电子商务安全技术试卷

合集下载

15春地大《电子商务安全》在线作业试卷

15春地大《电子商务安全》在线作业试卷

15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。

)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。

A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。

A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。

A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。

A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。

电子商务考试(试卷编号181)

电子商务考试(试卷编号181)

电子商务考试(试卷编号181)1.[单选题]( )对产品的销售区域分布进行分析。

A)价格-区域分析B)价格-产品分析C)产品-区域分析D)区域-产品分析答案:C解析:2.[单选题]关于突破创新的说法错误的是( )A)消费者的需求和口味是无法塑造的。

B)谁引领了潮流发展,谁就掌控了流行话语权。

C)只有创造潮流的人,才能收获最大的果实,并被粉丝持续追捧。

D)市场没有永恒的霸主,只有永恒的实力与创新。

答案:A解析:3.[单选题]网页的后缀名为( )。

A)exeB)txtC)pdfD)html答案:D解析:4.[单选题]关于移动电子商务的说法错误的是( )A)移动商务可以用于股票等实时交易B)移动电子商务中的用户信息更容易被截取和破译C)移动商务为个人用户提供了更高效.简便.安全的手段D)移动商务为企业用户创造了新的利润源答案:B解析:5.[单选题]公司信息一般放置在网页( )。

A)导航栏B)页眉C)页脚D)第一屏6.[单选题]防火墙的( )是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP.TELNET.HTTP等。

A)本地管理B)远程管理C)单机管理D)集中管理答案:B解析:7.[单选题]( )对卖方最不利。

A)买方同意后的报价B)无承诺的报价C)卖方确定的报价D)可以先销售的报价答案:A解析:8.[单选题]企业物流解决方案依托的主要技术不包括()。

A)全球定位系统B)客户关系管理C)商业智能D)网络营销技术答案:D解析:9.[单选题]销售过程的服务属于( )。

A)售前服务B)售中服务C)售后服务D)都不对答案:B解析:[T/][D]B[D/]10.[单选题]电子商务企业借助于自身物质条件(包括物流设施、设备和管理机构等)自行组织的物流活动叫做( )。

A)自营物流B)外包物流C)自营物流与外包结合11.[单选题]银行最早发明并使用的一种银行卡是( )。

A)准贷记卡B)贷记卡C)借记卡D)储值卡答案:B解析:12.[单选题]网络广告创意的第一原则是( )A)思想性B)系列性C)创造性D)科学性答案:D解析:13.[单选题]以下哪个平台的特点是传播能力最大的A)搜狐微博B)腾讯微博C)网易微博D)新浪微博答案:D解析:14.[单选题]每个计算机上实现的数据加密,其加密或解密变换是由( )控制实现的。

《电子商务》期末试卷5含答案

《电子商务》期末试卷5含答案

学院202 ~ 202 学年第 学期 《 电子商务 》课程考试试卷(I )开课二级学院: 经管学院 ,考试时间: 年 月 日 时 考试形式:闭卷□、开卷√,允许带 教材和笔记 入场考生姓名: 学号: 专业: 班级:一、单项选择题(本大题共15小题,每小题1分,共15分)1、( C )指利用移动网络的无线连通性,允许各种非PC 设备在电子商务服务器上检索数据,开展交易。

A 因特网电子商务B EDI 电子商务C 移动电子商务D 内联网电子商务 2、下列不属于安全策略内容的是( D ) A 认证 B 保密 C 数据完整性 D 措施 3、因特网是一个( D )A 大型的网络B 国际性组织C 电脑软件D 网络的集合 4、目前最广泛的数字签名是( A ) A RSA 签名 B DSS 签名 C SSL D SET 5、信用卡主要具有的功能是:( B ) A 转账结算功能 B 消费信贷功能 C 储蓄功能 D汇兑功能 6、不属于电子支付特征的是( C ) A 采用数字化的方式进行款项支付。

B 工作环境是基于一个开放的系统平台(因特网)。

C 使用最先进的通信手段,对软、硬件设施要求很高。

D 具有方便、快捷、高效、经济的优势7、MPS 的含义是( B )。

A 物料需求计划B 主生产进度计划C 客户管理D 物料供给计划 8、库存按目的分类不包括( C ) A 经常性库存 B 安全库存 C 成品库存 D 季节性库存9、电子合同按标的的不同可分为:( B )。

