第五章 电子商务安全管理练习

合集下载

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。

( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。

A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。

( )A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。

A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )。

A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。

电子商务安全管理

电子商务安全管理

电子商务安全管理电子商务安全管理1.网络词汇“围脖”是表示()A.保暖B.微博C.咼手D.衣服2.防火墙能够防范来自网络内部和外部的攻击()A.对B.错3.防火墙的管理一般分为木地管理、远程管理和()A.登录管理B.分类管理C.集中管理D.统筹管理4.从网络安全威胁的承受对象看,网络安全威胁的来源包括() 【多选】A.对数据库的安全威胁B.对邮件系统的安全协助C.对客户机的安全威胁D.对WWW服务器的安全威胁5.计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源。

A.浏览器B.密码C.软件D.通讯线路6.信息的安全级别一般可以分为机密、()、普通。

A.秘密B.私密C.低密D.绝密7.及时下载安装操作系统补丁属于计算机病毒0方面的防范措施?A.技术B.控制C.支持D.管理8.一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括()A.通信的实时性B.信息的有效性C.交易平台的合法性D.信息的标准性9.密码泄露一般分哪两种情况?()A.学习密码、偷听密码B.分离密码、解析密码C.扫描密码、复制密码D•窃取密码、猜出密码10.蠕虫病毒是通过()创博的恶性病毒。

A.光盘B.电波C.数据库D.网络11.下面哪个是按照病毒传染方式的不同进行的分类()A.控制端病毒B.内存病毒C.引导区病毒D.数据库病毒12.网络系统的日常维护制度包括")【多选】A.病毒定期清理制度B.软件的日常管理和维护C.数据备份制度D.硬件的日常管理和维护13.下面哪个属于网络安全威胁的承受对象()A.对交易平台的安全威胁B.对交易双方的安全威胁C.对交易客户的安全威胁D.对数据库的安全威胁14.防火墙只能对现在己知的网络威胁起作用0A.对B.错15.下面哪个属于网络安全管理的技术手段()A.防火墙B.数字签名C.保密制度D.信息有效性检查16.信息的完整性包括信息不被篡改、不被()A.否认B.复制C.遗漏D.窃取17.设置密码时要保证至少()个字符以上的密码长度。

第五章 电子商务安全管理 (全)

第五章 电子商务安全管理 (全)
第五章 电子商务安全管理
5.1 电子商务安全概述 5.2 计算机 网络安全 5.3 商务交易安全 5.4 电子商务系统安全管理制度
朱泽娜

5.1 电子商务安全概述
5.1.1 电子商务安全的重要性
根据近几年来中国互联网络信息中心(CNNIC) 发 布的《中国互联网络发展状况统计报告》,网上交 易的安全性成为大众关注的焦点。 2005 年公布的《中国互联网络发展状况统计报告 》显示,在网上购物最大问题一项中,有34.3 %的 人选择“安全性得不到保障”,在用户选择网上银 行最看重的因素中,有47. 5 %的人选择“交易的 安全性”。
在网络边界上使用代理服务器来保护内部网络。代理 服务器对内部网像一台真的服务器,对互联网来像一 台客户机,代理服务器就像一堵墙挡在内部用户和互 联网之间。
内部网络
代理服 务器
Internet
客户 机
感觉的 连接 实际的 连接
真正的服 务器
代理服务器的工
过滤规则举例
第一条规则:主机10.1.1.1任何端口访问任何主机的任何端口, 基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机10.1.1.1的任何端口, 基于TCP协议的数据包允许通过。 第三条规则:任何主机的20端口访问主机10.1.1.1小于1024的 端口,如果基于TCP协议的数据包都禁止通过。

5.2.1 网络安全威胁的来源
2)计算机病毒
计算机病毒是一种恶意破坏用户系统的应用程序, 它可以在用户未察觉的情况下在计算机间自我复制 和传播。 如Melissa、Iloveyou、红色代码、熊猫烧香


防火墙的类型
1、包过滤----基于网络层的防火墙

五、电子商务安全管理(空白)

五、电子商务安全管理(空白)

