




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上电子商务安全技术 试卷A考试时间:120 分钟 考试方式:开卷题号一二三四五六总分得分得 分评卷人一、单项选择题(每小题1.5分,共计30分;请将答案填在下面的表格中)12345678910111213141516171819201. 电子商务的安全需求不包括( B )A.可靠性 B.稳定性 C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DES B.AES C.3DES D.RSA3.访问控制的要素有几种( D )A.2 B.3 C.4D.54. 下面关于病毒的叙述正确的是( D )。A病毒可以是一个程序 B病毒可以是一段可执行代码C病毒能够自我
2、复制 D ABC都正确5. 根据物理特性,防火墙可分为(A )。A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A )A.PKI B.SET C.SSL D.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者 C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康
3、网站 D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应
4、该完全杜绝系统延迟和拒绝服务的情况发生。13.使用计算机应遵循的完全原则不包括如下哪一个( D )A.密码安全原则B.定期升级系统 C.禁止文件共享D.允许远程访问14. HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SET C.SSLD.TCP15.下列哪一项不属于电子商务使用的主要安全技术( C )A.加密 B.电子证书 C.实名认证 D.双重签名16.典型的DES以( A )位为分组对数据进行加密?A.64 B.128 C.256 D.51217.VPN的含义是( B )A.局域网 B.虚拟专用网络 C.广域网 D.城域网18.移动电子商务对系统的安全需求不包括( C
5、)A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性19.以下那种情况可以放心的使用在线电子支付系统( D )A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中20.以下哪种操作可以有效防护智能手机操作系统安全( B )A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。得 分评卷人一、 二、判断题(每题2分,共计20分)1 计算机病毒就是一组程序,隐藏在电脑操作系统或者存储介质里面。 ( P )2 http又称为超文本传输协议,主要用于网络较大文件传输。 (O )3 一个防火
6、墙通常由屏蔽路由器和代理服务器组成。 ( O )4 目前市场上针对苹果手机操作系统,已经有了很成熟的安全防护软件。 (O )5 计算机病毒按破坏性分为良性病毒和恶性病毒。 ( P )6 防火墙软件可以有效拦截大部分未经授权的访问。 ( P )7 登陆支付宝时提示身份认证失败有可能是支付宝账号被盗。 ( P )8 一个密码体制有明文、密文与加密运算这3个基本要素构成。 ( O )9 所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。 ( P )10 如果发现计算机有明显的运行速度下降的情况,这一定是电脑中毒了。 (O )得 分评卷人二、 三、简答题(每题6分,共
7、计30分)1. 简述电子商务安全的概念。电子商务安全就是保护在电子商务系统里的企业或个人资产不受未经授权的访问、使用、篡改或破坏。2. 通常应用防火墙的目的有哪几个方面?(1) 限制他人进入内部网络;(2) 过滤掉不安全的服务和非法用户;(3) 防止入侵者接近用户的防御设施;(4) 限定人们访问特殊站点;(5) 为监视局域网安全提供方便。3. 一个标准的安全口令应该有哪些特点?(1) 增加口令的长度,一般情况口令的位数应大于6位;(2) 最好包含有非字母字符,包括数字和特殊字符如!#¥%&*()等符号;(3) 大小写字母混合,可以把数字无序的加在字母中;(4) 必须容易记住而不必写下来
8、。(5) 不同的系统使用不同的密码,避免千篇一律,这样一旦某个密码泄漏了,还可以保护其他的密码不受损失。4. 简述信息加密技术的概念。信息加密技术就是采用数学方法对原始信息进行再组织,是的加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字,而对于合法的接收者,因其掌握争取的密钥,可以通过解密得到原始数据。5. 电子商务认证中心的功能有哪些?(1) 批准证书的请求(2) 生成密钥对(3) 密钥的备份(4) 撤销证书(5) 发布CRL(6) 生成CA根证书(7) 签发证书(8) 证书发放(9) 交叉认证。得 分评卷人三、 四、案例分析题(每题20分,共计20分)1 借刀杀人,
9、破坏某电子公司的数据库 (2001年2月12日)1999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。这个202.103.xxx
10、.xx的服务器安装了Wingate的代理软件。破坏者浏览电子公司的网站是用该代理访问的。这件事情给电子公司带来的损失是很严重的,丢失了半年的工作成果。入侵者同时给202.103.xxx.xxx带来了麻烦,电子公司报了案,协查通报到了202.103.xxx.xxx这个ISP所在地的公安局。该代理服务器的系统管理员是本站一位技术人员F的朋友。F通过对受害者的服务器进行安全检查发现了原因。首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP文件中。有了这两个条件,破坏者可以很容易地连上SQL数据库,以最高身份对数据库执行任意操作。针对这个案例,谈谈你的看法及建议。电子商务交易安全的一些典型技术和协议都是对有关电子商务交易安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学英语名词单复数专项测试
- 法学入学面试题及答案
- 民航消防面试题及答案
- 2024年广告设计师考试独特视角试题及答案
- 出国劳务面试题目及答案
- 餐馆收银面试题目及答案
- 2024国际美术设计师考试整合知识点试题及答案
- 2024教育学试题及答案
- 2024年纺织品设计师证书考试与行业标准试题及答案
- 创意思维在广告中的应用试题及答案
- 第11课+宋元时期的经济、科技与文化【中职专用】《中国历史》(高教版2023基础模块)
- JTG D60-2015 公路桥涵设计通用规范
- 篮球竞赛组织编排
- 扁桃体切除术后出血原因及预防处理
- 2024年重庆江北国际机场有限公司招聘笔试参考题库含答案解析
- 2024年安徽合肥通航控股有限公司招聘笔试参考题库含答案解析
- 儿童超声心动图操作指南与标准课件
- 刑事案件模拟法庭剧本完整版五篇
- 2022年高考全国I卷数学高考真题(原卷版)
- 东风EQ1092F型汽车分动器的设计
- 小主持人社团教案
评论
0/150
提交评论