A 有形信息产品合同和无形信息产品合同B 信息产品合同和非信息产品合同C 信息许可使用合同和信息服务合同D网络产品信息合同和非网络产品信息合同10、EDI翻译软件的作用是( B )A 将用户源文件转换成平面文件B 将EDI标准格式转换成用户源文件C 将平面文件转换成EDI标准格式D 将用户源文件转换成EDI标准格式11、水平网站将买方和卖方集合在一个市场中交易,参加交易者一般是( C )A.销售软件的企业B.政府的采购部门C.多种行业的企业D.特定行业的企业12、为旅游业同行建立的网上旅游交易会是一种旅游交易平台,其交易形式是( A )A B2B B B2CC C2CD C2B13、采用虚拟主机方式建立电子商务网站的显著特点是( B )A 投资较大,建立速度慢B 投资较小,建立速度快C 对技术支持要求高D 对硬件配置要求高14、当计算机等设备遇到外部供电系统故障时,可以继续维持其正常运行一段时间的设备是( D )A WebB RouterC SwitchD UPS15、EDI软件的基本功能包括格式转换功能、翻译功能和( C )A 数据编辑功能B 网络监控功能C 通信功能D 交易功能二、多项选择题 (本大题共10小题,每小题2分,共20分)1、下列说法正确的是( ABC )。

电子商务支付与安全试题1及参考答案

电子商务支付与安全试题1及参考答案

电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

电商安全复习题

电商安全复习题

南京中医药大学课程试卷姓名专业年级学号得分*答题必须做在答题纸上,做在试卷上无效。

1、单选题(每题1 分,计10分)1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B)A.植入 B.通信监视 C.通信窜扰 D.中断2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密 B.密文 C.解密 D.解密算法3、《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 924、VPN按服务类型分类,不包括的类型是 (A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN5、以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素6、.以下说法不正确的是 ( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点7、_______是整个CA证书机构的核心,负责证书的签发。

(B )A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI B.SET C.SSL D.ECC9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( D)A.认证 B.数据完整性 C.数据保密性 D.不可否认性10、以下不可否认业务中为了保护发信人的是 ( D)A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11、SSL支持的HTTP,是其安全版,名为 (A )A.HTTPS B.SHTTP C.SMTP D.HTMS12、设在CFCA本部,不直接面对用户的是 ( A)A.CA系统 B.RA系统 C.LRA系统 D.LCA系统13、计算机病毒最重要的特征是 ( B)A.隐蔽性 B.传染性 C.潜伏性 D.表现性14、Access VPN又称为 (A )A.VPDN B.XDSL C.ISDN D.SVPN15、以下不是接入控制的功能的是 ( B)A.阻止非法用户进入系统 B.组织非合法人浏览信息C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动16、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B )A.接入控制 B.数字认证 C.数字签名 D.防火墙17、关于密钥的安全保护下列说法不正确的是 ( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中 D.定期更换密钥18、SET的含义是 (B )A.安全电子支付协议 B.安全数据交换协议C.安全电子邮件协议 D.安全套接层协议19、电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-G B.B-C C.B-B D.C-C20、把明文变成密文的过程,叫作 (A )A.加密 B.密文 C.解密 D.加密算法21、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A.可靠性 B.真实性 C.机密性 D.完整性22、通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)A.密钥 B.密文 C.解密 D.加密算法23、外网指的是 (A )A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网24、组织非法用户进入系统使用 ( B)A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术25、____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

试卷四-5、6章

试卷四-5、6章

第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。

()3. 计算机的安全问题包括实体的安全性。

()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。

()5.个人密码至少要6个字符。

密码字符数越多,就越难被破译。

()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。

()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。

()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。

()9.网络内部的安全威胁是最难防御的安全威胁。

()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。

()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。

()12.防火墙的代理服务型是基于网络层的防火墙。

()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。

()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。

()15.代理服务型防火墙是基于网络层的防火墙。

()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。

()二、单选题1.信息的保密性是指()。

A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。

A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。

电子商务员试卷 C卷 样卷

电子商务员试卷 C卷 样卷

电子商务员试题(C卷)(满分100分)(考试用时60分钟)一、单选题(1-50题,每题1分,共50分)1.电子商务中的知识产权问题主要是( D )A.版权问题B.域名问题C.商标权问题D.以上都是2. 关于网络营销和传统营销的说法正确的是( C )A.网络营销暂时还是一种不可实现的营销方式B.网络营销不可能冲击传统营销方式C.网络营销最终将和传统营销相结合D.网络营销将完全取代传统营销的一切方式3. ( A )是指公民在网上享有的私人生活安宁与私人信息依法受到保护。

A.网上隐私权B.域名C.IP地址D.知识产权4. 当设置成定时发布以后,宝贝页面显示为( B )A.立即购买B.即将开始C.交易关闭D.加入购物车5.违规行为根据严重程度分为( B )A.一般违规行为、特殊违规行为B.一般违规行为、严重违规行为C.特殊违规行为、严重违规行为D.常规违规行为、特殊违规行为6.电子现金的特点是( B )。