第五讲电子商务安全管理1、蠕虫病毒的传染目标是互联网内的计算机。

( )A、对B、错2、防火墙不能防范来自网络内部的的攻击。

( )A、对B、错3、要设置安全的密码应该避免使用重复的密码。

( )A、对B、错4、信息的有效性包括通信的不可抵赖、不可否认。

()A、对B、错5、计算机病毒能通过CPU传播。

()A、对B、错6、宏病毒属于引导区病毒。

()A、对B、错7、电子商务安全是有效开展电子商务的前提和保证。

()A、对B、错8、计算机病毒属于计算机中的程序。

()A、对B、错9、防火墙可以防范所有网络攻击。

()A、对B、错10、对外服务的WWW服务器放在防火墙内部就不能被外网访问。

A、对B、错11、防火墙是位于内部网和互联网之间的。

()A、对B、错12、防火墙限制他人进入内部网络,过滤掉不安全服务和非法用户。

(A、对B、错13、安全的密码要保证至少6个字符以上的密码长度。

()A、对B、错14、电子商务的交易中一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

( )A、对B、错15、密码是隐藏了真实内容的符号序列。

()A、对B、错16、防火墙可以限定内部网的用户对互联网上特殊站点的访问。

( )A、对B、错17、计算机病毒可以传染给计算机使用人员。

( )A、对B、错18、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

( )A、对B、错19、防火墙的包过滤型是基于应用层的防火墙。

( )A、对B、错20、防火墙的代理服务型是基于网络层的防火墙。

( )A、对B、错21、在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。

A、对B、错22、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

( )A、对B、错23、最难防御的安全问题是病毒攻击。

( )A、对B、错24、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。

电子商务安全 练习题及答案

电子商务安全 练习题及答案

电子商务安全练习题
一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括(???)。

A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。

A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。

2.SSL协议由和两个协议构成。

三、问答题。

分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。






(SSL (
(。

电子商务安全管理考试 选择题 55题

电子商务安全管理考试 选择题 55题

1. 电子商务中,SSL协议主要用于:A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复2. 下列哪项不是电子商务安全的主要威胁?A. 病毒攻击B. 网络钓鱼C. 数据备份D. 拒绝服务攻击3. 在电子商务中,数字签名主要用于:A. 数据加密B. 身份验证C. 数据压缩D. 数据恢复4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用数据加密D. 使用数据备份5. 电子商务网站的安全漏洞可能导致:A. 数据丢失B. 数据泄露C. 数据篡改D. 以上都是6. 下列哪项是电子商务中的身份验证方法?A. 密码B. 生物识别C. 双因素认证D. 以上都是7. 在电子商务中,HTTPS协议比HTTP协议更安全,因为:A. 它使用SSL/TLS加密B. 它使用数据压缩C. 它使用数据备份D. 它使用数据恢复8. 下列哪项是电子商务中的数据加密技术?A. AESB. RSAC. DESD. 以上都是9. 电子商务网站的安全审计主要目的是:A. 发现安全漏洞B. 提高网站性能C. 增加网站流量D. 减少网站成本10. 下列哪项是电子商务中的访问控制技术?A. 角色基础访问控制B. 强制访问控制C. 自主访问控制D. 以上都是11. 在电子商务中,防止跨站脚本攻击(XSS)的有效方法是:A. 输入验证B. 输出编码C. 使用内容安全策略D. 以上都是12. 下列哪项是电子商务中的安全协议?A. SSL/TLSB. SSHC. IPSecD. 以上都是13. 电子商务网站的安全策略应包括:A. 数据备份B. 灾难恢复计划C. 安全培训D. 以上都是14. 下列哪项是电子商务中的安全威胁?A. 恶意软件B. 内部威胁C. 社会工程学攻击D. 以上都是15. 在电子商务中,防止数据泄露的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是16. 下列哪项是电子商务中的安全措施?A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是17. 电子商务网站的安全性能测试包括:A. 渗透测试B. 漏洞扫描C. 安全审计D. 以上都是18. 下列哪项是电子商务中的安全标准?A. PCI DSSB. ISO 27001C. HIPAAD. 以上都是19. 在电子商务中,防止身份盗用的有效方法是:A. 双因素认证B. 生物识别C. 密码策略D. 以上都是20. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是21. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是22. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是23. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是24. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是25. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是26. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是27. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是28. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是29. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是30. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是31. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是32. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是33. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是34. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是35. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是36. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是37. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是38. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是39. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是40. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是41. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是42. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是43. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是44. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是45. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是46. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是47. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是48. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是49. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是50. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是51. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是52. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是53. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是54. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是55. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是答案1. A2. C3. B4. B5. D6. D7. A8. D9. A10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D。

