




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
P7第5章 电子商务安全管理1、电子商务安全的内容包括p128 ABCA、计算机网络安全 B、商务交易安全C、电子商务系统安全管理制度 D、物流安全2、电子商务安全的内容不包括(1分)P128 CA、电子商务系统安全管理制度 B、商务交易安全C、交易平台安全 D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和(B)。P128A、服务 B、数据资源 C、人员 D、线路4、以下哪个是网络安全威胁的主要来源之一?P129 DA、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁C P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击/dos攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?ACDA、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为 。对8、黑客是指什么?(1分)P129 DA.利用病毒破坏计算机的人 B.穿黑衣的人C.令人害怕的人 D.非法入侵计算机系统的人9、黑客的英文名称是(B )。A、heike B、hacker C、waitker(服务员/侍者) D、saidker(赛德克 人名)10、网络安全威胁的来源包括(2分)P129 ABDA.网络内部的安全威胁 B.拒绝服务攻击C.操作系统错误 D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130 ABCA、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁 /还有:通讯设备与线路D、对邮件系统的安全威胁 12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 AA、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选 C DA、防火墙 (属于网络安全管理有2种:防火墙、病毒防治)B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131 CA、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。D、防止计算机病毒复制15、防火墙可以为监视互联网安全提供方便。(1分)P131 对16、防火墙主要包括层过滤型和代理服务型两种类型。P131 错 应为防火墙技术分为 “包过滤型”和“应用代理服务型”两大类17、防火墙是一种被动式的防护手段。对18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 错 是基于网络层19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 错 是基于应用层& 1.包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行筛选。2、代理服务型(Proxy Service):代理服务型防火墙通常由两部分构成:服务器端程序和客户端程序。客户端程序与中间节点(Proxy Server)连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志(Log)及审计(Audit)服务。20.下列说话正确的是? A B CA、防火墙可以限定内部网的用户对互联网上特殊站点的访问。B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。C、防火墙不能防范新的网络安全问题。D、防火墙能防范来自网络任何位置的攻击。21、防火墙不能防范来自网络内部的的攻击。对 P13222、防火墙只能对现在已知的网络威胁起作用。对23、管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于( C)。 (1分) p132 A、 本地管理 B、 内部管理 C、远程管理 D、 数据管理 24、( C )是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1分)P132A、远程管理 B、集中管理 C、本地管理 D、内部管理25、下面哪个属于计算机病毒的特点?P133 DA、分散性 B、聚集性 C、信息性 D、传染性26、下面哪个有关计算机病毒的叙述是错误的?C D (1分) P133 A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。 B、木马病毒会窃取用户信息。 C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。 可触发性 D、控制模块属于病毒程序的功能模块。病毒程序包括:引导模块、传染模块、破坏模块27、下述哪一项不属于计算机病毒的特点? DA、可触发性 B、针对性 C、破坏性 D、强制性28、下面哪个是按照病毒传染方式进行的分类?