A.必须通过智能卡完成交易B.每笔交易必须通过银行,因此比较安全C.适合大额消费D.交易时可以直接将资金从一个持卡人帐户转移到另一个持卡人帐户7.关于网络信息的收集的说法中正确的是( A )A.网络信息的收集,无法保证信息地准确性B.网络信息的收集,有效地保证了信息地准确性C.网络信息的收集没有任何中间环节D.网络信息的收集是全免费的8.在Photoshop里,“新建文件”命令对话框中不可设定的是?( D )A.宽度和高度B.分辨率C.色彩模式D.文件格式9.关于好的产品详情页,哪个选项的说法是不合理的?( B )A.详细的产品说明书B.展示方方面面都要完美展示,因此不必考虑页面长C.是一个优秀的销售员D.是完美的形象展示10.在Photoshop中,下列哪个不属于在图层面板中可以调节的参数?( D )A.透明度B.编辑锁定C.现实/隐藏当前图层D.图层的大小11. 对电子商务的理解,至少应从哪两个方面考虑:( B )A.计算机技术和商务B.现代信息技术和商务C.网络技术和商务D.通信技术和商务12.下列哪个是photoshop图像最基本的组成单元( C )A.节点B.色彩空间C.像素D.路径13.在PS中,下列哪个命令可以对所选的所有图像进行相同的操作( A )A.ATCH(批处理)B.ACTION(动作)C.HISTORY(历史记录)D.TRANSFORM(变换)14.推广宝贝直通车标题跟店铺标题的关系说法正确的是?( D )A.两个标题必须一模一样。

电子商务安全技术试卷及答案

电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

《电子商务支付与安全》期末试卷

《电子商务支付与安全》期末试卷

《电子商务支付与安全》期末考试试卷(考试时间:120分钟 总分:100分)1.以下属于网上银行的主要业务的是(D )。

A. 信息发布B. 资产类业务C. 现金服务类业务D. 以上都是 2.信息的完整性是指(D )。

A .信息不被他人所接收B .信息内容不被指定以外的人所知悉C .信息不被篡改D .信息在传递过程中未经任何改动3.美国亚马逊网上书店是(B )的全球代表。

A. BtoBB. BtoCC. BtoGD. CtoC4.尽管信用卡相对于传统货币有不少优越性,但由于不具有现金所具有的( B ),它并不能取代现金。

A. 流动性B. 匿名性C. 可携带性D. 结算转账功能 5.中国第一家网上银行是( B )A .交通银行B .招商银行C .工商银行D .建设银行 6.电子现金的属性不包括( D )A .货币价值B .可分解性C .可交换性 D. 可用手触摸 7.电子钱包的功能不包括( B )A .电子安全证书的管理B .信贷功能C .交易记录的保存 D.安全电子交易 8.以下关于信用卡的说法,正确的是( A )。

A .先消费,后还款B .不收年费C .可以直接办理,不需要申请D .不能透支 9.ATM 系统主要包括以下( D )个部分。

A.持卡人和发卡行B.自动存/取款机(ATM )C.清算银行和交换中心D.以上都是 10网上保险业务的主要内容不包括( B )A.在线宣传B.在线炒股C.在线销售D.在线客户服务和在线合作 11. 电子商务就是利用现代先进的电子技术从事各种商业活动的方式,其实质是一套完整的( C )。

A. 电子数据交换系统B. 管理信息系统C. 网络商务经营及管理信息系统D. 电子订货系统及商业增值网12.数字货币与其他货币形式相比,具有( D )的特性。

A. 保存成本高B. 流通费用高C. 使用成本低D. 携带不方便13.在电子商务中,( D )是连接商家和消费者的纽带,起着非常关键的作用。

电子商务安全与支付试题试卷

电子商务安全与支付试题试卷

电子商务安全与支付一、单项选择题.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A)可信性(B)访问控制(C)完整性(D)保密性答案:B;.目前最安全的身份认证机制是_______。

(A)一次口令机制(B)双因素法(C)基于智能卡的用户身份认证(D)身份认证的单因素法答案:A;.下列是利用身份认证的双因素法的是_______。

(A)电话卡(B)交通卡(C)校园饭卡(D)银行卡答案:D;.下列环节中无法实现信息加密的是_______。

(A)链路加密(B)上传加密(C)节点加密(D)端到端加密答案:B;.基于私有密钥体制的信息认证方法采用的算法是_______。

(A)素数检测(B)非对称算法(C)RSA算法(D)对称加密算法答案:D;.RSA算法建立的理论基础是_______。

(A)DES(B)替代相组合(C)大数分解和素数检测(D)哈希函数答案:C;.防止他人对传输的文件进行破坏需要_______。

(A)数字签字及验证(B)对文件进行加密(C)身份认证(D)时间戳答案:A;.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A)国家工商局(B)著名企业(C)商务部(D)人民银行答案:D;.属于黑客入侵的常用手段_______。

(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗答案:D;.我国电子商务立法目前所处的阶段是_______。

(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法答案:D;二、多项选择题.网络交易的信息风险主要来自_______。

(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息答案:A、B、C;.典型的电子商务采用的支付方式是_______。

