当前位置:文档之家› 第5章电子商务安全管理范文

第5章电子商务安全管理范文

第5章电子商务安全管理1、电子商务安全的内容包括p128A、计算机网络安全B、商务交易安全C、电子商务系统安全管理制度D、物流安全2、电子商务安全的内容不包括(1分)P128A、电子商务系统安全管理制度B、商务交易安全C、交易平台安全D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

P128A、服务B、数据资源C、人员D、线路4、以下哪个是网络安全威胁的主要来源之一?P129A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁(1分)P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击//dos攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?P129A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P129A.对B.错8、黑客是指什么?(1分)P129A.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker10、网络安全威胁的来源包括(2分)P129A.网络内部的安全威胁B.拒绝服务攻击C.操作系统错误D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选p131A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131A、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

D、防止计算机病毒复制15、防火墙可以为监视互联网安全提供方便。

(1分)P131A、对B、错16、防火墙主要包括层过滤型和代理服务型两种类型。

P131A、对B、错17、防火墙是一种被动式的防护手段。

A、对B、错18、防火墙的包过滤型是基于应用层的防火墙。

(1分)P131A.错B.对19、防火墙的代理服务型是基于网络层的防火墙。

(1分)P131A.错B.对20、下面哪个关于防火墙的叙述是错误的?1P131A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。

B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。

C、防火墙不能防范新的网络安全问题。

D、防火墙能防范来自网络任何位置的攻击。

21、防火墙不能防范来自网络内部的的攻击。

P132A、对B、错22、防火墙只能对现在已知的网络威胁起作用。

(1分) p132A、对B、错23、管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()。

(1分) p132A、本地管理B、内部管理C、远程管理D、数据管理24、()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)P132A、远程管理B、集中管理C、本地管理D、内部管理25、下面哪个属于计算机病毒的特点?P133A、分散性B、聚集性C、信息性D、传染性26、下面哪个有关计算机病毒的叙述是错误的?(1分) P133A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

B、木马病毒会窃取用户信息。

C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。

可触发性D、控制模块属于病毒程序的功能模块。

27、下述哪一项不属于计算机病毒的特点?(1分)P133A、可触发性B、针对性C、破坏性D、强制性21、计算机病毒的种类包括P133A、内部区病毒B、第三区病毒C、分离区病毒D、引导区病毒28、下面哪个是按照病毒传染方式的不同进行的分类?(1分)P133A、控制端病毒B、数据库病毒C、内存病毒D、引导区病毒29、下面有关计算机病毒的叙述正确的是1P133A、计算机病毒是隐藏在计算机系统中的程序。

B、计算机病毒不会破坏计算机系统的正常运行。

C、计算机感染了病毒不会影响系统的性能。

D、计算机感染了病毒不会删除存储在计算机中的文件资料。

30、蠕虫病毒会通过网络传播。

(1分)P134A、对B、错31、计算机病毒防御应着重从哪两方面进行?(1分)P134A、从硬件防范、从软件防范B、物理防范、软件防范C、从外部防范、从内部防范D、管理上防范、技术上防范32、下述哪个是病毒程序的功能模块?(1分)P134A、引导模块、触发模块、传染模块B、感染模块、引述模块、触发模块C、破坏模块、感染模块、引用模块D、引导模块、破坏模块、传染模块33、计算机病毒()的功能是按照预定的规则将病毒程序复制到其他文件中。

P134A、传输模块B、转移模块C、引导模块D、传染模块34、下面哪个属于病毒程序的功能模块?(1分)P134A、安全模块B、引导模块C、转移模块D、系统模块35、蠕虫病毒的传染目标是互联网内的计算机。