(1分)P133 DA、控制端病毒 B、数据库病毒C、内存病毒 D、引导区病毒传染方式分类有:引导区病毒、可执行文件病毒、综合型病毒。29、下面有关计算机病毒的叙述正确的是1P133 AA、计算机病毒是隐藏在计算机系统中的程序。B、计算机病毒不会破坏计算机系统的正常运行。C、计算机感染了病毒不会影响系统的性能。D、计算机感染了病毒不会删除存储在计算机中的文件资料。30、蠕虫病毒会通过网络传播。(1分)P134 对31、计算机病毒防御应着重从哪两方面进行?(1分)P134 DA、从硬件防范、从软件防范 B、物理防范、软件防范C、从外部防范、从内部防范D、管理上防范、技术上防范32、下述哪个是病毒程序的功能模块?(1分)P134 DA、引导模块、触发模块、传染模块B、感染模块、引述模块、触发模块C、破坏模块、感染模块、引用模块D、引导模块、破坏模块、传染模块33、计算机病毒( D )的功能是按照预定的规则将病毒程序复制到其他文件中。P134A、传输模块 B、转移模块 C、引导模块 D、传染模块34、下面哪个属于病毒程序的功能模块?(1分)P134 BA、安全模块 B、引导模块 C、转移模块 D、系统模块35、蠕虫病毒的传染目标是互联网内的计算机。对 36、下面哪个属于选择防病毒软件时要考虑的要素B A、人员的管理制度B、技术支持程度C、病毒的入侵机理D、产品的生产环境37、下面哪个属于选择防病毒软件时要考虑的要素?P135 DA、病毒的工作原理B、技术的多样性C、生产厂商的工作环境D、对新病毒的响应速度38、下面哪个不属于选择防病毒软件时应考虑的要素?D P135 A、技术支持程度B、技术的先进性和稳定性C、用户的使用条件及应用环境D、病毒的危害性39、下面哪个属于常用的防病毒软件?DA、AV95(95年最火的杀毒软件 )B、Oracle甲骨文数据库软件 C、Firefox火狐浏览器 D、Norton诺顿杀毒软件40、常用防病毒软件包括 CA、利文斯基 B、沙加斯基 C、卡巴斯基 D、斯坦尼斯拉夫斯基像卡巴、赛门铁克,小红伞、麦咖啡、诺顿,爱维士avast、,360等41、下面哪个属于从技术方面对病毒的防范措施?P135 DA、禁止使用U盘B、备份数据C、删除垃圾文件D、及时下载安装操作系统补丁42、下面哪个属于常用防病毒软件?P135 DA、SQL结构化查询语言 B、QQ C、MSN D、Mcafee迈克菲43、下面哪个不属于电子商务交易的安全要求(1分)P140 BA、信息的有效性B、信息的标准性 /保密性C、交易各方身份的认证D、通信的不可抵赖、不可否认44、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?(1分)P140 CA、信息的有效性要求B、信息的完整性要求C、通信的不可抵赖、不可否认要求D、信息的保密性要求45、要使网上交易成功,参与交易的人首先要能( C )(1分)P140A、保证信息系统安全 B、互通邮件C、确认对方的身份 D、发送传真46、电子商务交易的安全要求包括(1分)P140 AA、信息的有效性 B、信息的易用性C、信息的标准性 D、信息的公开性47、在电子商务安全要求中,信息的完整性要求(B)。P140A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。/通信的不可抵赖、不可否认要求B、信息不被篡改、不被遗漏。C、信息内容不能随便被他人获取。/保密性要求D、能确认交易双方的身份。48、信息内容不能随便被他人获取属于( A )要求P140A、信息的保密性 B、交易各方身份的认证C、信息的完整性 D、信息的通用性49、信息的完整性包括信息不被篡改、不被( B )。p140 (1分) A、复制 B、遗漏 C、否认 D、窃取50、下面哪种设置密码的方法是不安全的? BA、避免使用重复的密码B、使用用户本身的姓名、出生日期、电话号码、手机号码C、保证至少6个字符以上的密码长度D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。51、密码泄漏一般分哪两种情况?P141 DA、克隆密码、解析密码 B、无意泄露、有意泄露C、分析密码、复制密码 D、窃取密码、猜出密码52、密码泄漏一般分哪两种情况?P141 AA、窃取密码、猜出密码 B、侦查密码、感应密码C、分离密码、解析密码 D、扫描密码、复制密码53、密码是通过数学函数来实现的。对P14154、设置安全密码是要保证至少( C )个字符以上的密码长度。P141A、10 B、8 C、6 D、455、要设置安全的密码应该避免使用重复的密码。对56、( ABC )是互联网上攻击者获得密码的途径之一。P142A、网络截获 B、网络骗取 C、终端盗用 D、网络屏蔽57、下面的说法哪些是正确的?BDP142-143 A、DES算法是非对称加密中的主要算法 是对称加密算法B、对称加密技术存在的主要问题是密钥安全交换和管理问题C、非对称加密中,一个私人密钥可以有第2个公钥与之对应 一个私人密钥一个公钥D、非对称加密算法复杂,加密数据的速度让人难以忍受58、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。