(A)汇款(B)交货付款(C)网上支付(D)虚拟银行的电子资金划拨答案:C、D;.简易的电子商务采用的支付方式是_______。

电子商务考试试题及答案

电子商务考试试题及答案

电子商务考试试题及答案一、选择题(每题2分,共20分)1. 电子商务的定义是什么?a) 在互联网上买卖商品和服务的商业活动b) 通过电子手段进行商业交易的活动c) 使用电子设备进行商务活动的过程d) 通过网络进行交易和交流的商业活动答案:d) 通过网络进行交易和交流的商业活动2. 以下哪项不是电子商务的优点?a) 全球范围内的销售和市场覆盖b) 低成本和高效率的交易c) 方便的客户沟通和互动d) 物理空间的限制和时间的限制答案:d) 物理空间的限制和时间的限制3. 电子商务的发展历程包括以下哪个阶段?a) 电子邮件时代b) 电子支付时代c) 社交媒体时代d) 移动互联网时代答案:a) 电子邮件时代4. 以下哪项不是电子商务的风险和挑战?a) 安全和隐私的问题b) 网络连接不稳定c) 竞争激烈d) 缺乏便利的支付方式答案:d) 缺乏便利的支付方式5. 存储和管理大量数据的技术被称为什么?a) 云计算b) 大数据c) 人工智能d) 物联网答案:b) 大数据6. 以下哪种商业模式是指通过广告和推广赚取收入?a) B2B模式b) C2C模式c) B2C模式d) C2B模式答案:c) B2C模式7. 下面哪项不是电子商务的核心要素之一?a) 供应链管理b) 网络安全c) 电子支付d) 电子营销答案:b) 网络安全8. 电子商务交易涉及以下哪个环节?a) 产品生产b) 交付和配送c) 市场调研和推广d) 供应链管理答案:b) 交付和配送9. 以下哪种支付方式属于第三方支付?a) 信用卡支付b) 银行转账c) 支付宝d) 货到付款答案:c) 支付宝10. 电子商务的法律法规主要包括以下哪些方面?a) 网络安全法律b) 电子合同法律c) 知识产权法律d) 所有以上都包括答案:d) 所有以上都包括二、判断题(每题2分,共20分)1. 电子商务是指通过互联网进行商业活动。

( )答案:正确2. 电子商务不涉及支付和配送环节。

电子商务试卷及标准答案

电子商务试卷及标准答案

电子商务试卷及答案一、填空题(15 空,每空1 分共15 分)1、远程国内电子商务其交易的地域范围________________________ ,对软件、硬件和技术要求2、一般情况下,消费者通过微机用_________________ 或使用________________ 即可开始查询商品信息。

3、电子商务系统是否进行网上支付可分为____________________ 和________________ 。

4、通信网络是EDI 应用的基础;___________________ 是EDI 的条件;_________________ 是EDI的关键。

5、商务操作流程是企业在从事一个商贸过程中的 ______________________ 和_______________ 。

6、电子资金转拨系统的应用主要有__________________ 和________________ 。

7、电子时空下的信息服务是指一种_____________________ 、 _______________ 的网络信息服务方式。

8、在电子商务系统中主要处理的是一个取代事务流、资金流并反映物流过程的二、单项选择题(20题,每题1分共20 分)1、电子商务一词源于英文(),其所写为EB 。

A. Easy CommerceB. Electronic CommerceC. Electronic BusinessD. Easy Business2、电子商务最热心的推动者是()。

A. 政府B. 企业C. 消费者D. 中介结构3、对企业自建网叙述不正确的是()。

A. 产业链条长,业务伙伴多B. 主要多为自身专业性较强的大企业、跨国公司C. 主要面向中小企业提供产品的采购信息和销售等方面的服务D. 主要用于公司自身的业务和对供应商、销售商的服务4、就企业管理信息系统的各个方面及其关联而言,叙述不正确的有()。

A. ERP (企业资源计划)主要涉及企业外部的资源整合B. SCM (供应链管理)主要涉及跨企业的资源整合C. CRM (客户关系管理)则以客户为中心,整合企业内、外部资源为客户服务D. CRM (客户关系管理)以实现客户的锁定、增值,获取最大客户及最大利润5、在电子商务中,()是必须考虑到核心问题。

