电子商务概述第五部份练习教学内容_第1页
电子商务概述第五部份练习教学内容_第2页
电子商务概述第五部份练习教学内容_第3页
电子商务概述第五部份练习教学内容_第4页
电子商务概述第五部份练习教学内容_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务安全1、计算机的安全问题可分为:(1 分) AA. 实体的安全性、运行环境的安全性、信息的安全性E.实体的安全性,运行环境的安全性、信息的可靠性C. 实体的可靠性,运行环境的可靠性、信息的安全性D. 实体的可靠性,运行环境的安全性、信息的可靠性2、W32.Sircam 是一种首发于 的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。 (1 分 ) p109 CA. 美国B. 加拿大C. 英国D. 中国3、 网页病毒多是利用操作系统和浏览器的漏洞,使用_A_技术来实现的。 (1 分) p108A.ActiveX和 JavaScriptB.Active

2、x和 JavaC.Java 和HTMLD.Javascritp 和 HTML4、 下述哪一项不属于计算机病毒的特点?(1 分) p107 DA. 破坏性B. 针对性C. 可触发性D. 强制性5、 病毒程序的引导功能模块是伴随着C_的运行,将病毒程序从外部引入内存。(1分)p108A. .com 程序B. 邮件程序C. 宿主程序D. .exe 程序6、对 CIH 病毒哪种说法是正确的? (1 分) p109 CA. CIH 是一种宏病毒B. CIH 是一种网页型病毒C. CIH 是一种文件型病毒D. CIH 是一种邮件型病毒7、 在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1 分) A

3、A. 国防和军队网络安全问题B. 党政机关网络安全问题C. 市民上网的网络安全问题D. 国家经济领域内网络安全问题8、 黑客是指什么?(1 分) P101 DA. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人从网络的外部非法侵入, 进行不法行为。(1分) P103 A(1 分) P103 A9、黑客主要是利用操作系统和网络的漏洞,缺陷,(1 分) P101 AA. 对E. 错10、防火墙的包过滤型是基于应用层的防火墙。A .错B .对11、防火墙的代理服务型是基于网络层的防火墙。A. 错B. 对12、下述哪个是防火墙的作用?(1 分) P103 AA.

4、可限制对 internet 特殊站点的访问B. 对整个网络系统的防火方面起安全作用C. 内部网主机无法访问外部网D. 可防止计算机因电压过高而引起的起火A(1 分 )13、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。P105A. 对B. 错(1 分) P102 A(1 分) P110 D14、最难防御的安全问题是病毒攻击。A. 错B. 对15、下述哪个不是常用国外防病毒软件?A. PC-cillinB. NortonC. McafeeD. AV9516、要使网上交易成功, 参与交易的人首先要能确认对方的身份, 确定对方的真实身份与对 方所声称的是否一致。 (1 分) P

5、111 AA. 对E. 错17、 电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、 否认交易 情况的发生。 (1 分) P111 AA. 对B. 错18、在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码。(1分) P248 AA. 对B. 错19、对称加密方式主要存在( C )问题。 (1分) P112A. 加密技术不成熟B. 无法鉴别贸易双方的身份C. 密钥安全交换和管理D. 加密方法很复杂20、在互联网上, 不单纯使用对称密钥加密技术对信息进行加密是因为(C )。 (1 分) P112A.人们不了解E.加密技术不成熟C.密钥难以管理D.对称加密技术

6、落后21、在非对称加密体制中, ( A )是最著名和实用的一种非对称加密方法。(1 分) P112A.RSAB.PGPC.SETD.SSL22、非对称加密方法的优点是(B ),而且能方便地鉴别贸易双方的身份。(1 分) P112A.加密技术很成熟B.解决了对称加密技术中密钥的安全交换和管理问题C.可以用于加密各种文件和数据D.加密方法很复杂导致加密速度很慢23、不对称密码体系中加密和解密使用(A )把密钥。 (1 分) p112A.2E.3C.1D.424、Q在数字信封中,接收方使用( B )解密数字信封得到会话密钥。(1分) P113A.发送方公钥B.接收方私钥C.接收方公钥D.发送方私钥2