P143 对59、在电子商务交易中使用非对称加密方法的优点在于A BA 有效地解决了对称加密技术中密钥的安全交换和管理问题B 能方便地鉴别贸易双方的身份C 不需要采用特别的加密算法D 加密速度更快60、下面有关数字信封的说法哪些是正确的?(2分)P145 B DA、数字信封要使用发送方的公钥B、数字信封中会话密钥对发送方和接收方都是一致的C、数字信封采用非对称加密算法对传输的文件进行加密D、数字信封可以保障发送的信息不被泄露61、 数字信封技术中( C )称为数字信封 (1分) p145 A、发送方的私人密钥对接收方的公开密钥进行加密 B、会话密钥对接收方的公开密钥进行加密 C、接收方的公开密钥对会话密钥进行加密 D、发送方的私人密钥对会话密钥进行加密 62、在数字信封中,加密信息被分成密文和信封两部分,使用( A )加密方法来加密会话密钥形成数字信封。(1分)P146非对称 对称和非对称对称 对称或非对称63、在数字信封中,接收方使用( B )解密数字信封得到会话密钥。P147A.发送方公钥 B.接收方私钥 C.接收方公钥 D.发送方私钥64、下面有关数字签名的说法哪个是正确的?A (1分) p147 A、数字签名需要发送方用自己的私钥对数字摘要加密B、数字签名能够确保发送的信息不被泄露 保障 C、数字签名需要发送方用接收方的公钥对数字摘要加密 发送方的私钥 D、数字签名需要发送方用自己的私钥对接收方的公钥加密数字加密65、在数字签名中,发送方使用( D )进行数字签名。(1分)P147A.接收方公钥 B.接收方私钥 C.发送方公钥 D.发送方私钥66、下面有关数字签名的说法哪些是正确的? B C D A、数字签名要使用接收方的公钥 自己的私钥 B、数字签名可以确认信息发送者的身份 C、数字签名验证时是用2个数字摘要进行比较 D、数字签名可以保障发送的信息不被泄露 67、数字证书包含颁发数字证书单位的私钥(数字签名或公钥)。(1分)P148 错68、数字证书包含颁发数字证书单位的数字签名。 (1分) p148 对69、数字证书的内容不包含有( B )。(1分)P148A.签名算法B.证书拥有者的信用等级C.数字证书的序列号D.颁发数字证书单位的数字签名70、数字证书又称为数字凭证,是用电子手段来(A )A、证实一个用户的身份的方法B、认证一个企业的信用等级的方法C、进行交易的方法D、证明客户的银行帐号的方法71、认证中心体系结构中负责为行业认证中心颁发及管理证书的是( C)。P149A、MCA微软的顶级证书 B、CCA信用分析师认证 C、RCA根认证中心 D、BCA管理证书72、CA是(B)的缩写。A、Center AdvistmentB、Certification AuthorityC、Center AuthorityD、Catch Aman73、认证中心认证体系结构是一个( C )结构(1分)P149A、星形 B、网形 C、倒置树形 D、总线形74、电子交易的一方若对当前签发证书的CA本身不信任,则可从( A )CA去验证本层CA的身份。(1分)P149、上一层 、同一层 、最上层 、下一层75、安全套接层协议(SSL)的作用是( B )P150 A、保障电子邮件的安全传输B、保障Web网站之间的通信信道的安全C、保障用户、商家和银行之间通过电子信用卡支付的安全D、保障Web网站数据的安全76、根认证中心称为( D )p150A、 GCA B、 BCA 管理证书 C、 MCA微软的顶级证书 D、 RCA根认证中心77、SET(安全电子交易)是为了在互联网上进行在线交易时保证( B )的安全而设立的一个开放的规范。P151A、 物流信息B、 信用卡支付C、 商业系统信息D、 点对点的网上银行业务78、电子商务的安全协议中的哪个协议的作用是保障用户、商家和银行之间通过电子信用卡支付的安全?(1分)P151 DA、S/MIME多用途网际邮件扩充协议 B、SSL证书 C、HTTPS是以安全为目标的HTTP通道 D、SET安全电子交易79、利用SET协议进行网上购物与支付有下面7个步骤:A(1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。(2)在SET中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。(3)消费者利用自己的PC机通过Internet选定要购买的物品,并在计算机上输入订货单。订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。(4)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(5)消费者选择付款,确认订单。签发付款指令。此时SET开始介入。(6)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。(7)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。请问()顺序是正确的。(2分)P152A.(3)(1)(5)(2)(4)(7)(6)B.(3)(1)(2)(5)(7)(4)(6)C.(3)(5)(1)(4)(2)(7)(6)D.(3)(2)(5)(1)(4)(6)(7)80、SET(安全电子交易)安全协议涉及的对象不包括(D)。(1分)P153A.消费者 B.认证中心 C.收单银行和发卡银行 D.