安全监控在电子商务平台的安全防护考核试卷

安全监控在电子商务平台的安全防护考核试卷
A.网络流量分析
B.入侵检测系统
C.应用程序防火墙
D.数据备份
3.安全监控在电子商务平台中的作用包括哪些?()
A.预防欺诈行为
B.提供法律证据
C.提高系统性能
D.保障交易连续性
4.以下哪些措施有助于提升电子商务平台的安全监控能力?()
A.定期进行安全培训
B.采用多层次的安全防护策略
C.简化交易流程
D.实施严格的访问控制
3.防火墙加密
4.安全信息和事件管理(SIEM)
5.合理、必要
6.风险评估
7.渗透测试
8.安全审计
9.用户行为分析
10.深度包检测(DPI)
四、判断题
1. ×
2. ×
3. ×
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
五、主观题(参考)
1.安全监控的主要目的是保护电子商务平台的数据和用户隐私,防止网络攻击和欺诈行为,确保交易安全。其重要性在于维护平台信誉,保障用户权益,促进电子商务的健康发展。
1. ABD
2. ABCD
3. AB
4. ABD
5. ABCD
6. ABC
7. ABC
8. ABCD
9. ABCD
10. ABCD
11. ABD
12. ABCD
13. ABC
14. ABC
15. ABCD
16. BC
17. ABCD
18. ABC
19. ABC
20. ABCD
三、填空题
1.数据安全
2.网络攻击
4.安全监控在电子商务平台中的主要目的是什么?()
A.提高用户体验

电子商务技术与应用考核试卷

电子商务技术与应用考核试卷
6. Mobile payment
7. Legal system
8. Personalized recommendations
9. Distribution management
10. Traditional industry
四、判断题
1. ×
2. √
3. ×
4. ×
5. √
6. ×
7. √
8. ×
A.提供更多商品选择
B.降低购买成本
C.提高购物便利性
D.减少消费者议价能力
20.以下哪些是我国支持电子商务发展的政策?()
A.优化电子商务发展环境
B.提供税收优惠政策
C.加强电子商务人才培养
D.严格电子商务市场监管
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.电子商务通常指的是通过互联网进行的商业活动,其英文全称为_______。( )
A.订阅模式
B.交易平台模式
C.广告模式
D.服务模式
14.以下哪些是大数据在电子商务中的应用案例?()
A.用户行为分析
B.价格优化
C.个性化推荐
D.社交媒体监控
15.以下哪些是电子商务对环境的影响?()
A.减少纸质文件的使用
B.提高物流效率
C.增加电子垃圾
D.减少商业旅行
16.以下哪些是电子商务中的电子合同类型?()
3. CRM系统功能包括客户信息管理、销售管理、客户服务记录等。企业通过CRM提供个性化服务,增强客户满意度和忠诚度。
4.政府通过税收优惠、优化发展环境、人才培养等措施促进电子商务发展,有利于行业创新、企业成长和市场拓展。
D.供应链变革

