复的密码。
( )A、对B、错4、信息的有效性包括通信的不可抵赖、不可否认。
()A、对B、错5、计算机病毒能通过CPU传播。
()A、对B、错6、宏病毒属于引导区病毒。
()A、对B、错7、电子商务安全是有效开展电子商务的前提和保证。
()A、对B、错8、计算机病毒属于计算机中的程序。
()A、对B、错9、防火墙可以防范所有网络攻击。
()A、对B、错10、对外服务的WWW服务器放在防火墙内部就不能被外网访问。
A、对B、错11、防火墙是位于内部网和互联网之间的。
()A、对B、错12、防火墙限制他人进入内部网络,过滤掉不安全服务和非法用户。
(A、对B、错13、安全的密码要保证至少6个字符以上的密码长度。
()A、对B、错14、电子商务的交易中一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。
( )A、对B、错15、密码是隐藏了真实内容的符号序列。
()A、对B、错16、防火墙可以限定内部网的用户对互联网上特殊站点的访问。
( )A、对B、错17、计算机病毒可以传染给计算机使用人员。
( )A、对B、错18、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
( )A、对B、错19、防火墙的包过滤型是基于应用层的防火墙。
( )A、对B、错20、防火墙的代理服务型是基于网络层的防火墙。
( )A、对B、错21、在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
A、对B、错22、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
( )A、对B、错23、最难防御的安全问题是病毒攻击。
( )A、对B、错24、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。
电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1数字证书包含颁发数字证书单位的私钥。
(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。
B. 收单银行是SET协议中的角色。
C. SSL协议有利于商家而不利于客户。
D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。
B. 使用用户本身的、出生日期、、手机C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。
(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。
(1分)A. 集中管理B. 本地管理C. 远程管理D. 部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规。
(1分)A. 对B. 错18. 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。
(1分)A. MCAB. CCAC. BCAD. RCA19下面有关数字签名的说法哪个是正确的? (1分)A. 数字签名可以保证信息的完整性、防篡改性B. 数字签名能够确保发送的信息不被他人窃取C. 数字签名能够确认接收方的身份D. 数字签名包含数字信封的作用20数字证书中包含哪些容? (2分)A. 证书拥有者的公开密钥B. 颁发数字证书的单位的数字签名C. 公开密钥的有效期D. 颁发数字证书的单位21信息容不能随便被他人获取,尤其是涉及到一些商业及有关支付等敏感信息是属于电子商务安全要求中哪个要求? (1分)A. 通信的不可抵赖、不可否认要求B. 信息的有效性要求C. 信息的完整性要求D. 信息的性要求22下面哪种方式设置密码才是安全的? (1分)A. 使用用户本身的、出生日期、、手机B. 保证至少6个字符以上的密码长度C. 使用固定密码D. 使用连续的字母或数字23蠕虫病毒是通过()传播的恶性病毒。
(1分)A. 网络B. 光盘C. 数据库D. 电波24下面哪个是按照病毒传染方式的不同进行的分类? (1分)A. 控制端病毒B. 存病毒C. 数据库病毒D. 引导区病毒25. 安全套接层协议SSL是()的缩写。
(1分)A. Secure Sockets LayerB. Secure Sets LayerC. Security Sending LanguageD. Security Sending Layer26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求? (1分)A. 信息的有效性要求B. 信息的有效性要求通信的不变动性C. 通信的不可抵赖、不可否认要求D. 信息的完整性要求27网络安全威胁的来源包括 (2分)A. 计算机病毒B. 操作系统错误C. 拒绝服务攻击D. 网络部的安全威胁28双人负责原则属于 (1分)A. 病毒防制度B. 人员管理制度C. 跟踪、审计制度D. 制度29下面哪个属于网络系统的日常维护制度? (1分)A. 按时巡查制度B. 最搞权限制度C. 数据备份制度D. 双人负责制度30防火墙允许部网的一部分主机被外部网访问。
(1分)A. 对B. 错31包过滤型是基于()的防火墙 (1分)A. 传输层B. 协议层C. 网络层D. 应用层32认证中心认证体系结构是一个星形结构。
(1分)A. 对B. 错33. SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规。