在线税务81、下面有关安全协议的说法哪个是错误的?B (1分)A、收单银行是SET(安全电子交易)协议中的角色。P153B、HTTPS(是以安全为目的HTTP通道)是建立在SET(安全电子交易)协议基础上的。P154C、SSL(安全套接层协议)协议的数据安全性其实就是建立在RSA等算法的安全性上。P151D、SSL(安全套接层协议)协议有利于商家而不利于客户。82、除SSL、SET安全协议外,还有一些常用的安全协议。(2分)P154 A B DS/MIME X.509 X.25 HTTPS83、双人负责原则属于(1分)P166 BA、病毒防范制度 B、人员管理制度C、跟踪、审计制度 D、保密制度84、信息的安全级别一般可以分为机密、(秘密)、普通(1分)P166 AA、秘密 B、绝密 C、低密 D、私密85、下面哪个属于网络系统的日常维护制度?(1分)P167 CA、双人负责制度B、按时巡查制度C、数据备份制度/硬件、软件日常管理与维护,D、最高权限制度86、电子商务系统安全管理制度包括P165 AA、保密制度 B、认证制度 C、法律制度 D、交易制度87、电子商务系统安全管理制度包括(2分)P165 A B DA、网络系统的日常维护制度B、保密制度 /人员管理制度、跟踪审计制度(五种),C、交易安全制度D、病毒防范制度88、病毒防范制度应该包括(1分)P168 AA、不随意拷贝和使用未经安全检测的软件B、不允许用户登录外部网站C、不要随意发送邮件D、不泄露管理员密码89、计算机病毒的种类包括P133 DA、内部区病毒 B、第三区病毒 C、分离区病毒 D、引导区病毒五类:引导区型病毒、文件型病毒、破坏型病毒、木马型病毒、恶意网站 重点部份 理论练习题1.电子商务安全的内容有哪三个方面?计算机网络、商务活动以及操作前两者的人的因素 (网络安全、电子商务交易安全、电子商务系统安全)2.计算机网络安全是指(保护计算机网络系统中的硬件、软件、数据资源)3.商务交易安全是指确保在开放的互联网上交易信息的(保密性、完整性和不可抵赖性)。4.电子商务系统安全管理制度包括(人员管理制度、保密制度、跟踪审计制度、系统维护制度、病毒防范制度)。5.造成网络安全威胁的直接原因:(黑客攻击、计算机病毒、拒绝服务攻击、网络内部的安全威胁)。6.( 黑客 )是指非法入侵计算机系统的人.7.计算机病毒是一种(恶意破坏用户系统)的应用程序8.拒绝服务攻击(DoS磁盘操作系统 )是一种破坏性的(攻击)9.( 网络内部安全的威胁 )是最难防御的安全威胁10.网络安全威胁的承受对象有哪4个?(1)对客户机的安全威胁 (2)对 www 服务器的安全威胁 (3)对数据库的安全威胁 (4)对通讯设备、线路的安全威胁11.防火墙的类型?包过滤型、代理服务型12.( 包过滤 )型基于网络层;(代理服务)型基于应用层13.防火墙的局限性体现在哪4个方面?(1)防火墙限制了有用的网络服务; (2)防火墙不能防范不经由防火墙的攻击;(3)防火墙不能防范来自网络内部的攻击;(4)防火墙不能防范新的网络安全问题。14.防火墙的管理:(本地管理、远程管理、集中管理)。15.在防火墙的管理中,最为常见的是通过(防火墙的 Console 控制 口或防火墙提供的键盘和显示器对防火墙 )进行管理,中文意思是“( 本地管理 )”16.计算机病毒的特点?传染性、隐蔽性、潜伏性、可触发性、破坏性、针对性。17.计算机病毒按照病毒传染方式的不同分为哪几类?引导区病毒、可执行文件病毒、综合型病毒。18. 可执行文件病毒的种类?宏病毒、邮件病毒、网页病毒。19.病毒程序包含3个功能模块:(引导模块、传染模块、破坏模块)20.蠕虫病毒是一种通过网络传播的(恶性病毒),传染目标是(互联网内的所有计算机)。21.安全管理着重从两个方面进行,一是从(管理 )上防范、二是从( 技术 )上防范。22.电子商务交易的安全要求?信息的保密性、信息的完整性、通信的不可否认性、交易各方身份的可认证性、信息的有效性。23.密码是通过(数学函数)来实现的。24.密码安全的要素?保证至少 6 个字符以上的密码长度;密码尽量使用英文字母及数字 和标点、特殊符号等多种字符的组合;不要使用安全性过低的密码;定期更改密码; 避免使用重复的密码。25.密码泄露的途径:网上骗取、终端盗取、网络截
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 销售团队出差费用报销及市场拓展合同
- 个人艺术收藏借款合同范本
- 民政殡葬专业考试题及答案
- 孤独症康复专业试题及答案
- 医师专业面试题及答案
- 转专业考试语言试题及答案
- 社交媒体医械信任度提升-洞察及研究
- 木材加工技术革新与政策法规应对策略-洞察及研究
- 2025至2030中央商务区行业产业运行态势及投资规划深度研究报告
- 2025至2030中国湿喷混凝土机行业运营态势与投资前景调查研究报告
- 现代设计方法(修改)课件
- 苏教版四年级下册科学知识点全册
- 儿童口腔保健及不良习惯课件
- 凝结水泵解体检修课件
- 软件系统运维方案
- TDTG提升机说明书
- 管线打开作业工作安全分析(JSA)记录表
- 污水处理池 (有限空间)作业安全告知牌及警示标志
- 住院病人药物使用情况评价表
- 阳宅风水培训讲义课件
- 1《材料科学基础》第一章晶体学基础课件
评论
0/150
提交评论