电子商务安全技术试卷及答案

电子商务安全技术试卷及答案

电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

电子商务试卷及其答案

电子商务试卷及其答案

电子商务考试试卷一、单选题请将正确答案的题号填入括号中,每小题1分,共计20分1、电子商务的前提是:A.商务信息化B.商务国际化C.交易国际化D.交易网络化2、商家要开展电子商务活动,应该用作为其主要的生意平台;B.电子邮件C.在线商店D.电话定购3、在线商家要在互联网交易中处理结算卡,必须设置一个:A.商家账户B.专业账户C.大众账户D.个人账户4、在网络商品中介交易中,由买卖双方直接完成的是:A.信息传递B.送货C.结算D.签订合同5、CA数字证书中不包含的信息有的数字签名 B.证书申请者的个人信息C.证书申请者的私钥D.证书申请者的公钥信息6.数字签名可以解决:A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖7.小型企业互联网解决方案主要是:A. 主机托管B.虚拟主机C.独立服务器D.不能确定8.信息服务商是指:9.按照信息搜集方法分类,Yahoo属于以下哪一类A.目录式搜索引擎B.机器人搜索引擎C.元搜索引擎D.非全文数据库检索软件搜索引擎使用的关键在于:A.掌握初级检索功能B.掌握中级调查功能C.掌握高级检索功能D.掌握关键词检索11.以下关于销售链管理的说法不正确的是:A.从客户初次联系到订货B.以业务流程为中心C.以职能部门为中心D.包括营销管理12.呼叫中心的任务是:A.提醒生产部门及时供货B.向客户传达各种商品信息C.通过有效解决疑难和问题来使客户满意D.协调企业各个部门的工作13.按钮广告属于:A.文本广告B.插页广告C.电子邮件广告D.旗帜广告14.大众媒体促销过程的最重要特征是:A.销售者是主动的,而购买者是被动的B.销售者是被动的,而购买者是主动的C.销售者是主动的,而购买者也是主动的D.销售者是被动的,而购买者也是被动的15.域名实质上是一种:A.企业名称B.企业标识C.虚拟地址D.网上商标16.企业电子商务的信息认证普遍采用符合SET标准的认证体系;CA CA CA设计开发的证书使得一证多用成为可能A.数字认证证书B.身份认证证书C.通用证书系统D.信息认证证书18.在B2B电子商务中, 的水平决定了电子商务实现的水平;A.物流B.信息流C.资金流D.技术流19.卓越属于类型的B2C电子商务企业:A.经营着离线商店的零售商B.没有离线商店的虚拟零售企业C.商品制造商D.网络交易服务公司20. 接受商家的送货要求,将商品送到消费者手中;A.邮局B.快递公司C.送货公司D.物流中心二、多选题每小题2分,共16分,少选多选均不得分1.电子商务是指基于Internet的商务;Internet商务是一场商业革命;具体体现在:A.打破时空的局限,改变贸易形态B.传统的商务将被Internet商务所取代市场将成为商业活动的重要场所D.汇聚信息,生成新的业务,产生新的收入2.中华食物网提供以在线交易为核心的服务,包括:A.专业信息服务B.行业信息咨询C.交易服务D.集团购买3.买方控制型营销策略方式有:A.买方合资型B.买方合作型C.买方独资型D.买方代理型E.买方代售型4.从业务流程涉及的角色看, CA包括:A.认证机构B.数字证书库和黑名单库C.密钥托管处理系统D.证书目录服务E.证书审批和作废处理系统5.企业电子商务网站的建设可以分为几个阶段:A.企业内部网的建设B.企业的网页制作C.企业信息门户D.企业营销门户E.企业交易门户6.电子商务常用的安全措施包括:A.防火墙B.数据加密C.建立认证系统D.电子商务安全交易标准E.病毒防范7.企业开展Internet商务的第一步是在Internet上发布信息,如通过等进行产品介绍、形象展示、策略宣传,营造展销环境,寻求商贸机会等;C.主页8.检索引擎由哪几部分组成A.网络蜘蛛B.索引C.检索引擎实用程序D.目录E.浏览器三、判断题在每小题后的括号中正确的打“√”,错误的打“×”,每小题1分,共计14分1.有离线百货商场的网站,货源来自本商场的库存,送货方式有快递、特快专递、邮寄等;2.目前国内的B2B网站大体分为三类:大型企业的B2B网站,专门做B2B交易平台的网络公司和水平商务门户网站;3.证书从业务上分为两大类,即系统证书和用户证书;4.一个电子商务网站应尽可能地包含所有的信息的功能,这样才能称之为优秀的网站;5.销售者参与信息交流、购买者是被动的是在上检索信息的最重要特征;6.客户关系管理要求整个企业协同工作来满足顾客的需求;7.二手调查的内容不包括专利和商标调查;8.企业电子商务网站的域名不能构成企业的无形资产;9.资金流的安全问题是整个电子商务安全运作的核心;10.交易层面的互动主要指顾客在网上选货、提交和结算;11.公共政策和安全是所有电子商务应用和基础设施的两大支柱;12.只要具备信息的标准化和用户身份验证,就能在Internet上实现B2B电子商务;13.根据PKI的结构,身份认证的实体需要有一对公钥;14.新锐互动对企业建立电子商务网站的阶段划分是基于业务的;四、填空题每空1分,共10分1.在电子商务环境中,企业业务活动中的信息流由直线型结构转化为一种_________结构;2. _________是在电子商务交易中承担网上安全交易认证服务,签发数字证书,确认用户身份等工作,并具有权威性和公正性的第三方服务机构;3.网络银行技术主要包括_________和_________两大类;4.目前网上保险主要有两种经营模式:一种是基于保险公司网站的经营模式,即直接销售模式;另一种是基于新型网上保险中介机构的经营模式,即_________模式;5.从物流规模和影响层面来看,物流可以分为宏观物流,_________和微观物流;6.第三方物流是物流_________的一种形式,指物流配送活动由商品的供方和需方之外的第三方提供;的技术手段主要有_________和标杆瞄准法等;8.按照企业运用呼叫中心的方法不同,可以分为两种不同类型,即: _________呼叫中心和外包型呼叫中心;9.任何商务活动都包含了4种基本流,即:物流,商流, 资金流和_________;五、名词解释每小题4分,共16分1、电子现金2、SSL 协议3、第三方物流4、数字证书六、问答题:每题6分,共24分1.请说明网络安全动态认证的过程2简述电子商务物流的特点;3.你认为制约我国电子商务发展的主要障碍是什么,为什么4、试述网络银行与传统银行的区别电子商务考试试卷及其答案。