(1分)A. 信用卡支付B. 点对点的网上银行业务C. 商业系统信息D. 物流信息34下面有关数字信封的说法哪个是正确的? (1分)A. 数字信封能够确认发送者的身份B. 数字信封需要使用发送者的私钥C. 数字信封需要使用发送者的公钥D. 数字信封可以保障发送的信息不被泄露35下面的说法哪些是正确的? (2分)A. DES算法是非对称加密中的主要算法B. 对称加密技术存在的主要问题是密钥安全交换和管理问题C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应D. 非对称加密算法复杂,加密数据的速度让人难以忍受36信息的完整性包括信息不被篡改、不被( )。
(1分)A. 复制B. 遗漏C. 窃取D. 否认37设置密码时要保证至少()个字符以上的密码长度。
(1分)A. 5B.6C.4D.738下面哪个有关计算机病毒的叙述是错误的? (1分)A. 木马病毒会窃取用户信息。
B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播。
C. 控制模块属于病毒程序的功能模块。
D. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。
39电子商务安全的容包括(2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 数据安全D. 商务交易安全40黑客在网上经常采用的手段包括 (1分)A. 占据存B. 偷取特权C. 虚构产品D. 加密口令41病毒防制度应该包括 (1分)A. 不泄露管理员密码B. 不要随意发送C. 不随意拷贝和使用未经安全检测的软件D. 不允许用户登录外部42要设置安全的密码应该避免使用重复的密码。
(1分)A. 对B. 错43 在电子商务安全要求中,信息的完整性要求()。
(1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。
B. 能确认交易双方的身份。
C. 信息容不能随便被他人获取。
D. 信息不被篡改、不被遗漏。
44电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性45()是互联网上攻击者获得密码的途径之一。
(1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁46防火墙不能防来自网络部的的攻击。
(1分)A. 对B. 错47下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B. 限制他人进入部网络,过滤掉不安全服务和非法用户。
C. 阻止数据包传送D. 增加信息传输速度48电子商务安全的容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全49以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品50电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 制度D. 认证制度51 蠕虫病毒的传染目标是互联网的计算机。
(1分)A. 对B. 错52下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技术的先进性和稳定性D. 用户的使用条件及应用环境下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 部区病毒电子商务系统安全管理制度包括 (2分)A. 病毒防制度B. 网络系统的日常维护制度C. 交易安全制度D. 制度下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络部的安全威胁C. 黑客攻击D. 允许服务攻击计算机网络安全是指保护计算机网络系统中的硬件,软件和()。
(1分)P128A. 人员B. 服务C. 线路D. 数据资源蠕虫病毒会通过网络传播。
(1分)A. 对B. 错下面哪个属于从技术方面对病毒的防措施? (1分)A. 删除垃圾文件B. 禁止使用U盘C. 备份数据D. 及时下载安装操作系统补丁下面哪个属于选择防病毒软件时要考虑的要素? (1分)A. 病毒的入侵机理B. 产品的生产环境C. 人员的管理制度D. 技术支持程度下面哪个属于常用防病毒软件? (1分)A. SQLB. MSNC. NortonD. QQ下面有关计算机病毒的叙述正确的是 (1分)A. 计算机病毒不会破坏计算机系统的正常运行。
B. 计算机感染了病毒不会删除存储在计算机中的文件资料。
C. 计算机感染了病毒不会影响系统的性能。
D. 计算机病毒是隐藏在计算机系统中的程序。
防火墙主要包括层过滤型和代理服务型两种类型。
(1分)A. 对B. 错下面哪个关于防火墙的叙述是错误的? (1分)A. 防火墙可以限定部网的用户对互联网上特殊站点的访问。
B. 防火墙不能防新的网络安全问题。
C. 防火墙允许部网的一部分主机被外部网访问,另一部分被保护起来。
D. 防火墙能防来自网络任何位置的攻击。
密码是通过数学函数来实现的。
(1分)A. 对B. 错信息容不能随便被他人获取属于电子商务交易的安全要求中的()要求 (1分)A. 信息的通用性B. 信息的完整性C. 交易各方身份的认证D. 信息的性下面哪个不属于电子商务交易的安全要求?(1分)A. 交易各方身份的认证B. 信息的标准性C. 信息的有效性D. 通信的不可抵赖、不可否认设置安全密码是要保证至少()个字符以上的密码长度。