电子商务概论期末简答题 宋文官版

电子商务概论期末简答题  宋文官版

第五章电子商务交易安全1.卖方面临的电子商务安全有哪些?(1)中央系统安全性被破坏。

(2)竞争对手检索商品递送状况。

(3)被他人假冒而损害公司的信誉。

(4)买方提交订单后不付款。

(5)获取他人的机密数据。

2.买方面临的电子商务安全有哪些?(1)付款后不能收到货品。

(2)机密性丧失。

(3)拒绝服务。

3.信息传输过程中面临的安全有哪些?(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息4. 电子商务安全体系包括哪些?(1)电子商务硬件安全(2)电子商务系统软件安全(3)电子商务系统运行安全(4)电子商务安全立法。

5. 简述电子商务安全控制要求,并能举例证实。

(1)信息传输的保密性(2)交易文件的完整性(3)信息的不可否认性(4)交易者身份的真实性。

6. 简述电子商务安全的应急措施。

目前运用的数据恢复技术主要是瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。

7. 什么是通用密钥?加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥。

8. 什么是公开密钥?解密密钥是保密的,而加密密钥完全公开。

9. 什么是数字摘要?有什么作用?数字摘要也称安全Hash编码法或MD5。

数字摘要的应用使交易文件的完整性得以保证。

10. 什么是数字签名?有什么作用?信息是由签名者发送的;信息自签发后到收到为止未曾做过任何修改。

数字签名可用来防止电子信息因易被修改而有人伪造。

或冒用他人名义发送信息,或发出(收到)信件后又加以否认等情况发生。

11. 什么是数字证书?有什么作用?数字证书又称数字凭证、数字标识。

是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

作用:证实一个用户的身份和对网络资源访问的权限。

是各实体在网上进行信息交流及商务活动的电子身份证。

12. SSL协议有什么作用?、保证信息的真实性、完整性和保密性。

13. SET协议有什么作用?提供对买方、商户和收单行的认证,确保交易数据的安全性、完整性和交易的不可否认性,特别保证了不会将持卡人的信用卡号泄漏给商户。

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。

3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。

但只有技术措施并不能保证百分之百的安全。

二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。

三是社会的法律政策与法律保障。

电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。

4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx

答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。

3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。

但只有技术措施并不能保证百分之百的安全。

二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。

三是社会的法律政策与法律保障。

电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。

4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。

第5章-电子商务交易安全-习题答案

第5章-电子商务交易安全-习题答案

《电子商务》习题集第5章电子商务交易安全一.单项选择题1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)A. 信息传输的保密性B. 交易文件的完整性C. 交易者身份的真实性D. 信息的不可否认性3. 古罗马时代使用的“凯撒密码”算法属于: (A)A. 通用密钥密码体制B. 非通用密钥密码体制C. 公开密钥体制 C. 非公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)A. 对称关系B. 非对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书无关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D. X.5099. SSL协议对于电子商务应用的劣势主要是无法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有: (C)A. 用户B. 银行C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。

A. 拒绝行为B. 非拒绝行为C. 授权行为D. 非授权行为12. SET安全协议1.0版面世的时间是: (C)A. 1996年3月B. 1997年3月C. 1996年4月D. 1997年4月13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。

电子商务安全与管理第二版课后习题答案

电子商务安全与管理第二版课后习题答案

电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。

2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。

3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。

4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。

5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。

6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。

7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。

第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。

接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。

2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。

3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。

尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。

4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。

5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。

采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

电子商务安全管理练习题

电子商务安全管理练习题

电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。

2. 在电子商务活动中,______是保障信息安全的核心技术。

3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。

4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。

5. 电子商务安全认证中心(CA)主要负责发放和管理______。

三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。

()2. 在对称加密算法中,加密和解密使用相同的密钥。

()3. 数字证书可以用来证明电子签名的真实性。

()4. 电子商务中的支付安全问题完全由银行负责。

()5. 电子商务安全防护措施只需要在客户端实施即可。

()四、简答题1. 简述电子商务安全的主要目标。

2. 请列举三种常见的电子商务安全威胁。

3. 简述数字签名的作用。

4. 请简要介绍SSL协议在电子商务中的应用。

5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。

请你分析可能导致这一问题的原因,并提出相应的解决措施。

2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。

请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。

六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。

第五章电子商务安全管理练习

第五章电子商务安全管理练习

第五章电子商务安全管理练习电子商务安全管理练习1. 要设置安全的密码应该避免使用重复的密码。

(1分)A. 对B. 错2. 在电子商务安全要求中,信息的完整性要求()。

(1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息内容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