电子商务安全导论历年试卷2005-2012 分章节 第二章

电子商务安全导论历年试卷2005-2012 分章节  第二章

第二章一、单项选择题1.IDEA密钥的长度为( D )A.56B.64C.124D.1282.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.DES加密算法所采用的密钥的有效长度为( C )A.32 B.56 C.64 D.1284.以下哪一项是密钥托管技术?( A )A.EES B.SKIPJACK C.Diffie-Hellman D.RSA5.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.真实性D.完整性6.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )A.AESB.DESC.RSAD.RC-56.托管加密标准EES的托管方案是通过什么芯片来实现的?( B )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片7.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.IDEA的输入和输出都是64位,密钥长度为( C )A.32位B.64位 C.128位D.256位10.DES的加密算法是每次取明文中的连续( B )A.32位B.64位 C.128位 D.256位11.EES采用的新加密算法是( B )A.RSAB.SkipjackC.DESD.Diffie—Hellman12.IDEA加密算法首先将明文分为( D )A.16位数据块B.32位数据块C.64位数据块D.128位数据块13.使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A.4次B.8次 C.16次D.32次14.在密钥管理系统中最核心、最重要的部分是( D )A.工作密钥 B.数据加密密钥 C.密钥加密密钥D.主密钥15.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A.加密 B.加密、解密 C.解密D.安全认证16.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法17.下列选项中属于双密钥体制算法特点的是( C )A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高18.美国政府在1993年公布的EES技术所属的密钥管理技术是( D )A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管19.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( A )A.可靠性B.完整性C.真实性D.有效性20.最早提出的公开的密钥交换协议是( B )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack21.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制22.第一个既能用于数据加密,又能用于数字签名的加密算法是(D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密23.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失二、多项选择题1.属于公钥加密体制的算法包括( CDE )A.DESB.二重DESC.RSAD.ECCE.ELGamal2.单钥密码体制的算法包括( AB )A.DES加密算法 B.二重DES加密算法 C.ECC加密算法 D.RSA加密算法 E.SHA 加密算法3.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD )A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入4.双钥密码体制算法的特点包括( ACDE )A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理5.将自然语言格式转换成密文的基本加密方法有( AB )A.替换加密 B.转换加密 C.DES加密D.RSA加密 E.IDEA加密6.使用两个密钥的算法是( ABC )A.双密钥加密B.单密钥加密 C.双重DES D.三重DES E.双重RSA7.下列属于单密钥体制算法的有( ACE )A.DESB.RSAC.AESD.SHAE.IDEA8.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( AB )A.双重DESB.三重DESC.RSAD.IDEAE.RC-59.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE )A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA 加密三、填空题1.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。

电子商务考试(试卷编号1191)

电子商务考试(试卷编号1191)

电子商务考试(试卷编号1191)1.[单选题]哪项不是客服服务的特征是( )。

A)独特性B)广泛性C)无形性D)无价性答案:D解析:[T/][D] D[D/]2.[单选题]电子商务法的调整对象是( )。

A)电子商务交易活动中发生的各种社会关系B)电子商务洽谈活动中发生的各种社会关系C)电子商务交易活动中发生的具体合同关系D)电子商务洽谈活动中发生的具体合同关系答案:A解析:3.[单选题]SQL是( )。

A)FoxProB)Visual FoxProC)Microsoft OfficeD)Structured Query Language答案:D解析:4.[单选题]( )凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。

A)软件B)个人C)企业D)银行答案:B解析:5.[单选题]在Dreamweaver中,下面关于首页制作的说法错误的是( )。

A)首页的文件名称可以是index.htm或index.htmlB)可以使用布局表格和布局单元格来进行定位网页元素C)可以使用表格对网页元素进行定位解析:6.[单选题]()是动态页面开发模式A)CGIB)HTMLC)CORBAD)NET Framework答案:A解析:7.[单选题]网络体系结构模型的国际标准是( )。

A)TCP/IPB)IPX/SPXC)NovellD)ISO/OSI答案:D解析:8.[单选题]采购标书中的投标有效期应保证到签约后( )个工作日。

A)42565B)15-18C)20-25D)28-30答案:D解析:9.[单选题]订单转化率=( )/总访问次数。

A)已确认订单数B)已收款订单数C)有效订单数D)待确认订单数答案:C解析:10.[单选题]在数字信封中,加密信息被分成密文和信封两部分,使用( )。

A)非对称B)对称和非对称C)对称D)对称或非对称答案:A11.[单选题]IP地址125.17.23.206中,代表网络号的数字是( )A)125B)125.17C)23D)23.06答案:A解析:12.[单选题]企业推广新品或促进热销单品的销售而撰写的软文是( )A)品牌软文B)产品软文C)新闻资讯软文D)活动软文答案:B解析:13.[单选题]根据“互联网+金融发展趋势与影响”这讲,工业时代的交易方式是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全技术试卷
————————————————————————————————作者:————————————————————————————————日期:
XX 大学2009-2010学年第一学期考试试卷
电子商务安全技术
注意事项:
1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。

