第4章 电子商务安全 参考答案 助理电子商务师
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第四章电子商务安全
4.1计算机网路安全
1对防火墙的描述,请问下述哪个不正确?(1分)
A使用防火墙后,内部网主机则无法被外部网访问
B使用防火墙可过滤掉不安全的服务
C使用防火墙可限制对internet特殊站点的访问
D使用防火墙可为监视internet安全提供方便
2防火墙的包过滤型是基于应用层的防火墙。 (1分)
A错 B对
3密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。 (1分)
A 对
B 错
4物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。 (1分) A对 B错
5网络内部的安全威胁是最难防御的安全威胁。(1分)
A对B错
6防火墙的类型包括:(1分)
A 包过滤型、代理服务型
B 代理服务型、监视安全型
C 包过滤型、限制访问型
D 监视安全型、限制访问型
7虚拟专用网(VPN)是一种利用公共网络来构建的__________技术。 (1分)
A公用专用网络B私人专用网络
C Internat
D Internet
8下述哪项不是选择防毒软件应考虑的要素? (1分)
A防病毒软件使用使用界面是否漂亮B技术支持程度
C技术的先进性和稳定性D病毒的响应速度
9下述哪个工具软件不是中国人开发的。(1分)
A RealPlayer
B NetAnts
C Foxmail
D KV江民杀毒王2003
10下述哪个不是常用国外防病毒软件? (1分)
A PC-cillin
B AV9
C Mcafee
D Norton
11下述哪一项不属于计算机病毒的特点?(1分)
A破坏性B强制性C可触发性D针对性
12下述哪项是属于计算机病毒特点?(1分)
A可执行性B可复制性C隐藏性D并发性
13计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的___,一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。 (1分)
A破坏性B针对性C传染性D潜伏性
14按照计算机病毒的传染方式进行分类,下述哪个不属于计算机病毒的分类? (1分)
A 复制型病毒
B 网页病毒
C 引导区病毒
D 综合型病毒
15网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。 (1分) 168
A Java 和 HTML
B Activex 和 Java
C ActiveX 和 JavaScript
D Javascritp 和 HTML
16计算机病毒是隐藏在计算机系统中的 (1分)
A程序 .B exe文件 C 垃圾文件 .D com文件
17病毒程序不包括哪个功能模块? (1分)
破坏模块执行模块引导模块传染模块
18病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。 (1分)
A .com程序
B 宿主程序
C 邮件程序
D .exe程序
19计算机病毒能通过下述哪个传播媒介进行传播? (1分)
A 电波B互联网 C纸张文件 D空气
20网络病毒主要来源于 (1分)
A保存文件 B删除文件C电子邮件 D人畜感染
21 W32.Sircam是一种首发于__的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分)
A加拿大B美国C中国D英国
22 CIH病毒是一种________ (1分)
A、文件型病毒
B、邮件型病毒
C、网页型病毒
D、宏病毒病毒
23遭到计算机病毒破坏的计算机在启动时有如下的提示:“DISK BOOT FAILURE,INSERT SYSTEM DISK AN D PRESS ENTER”。若用户从软件盘引导并试图访问硬盘,会出现如下信息:“INVALID DRIVE SPECIFICA TION”。请问这种24计算机病毒可能是: (1分)
A、SARS 病毒
B、 CodeRed2 病毒
C、 I LOVE YOU 病毒
D、 CIH 病毒
24防止计算机病毒传染的方法是(1分)
A联机操作B使用UPS C在机房中喷洒药品D不使用有病毒的软盘
25常用的计算机病毒消除方法有:(1分)
A更换内存、使用消毒液清洗计算机B手工清除、对磁盘格式化
C使用杀毒软件、对磁盘格式化D更换内存、使用杀毒软件
26当计算机病毒发作时,下述哪项说法是正确的? (1分)
A会造成计算机爆炸 B会造成计算机系统崩溃
C会造成人畜传染 D 会造成人机传染
27计算机病毒防御应着重从哪两方面进行? (1分)
A从硬件防范、从软件防范 B从外部防范、从内部防范
C管理上防范、技术上防范 D物理防范、软件防范
28用户在互联网上进行____时最容易受到计算机病毒攻击。 (1分)
A 收发电子邮件
B 网上购物
C 浏览信息 C 网上聊天
4.2网络交易安全
1电子商务的安全要求包括()等
A、完整性
B、加密性
C、不可否认性
D、完美性
2信息的完整性是指() (1分)
A信息不被他人所接收 B信息不被纂改、延迟和遗漏
C信息在传递过程中不被中转 D 信息内容不被指定以外的人所知悉
3信息的保密性是指() (1分)
A信息不被纂改 B信息在传递过程中不被中转
C信息内容不被指定以外的人所知悉 D信息不被他人所接收