3. 电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性4. ()是互联网上攻击者获得密码的途径之一。

(1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁5. 防火墙不能防范来自网络内部的的攻击。

(1分)A. 对B. 错6. 下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送D. 增加信息传输速度7. 电子商务安全的内容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全8. 以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品9. 电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 保密制度D. 认证制度10. 蠕虫病毒的传染目标是互联网内的计算机。

(1分)A. 对B. 错11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技术的先进性和稳定性D. 用户的使用条件及应用环境12. 下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle13. 下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性14. 计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 内部区病毒15. 电子商务系统安全管理制度包括 (2分)A. 病毒防范制度B. 网络系统的日常维护制度C. 交易安全制度D. 保密制度16. 下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络内部的安全威胁C. 黑客攻击D. 允许服务攻击17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

国家开放大学《电子商务概论》章节测试参考答案

国家开放大学《电子商务概论》章节测试参考答案

国家开放大学《电子商务概论》章节测试参考答案第一章导论1.E-business指的是()。

A.广义电子商务B.狭义电子商务2.电子商务的主体是()。

A.物流B.信息技术C.信息流D.商务活动3.电子商务标准、法律等属于电子商务支撑体系的()。

A.开发层B.应用层C.服务层D.基础层4.电子商务的“三流”包括()。

A.信用流B.资金流C.人流D.信息流E.物流5.以下属于电子商务服务业的有()。

A.咨询服务业B.金融服务业C.物流服务业D.电子商务交易平台服务业E.代运营服务业6.电子商务的支撑体系包括()。

A.数据层B.开发层C.应用层D.基础层E.服务层7.在实际中,完全电子商务占了大多数。

(×)8.电子商务使得生产活动以消费者需求为主导向工业生产主导转变。

(×)第二章面向企业的电子商务1.()指一种有一位买方和许多潜在卖方的拍卖形式。

A.询价采购B.逆向拍卖C.电子易货方式D.正向拍卖2.下列网站不属于B2B模式的是()。

A.阿里巴巴B.敦煌网C.环球资源D.淘宝3.下列属于垂直型B2B网站的是()。

A.环球资源B.中国化工网C.中国制造网D.京东商城4.下列不属于买方B2B交易方式的是()。

A.联合采购B.目录销售C.询价采购D.逆向拍卖5.属于卖方B2B交易方式的是()。

A.目录销售B.询价采购C.逆向拍卖D.联合采购6.交易主导企业,B2B电子商务模式分为()。

A.外贸型B2BB.卖方集中模式C.买方集中模式D.内贸型B2BE.多对多市场模式7.行业覆盖范围不同,B2B电子商务模式分为()。

A.买方集中模式B.多对多市场模式C.卖方集中模式D.水平型B2BE.垂直型B2B8.B2B的交易方式包括()。

A.询价采购B.逆向拍卖C.网上采购D.目录销售E.正向拍卖9.型B2B是指覆盖全行业的电子商务市场。

(×)10.B2B平台中,产品卖方占据主导地位。

(√)第三章面向消费者的电子商务1.网站不属于B2C模式的是()。

【免费下载】第5章电子商务安全管理

【免费下载】第5章电子商务安全管理

第5章电子商务安全管理1、电子商务安全的内容包括p128A、计算机网络安全B、商务交易安全C、电子商务系统安全管理制度D、物流安全2、电子商务安全的内容不包括(1分)P128A、电子商务系统安全管理制度B、商务交易安全C、交易平台安全D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

P128A、服务B、数据资源C、人员D、线路4、以下哪个是网络安全威胁的主要来源之一?P129A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁 (1分)P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击//dos攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?P129A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P129A.对B.错8、黑客是指什么?(1分)P129A.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker10、网络安全威胁的来源包括(2分)P129A.网络内部的安全威胁B.拒绝服务攻击C.操作系统错误D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选p131A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131A、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

习题第5章__电子商务安全管理

习题第5章__电子商务安全管理

第5章电子商务安全管理1、电子商务安全的内容包括p128A、计算机网络安全B、商务交易安全C、电子商务系统安全管理制度D、物流安全2、电子商务安全的内容不包括(1分)P128A、电子商务系统安全管理制度B、商务交易安全C、交易平台安全D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