2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。

3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。

4. 满分100分,考试时间为120分钟。

题 号
一 二 三 四 总 分 统分人 得 分
一、填空题(共10分,每空1分):
1.电子商务安全从整体上分为( )和电子商务交易安全两大部分。

2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。

3.密码体制从原理上可分为单钥体制和( )。

4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。

5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。

目前,是通过认证中心(CA )发放( )来实现的。

6. 数字证书是利用数字签名和( )来分发的。

7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。

8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。

9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。

得 分
评分人
10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面
综合考虑 。

二、判断题(共10分,每题1分)
1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意
的攻击。

( )
2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长
度的密文。

( )
3.在代理多重签名中,一个代理签名可以代表多个原始签名人。

( )
4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用
发送方的公开密钥进行解密。

( )
5.SSL 建立在TCP 协议之上,它与应用层协议独立无关,应用层协议能透明地建立于
SSL 协议之上。

( )
6.认证机构CA 和注册机构RA 都可以发放数字证书。

( )
7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定
都将被禁止;二是未被明确禁止的未必都被允许。

( )
8.不连网的计算机不会感染计算机病毒。

( )
9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。

( )
10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。

( )
三、选择题(共40分,每小题2分)
1. 软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入
( ),很容易就可获取用户隐私。

A.木马程序
B.反击程序
C.跟踪程序
D.蠕虫程序
2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的 ( )
A 、不可否认性
B 、完整性
C 、认证性
D 、保密性
3. 小雪想要加密一封E-mail 发给她的朋友小刚。

为了只让小刚看到这封信,她需要用
什么来加密 ( )
A 、她的公钥
B 、她的私钥
C 、小刚的公钥
D 、小刚的私钥
4. 下列对于数字签名要求的说法中,不正确的是 ( )
A 、收方能够确认或证实发方的签名,但不能伪造
得 分 评分人 得 分
评分人
B、发方发出签名的消息送收方后,就不能再否认他所签发的消息
C、收方对已收到的签名消息不能否认,即有收到认证
D、第三者不可确认收发双方之间的消息传送
5.某病人希望他的医疗记录只有他自己才能够验证,可以用()
A、盲签名
B、代理签名
C、定向签名
D、多重签名
6.下列哪种签名方案的验证必须在签名者的帮助下完成() A、双联签名 B、团体签名
C、多重签名
D、不可争辩签名
7. 下面哪个不属于FTP的应用()
A、软件下载
B、文件传输
C、网站更新
D、万维网访问
8. 以下哪个提供机器名与机器IP地址的映射()
A、SMTP
B、DNS
C、Telnet
D、HTTP
9. 防火墙的主要组成部分()
A、安全操作系统、过滤器、网关、域名服务和E-mail处理
B、过滤器、网关、域名服务和E-mail处理,防毒软件
C、网关、域名服务、 E-mail处理,防毒软件和端口
D、安全操作系统、过滤器、网关、域名服务和路由器
10. 最简单的防火墙是()
A、包过滤型防火墙
B、应用网关型防火墙
C、代理服务型防火墙
D、自适应代理型防火墙
11. 代理防火墙的最突出的优点就是()
A、速度快
B、安全
C、价格都比较低
D、性能最优越
12. 以下关于计算机病毒的说法,正确的是()
A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B、没有病毒活动的计算机不必杀毒
C、最新的杀毒软件,也不一定能清除计算机内的病毒
D、良性病毒对计算机的使用没有任何影响
13. 防止计算机病毒在社会流行的、最有效的方法是()
A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术
B、从管理、技术、制度、法律等方面同时采取预防病毒的措施
C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧
D、禁止出版有关计算机病毒知识的书籍、杂志、报纸
14. 目前使用的防病毒软件的作用是()
A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知的病毒,清除部分病毒
15.制定安全策略应遵循一定的原则,以下不包括的是()
A、均衡性和整体性
B、一致性和易操作性
C、层次性和可靠性
D、可评价性和特殊性
16.以下不属于计算机安全事件里的常规事故的是()
A、故意破坏硬件设备
B、误操作破坏软件
C、电力故障
D、软件自身故障
17. 目前公认的信用卡网上交易的国际标准是()
A、SET协议
B、SSL协议
C、HTTP协议
D、s-HTTP协议
18. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()
A、D
B、C1
C、B1
D、A1
19.系统备份的对象包括()
A.数据备份、关键设备及部件备份
B.外部设备及空调设备备份
C.通信线路备份、电源备份
D.以上都是
20.我国对于计算机安全专用产品管理,下列不正确的是()
A.坚持独立自主
B.依靠国外安全产品
C.坚持规范化管理
D.坚持法制化管理
四、简答题(共40分,每题10分)
1.公钥加密体制包含哪两种模式,每种模式的作用是什么?并写出这两种模式结
合使用的过程。

(10分)
2.简述利用散列函数的RSA 数字签名过程。

(10分)
得 分
评分人
3.什么是防火墙,并简述分布式防火墙相对传统边界式防火墙的主要优势。

(10分)
4.随着互联网的快速发展,网络安全问题日益成为人们关注的焦点。

请说出电子商务所面临的安全威胁有哪些?面对这些威胁我们该如何采取安全防治措施?
(10分)
1、简答、论述都在作业。

2、ppt后面几章多看几遍。

3、名词解释不多。

4、没有编程。

相关文档
最新文档