7、5、在数字信封中,加密信息被分成密文和信封两部分,使用(A )加密方法来加密会话密钥形成数字信封。 (1 分) P113A.非对称E. 对称和非对称C. 对称D. 对称或非对称26、在数字签名中,发送方使用(D )进行数字签名。 (1 分) P114A. 接收方公钥B. 接收方私钥C. 发送方公钥D. 发送方私钥27、数字证书的内容不包含有( B )。 (1 分) P116A. 签名算法B. 证书拥有者的信用等级C. 数字证书的序列号D. 颁发数字证书单位的数字签名28、认证中心认证体系结构是一个(C )结构。 (1 分) P116A. 循环渐进B. 总线分布C. 倒置树形D. 星形互连29、

8、电子交易的一方若对当前签发证书的CA 本身不信任,则可从( A ) CA 去验证本层CA 的身份。 (1 分) P117A.上一层E.同一层C. 最上层D. 下一层30、SET 安全协议涉及的对象不包括(D )。 (1 分) P119 图A. 消费者B. 认证中心C. 收单银行和电子货币发行银行D. 在线税务31、SET 协议保证电子商务参与者信息的相互隔离,即指(AB )。 (2 分) P119A. 银行不能看到客户的定单信息B. 商家不能看到客户的支付信息C. 商家不能看到客户的定单信息D. 银行不能看到客户的支付信息32、利用 SET 协议进行网上购物与支付有下面 7 个步骤: BCD(

9、1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的 货物单价、应付款数、交货方式等信息是否准确,是否有变化。(2)在 SET 中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家 看不到消费者的帐号信息。(3)消费者利用自己的 PC 机通过 Internet 选定要购买的物品,并在计算机上输入订货单。 订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。(4)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单, 再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(5)消费者选择付款,确认订单。签发付

10、款指令。此时SET 开始介入。(6)在线商店发送货物或提供服务, 并通知收单银行将钱从消费者的帐号转移到商店帐号, 或通知发卡银行请求支付。(7)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志, 以备将来查询。请问()顺序是不正确的。(2 分) P119A.(3)-(1)-( 5)-(2)-( 4 )-( 7 )-( 6 )B.(3)T( 1)-( 2)-(5)-( 7)-(4)-( 6)C.(3)-( 5)-( 1)-(4)-( 2)-(7)-( 6)D.(3)-( 2)-( 5)-(1)-( 4 )-( 6 )-( 7 )33、除 SSL、SET 安全协议外,还有一些常用的安

11、全协议。如:( ABD )。 (2 分) P121A. S/MIMEE. X.509C. X.25D. HTTPS34、移动支付将手机变成了“手机卡 +信用卡”,由于使用环境的多变和使用频繁,丢失、泄密的几率大大增加。 (1 分) A错35、信息的完整性包括信息不被篡改、不被 ( D )。 (1 分)否认窃取复制遗漏36、设置密码时要保证至少( C )个字符以上的密码长度。 (1 分)576437、数字证书包含颁发数字证书单位的数字签名。(1 分) A对错38、数字信封技术中( B )称为数字信封 (1 分 )会话密钥对接收方的公开密钥进行加密接收方的公开密钥对会话密钥进行加密发送方的私人密钥对接收方的公开密钥进行加密发送方的私人密钥对会话密钥进行加密数字签名能够确保发送的信息不被泄露数字签名需要发送方用接收方的公钥对数字摘要加密数字签名需要发送方用自己的私钥对数字摘要加密数字签名需要发送方用自己的私钥对接收方的公钥加密40、网络系统的日常维护制度包括(2 分) ACD软件的日常管理和维护病毒定期清理制度硬件的日常管理和维护数据备份制度(1 分) A41、从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源?对数据库的安全威胁对交易双方的安全威胁对交易平台的安全威胁对交易客户的安全威胁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论