P128A、服务B、数据资源C、人员D、线路4、以下哪个是网络安全威胁的主要来源之一?P129A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁 (1分)P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击//dos攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?P129A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P129A.对B.错8、黑客是指什么?(1分)P129A.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker10、网络安全威胁的来源包括(2分)P129A.网络内部的安全威胁B.拒绝服务攻击C.操作系统错误D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选p131A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131A、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

《电子商务概论》课后习题及参考答案

《电子商务概论》课后习题及参考答案

《电子商务概论》(周曙东主编)课后习题及参考答案第一章电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。

(√)2、电子商务的核心是人。

(√)3、电子商务是一种以消费者为导向,强调个性化的营销方式。

(×)二、选择题(包括单选题和多选题)1、下列关于电子商务与传统商务的描述,正确的是(A)A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D、客服购买的任何产品都只能通过人工送达2、电子商务以满足企业、商人和顾客的需要为目的,增加(BCD),改善服务质量,降低交易费用。

A、交易时间B、贸易机会C、市场范围D、服务传递速度3、电子商务实质上形成了一个( ABC )的市场交换场所。

A、在线实时 B虚拟 C、全球性 D、网上真实三、问答题1、E-Commerce和E-Business的区别在哪里?答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。

它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。

E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。

《电子商务安全与管理》试题(A-答案)09-10(第二学期)

《电子商务安全与管理》试题(A-答案)09-10(第二学期)

2009—2010学年度第( 二 )学期期末考试试卷参考答案一、名词解释题(每小题5分,6小题,共30分)1.密文答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

2.密钥答:是参与密码变换的参数,通常用k表示。

一切可能的密钥构成的有限集称为密钥空间,通常用K表示。

3.解密算法答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。

4.加密算法答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。

5.对称密码体制答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,对称密码体制的基本特征是加密密钥与解密密钥相同。

6.非对称密码体制答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。

其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。

7.异常检测答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。

通过检测系统的行为或使用情况的变化来完成。

8.防火墙答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间的界面上构造一个保护层。

它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。

只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。

9.CA机构答:CA是负责签发证书、认证证书、管理已颁发证书的机关。

它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

10.Hash函数答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度的数据。

也叫做摘要答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。

然而,随之而来的安全问题也日益突出。

为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。

下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。

1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。

它涉及到网络安全、数据安全、支付安全等多个方面。

目的是确保在电子商务交易中信息的保密性、完整性和可用性。

2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。

网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。

3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。

首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。

其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。

另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。

此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。

4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。

首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。

其次,进行数据备份,以防止数据丢失或损坏。

此外,加密存储的数据,以减少数据泄露的风险。

另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。

5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。

首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。

其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。

另外,定期检查和监控账户活动,及时发现和阻止异常交易。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全管理练习1. 要设置安全的密码应该避免使用重复的密码。

(1分)A. 对B. 错2. 在电子商务安全要求中,信息的完整性要求()。

(1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息内容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

3. 电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性4. ()是互联网上攻击者获得密码的途径之一。

(1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁5. 防火墙不能防范来自网络内部的的攻击。

(1分)A. 对B. 错6. 下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送D. 增加信息传输速度7. 电子商务安全的内容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全8. 以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品9. 电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 保密制度D. 认证制度10. 蠕虫病毒的传染目标是互联网内的计算机。

(1分)A. 对B. 错11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技术的先进性和稳定性D. 用户的使用条件及应用环境12. 下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle13. 下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性14. 计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 内部区病毒15. 电子商务系统安全管理制度包括 (2分)A. 病毒防范制度B. 网络系统的日常维护制度C. 交易安全制度D. 保密制度16. 下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络内部的安全威胁C. 黑客攻击D. 允许服务攻击17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

(1分)A. 人员B. 服务C. 线路D. 数据资源18蠕虫病毒会通过网络传播。

(1分)A. 对B. 错19. 下面哪个属于从技术方面对病毒的防范措施? (1分)A. 删除垃圾文件B. 禁止使用U盘C. 备份数据D. 及时下载安装操作系统补丁20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分)A. 病毒的入侵机理B. 产品的生产环境C. 人员的管理制度D. 技术支持程度21下面哪个属于常用防病毒软件? (1分)A. SQLB. MSNC. NortonD. QQ22下面有关计算机病毒的叙述正确的是 (1分)A. 计算机病毒不会破坏计算机系统的正常运行。