P134A、对B、错36、下面哪个属于选择防病毒软件时要考虑的要素(1分)P135A、人员的管理制度B、技术支持程度C、病毒的入侵机理D、产品的生产环境37、下面哪个属于选择防病毒软件时要考虑的要素?P135A、病毒的工作原理B、技术的多样性C、生产厂商的工作环境D、对新病毒的响应速度38、下面哪个不属于选择防病毒软件时应考虑的要素?P135A、技术支持程度B、技术的先进性和稳定性C、用户的使用条件及应用环境D、病毒的危害性39、下面哪个属于常用的防病毒软件?1P135A、A V95B、OracleC、FirefoxD、Norton40、常用防病毒软件包括A、利文斯基B、沙加斯基C、卡巴斯基D、斯坦尼斯拉夫斯基41、下面哪个属于从技术方面对病毒的防范措施?P135A、禁止使用U盘B、备份数据C、删除垃圾文件D、及时下载安装操作系统补丁42、下面哪个属于常用防病毒软件?P135A、SQLB、QQC、MSND、Mcafee43、下面哪个不属于电子商务交易的安全要求(1分)P140A、信息的有效性B、信息的标准性//保密性C、交易各方身份的认证D、通信的不可抵赖、不可否认44、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?(1分)P140A、信息的有效性要求B、信息的完整性要求C、通信的不可抵赖、不可否认要求D、信息的保密性要求45、要使网上交易成功,参与交易的人首先要能()(1分)P140A、保证信息系统安全B、互通邮件C、确认对方的身份D、发送传真46、电子商务交易的安全要求包括(1分)P140A、信息的有效性B、信息的易用性C、信息的标准性D、信息的公开性47、在电子商务安全要求中,信息的完整性要求()。

P140A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B、信息不被篡改、不被遗漏。

C、信息内容不能随便被他人获取。

D、能确认交易双方的身份。

48、信息内容不能随便被他人获取属于()要求P140A、信息的保密性B、交易各方身份的认证C、信息的完整性D、信息的通用性49、信息的完整性包括信息不被篡改、不被( )。

(1分) p140A、复制B、遗漏C、否认D、窃取50、下面哪种设置密码的方法是不安全的?(1分)P141A、避免使用重复的密码B、使用用户本身的姓名、出生日期、电话号码、手机号码C、保证至少6个字符以上的密码长度D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

51、密码泄漏一般分哪两种情况?P141A、克隆密码、解析密码B、无意泄露、有意泄露C、分析密码、复制密码D、窃取密码、猜出密码52、密码泄漏一般分哪两种情况?P141A、窃取密码、猜出密码B、侦查密码、感应密码C、分离密码、解析密码D、扫描密码、复制密码53、密码是通过数学函数来实现的。

P141A、对B、错54、设置安全密码是要保证至少()个字符以上的密码长度。

P141A、10B、8C、6D、455、要设置安全的密码应该避免使用重复的密码。

P141A、对B、错56、()是互联网上攻击者获得密码的途径之一。

P142A、网络截获B、网络骗取C、终端盗用D、网络屏蔽57、下面的说法哪些是正确的?P142A、DES算法是非对称加密中的主要算法B、对称加密技术存在的主要问题是密钥安全交换和管理问题C、非对称加密中,一个私人密钥可以有第2个公钥与之对应D、非对称加密算法复杂,加密数据的速度让人难以忍受58、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。

P143A、对B、错59、在电子商务交易中使用非对称加密方法的优点在于A 有效地解决了对称加密技术中密钥的安全交换和管理问题B 能方便地鉴别贸易双方的身份C 不需要采用特别的加密算法D 加密速度更快60、下面有关数字信封的说法哪些是正确的?(2分)P145A、数字信封要使用发送方的公钥B、数字信封中会话密钥对发送方和接收方都是一致的C、数字信封采用非对称加密算法对传输的文件进行加密D、数字信封可以保障发送的信息不被泄露61、数字信封技术中()称为数字信封(1分) p145A、发送方的私人密钥对接收方的公开密钥进行加密B、会话密钥对接收方的公开密钥进行加密C、接收方的公开密钥对会话密钥进行加密D、发送方的私人密钥对会话密钥进行加密62、在数字信封中,加密信息被分成密文和信封两部分,使用()加密方法来加密会话密钥形成数字信封。

(1分)P146A.非对称B.对称和非对称C.对称D.对称或非对称63、在数字信封中,接收方使用()解密数字信封得到会话密钥。

P147A.发送方公钥B.接收方私钥C.接收方公钥D.发送方私钥64、下面有关数字签名的说法哪个是正确的?(1分) p147A、数字签名需要发送方用自己的私钥对数字摘要加密B、数字签名能够确保发送的信息不被泄露C、数字签名需要发送方用接收方的公钥对数字摘要加密D、数字签名需要发送方用自己的私钥对接收方的公钥加密65、在数字签名中,发送方使用()进行数字签名。

(1分)P147A.接收方公钥B.接收方私钥C.发送方公钥D.发送方私钥66、下面有关数字签名的说法哪些是正确的?(2分) P147A、数字签名要使用接收方的公钥B、数字签名可以确认信息发送者的身份C、数字签名验证时是用2个数字摘要进行比较D、数字签名可以保障发送的信息不被泄露67、数字证书包含颁发数字证书单位的私钥。

相关主题