B. 计算机感染了病毒不会删除存储在计算机中的文件资料。

C. 计算机感染了病毒不会影响系统的性能。

D. 计算机病毒是隐藏在计算机系统中的程序。

23防火墙主要包括层过滤型和代理服务型两种类型。

(1分)A. 对B. 错24下面哪个关于防火墙的叙述是错误的? (1分)A. 防火墙可以限定内部网的用户对互联网上特殊站点的访问。

B. 防火墙不能防范新的网络安全问题。

C. 防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。

D. 防火墙能防范来自网络任何位置的攻击。

25. 密码是通过数学函数来实现的。

(1分)A. 对B. 错26信息内容不能随便被他人获取属于电子商务交易的安全要求中的()要求 (1分)A. 信息的通用性B. 信息的完整性C. 交易各方身份的认证D. 信息的保密性27下面哪个不属于电子商务交易的安全要求? (1分)A.交易各方身份的认证B. 信息的标准性C. 信息的有效性D. 通信的不可抵赖、不可否认28设置安全密码是要保证至少()个字符以上的密码长度。

(1分)A. 10B. 6C. 8D. 41数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上4. 下面有关数字信封的说法哪些是正确的? (2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通邮件B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的内容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A密码信息泄露B硬盘文件被删除C感染计算机病毒D系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

(1分)A. 对B. 错18. 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。

(1分) A. MCAB. CCAC. BCAD. RCA19下面有关数字签名的说法哪个是正确的? (1分)A.数字签名可以保证信息的完整性、防篡改性B.B. 数字签名能够确保发送的信息不被他人窃取C. 数字签名能够确认接收方的身份D. 数字签名包含数字信封的作用20数字证书中包含哪些内容? (2分)A. 证书拥有者的公开密钥B. 颁发数字证书的单位的数字签名C. 公开密钥的有效期D. 颁发数字证书的单位21信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求? (1分)A. 通信的不可抵赖、不可否认要求B. 信息的有效性要求C. 信息的完整性要求D. 信息的保密性要求22下面哪种方式设置密码才是安全的? (1分)A. 使用用户本身的姓名、出生日期、电话号码、手机号码B. 保证至少6个字符以上的密码长度C. 使用固定密码D. 使用连续的字母或数字23蠕虫病毒是通过()传播的恶性病毒。

(1分)A. 网络B. 光盘C. 数据库D. 电波24下面哪个是按照病毒传染方式的不同进行的分类? (1分)A. 控制端病毒B. 内存病毒C. 数据库病毒D. 引导区病毒25. 安全套接层协议SSL是()的缩写。

(1分)A. Secure Sockets LayerB. Secure Sets LayerC. Security Sending LanguageD. Security Sending Layer26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求? (1分)A. 信息的有效性要求B. 信息的有效性要求C. 通信的不可抵赖、不可否认要求D. 信息的完整性要求27网络安全威胁的来源包括 (2分)A. 计算机病毒B. 操作系统错误C. 拒绝服务攻击D. 网络内部的安全威胁28双人负责原则属于 (1分)A. 病毒防范制度B. 人员管理制度C. 跟踪、审计制度D. 保密制度29下面哪个属于网络系统的日常维护制度? (1分)A. 按时巡查制度B. 最搞权限制度C. 数据备份制度D. 双人负责制度30防火墙允许内部网的一部分主机被外部网访问。

(1分)A. 对B. 错31包过滤型是基于()的防火墙 (1分)A. 传输层B. 协议层C. 网络层D. 应用层32认证中心认证体系结构是一个星形结构。

(1分)A. 对B. 错33. SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范。

(1分)A. 信用卡支付B. 点对点的网上银行业务C. 商业系统信息D. 物流信息34下面有关数字信封的说法哪个是正确的? (1分)A. 数字信封能够确认发送者的身份B. 数字信封需要使用发送者的私钥C. 数字信封需要使用发送者的公钥D. 数字信封可以保障发送的信息不被泄露35下面的说法哪些是正确的? (2分)A. DES算法是非对称加密中的主要算法B. 对称加密技术存在的主要问题是密钥安全交换和管理问题C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应D. 非对称加密算法复杂,加密数据的速度让人难以忍受36信息的完整性包括信息不被篡改、不被( )。

(1分)A. 复制B. 遗漏C. 窃取D. 否认37设置密码时要保证至少()个字符以上的密码长度。

(1分)A. 5B.6C.4D.738下面哪个有关计算机病毒的叙述是错误的? (1分)A. 木马病毒会窃取用户信息。

相关文档
最新文档