第5章电子商务安全管理Word格式文档下载.docx

上传人:b****1 文档编号:13626276 上传时间:2022-10-12 格式:DOCX 页数:13 大小:53.44KB
下载 相关 举报
第5章电子商务安全管理Word格式文档下载.docx_第1页
第1页 / 共13页
第5章电子商务安全管理Word格式文档下载.docx_第2页
第2页 / 共13页
第5章电子商务安全管理Word格式文档下载.docx_第3页
第3页 / 共13页
第5章电子商务安全管理Word格式文档下载.docx_第4页
第4页 / 共13页
第5章电子商务安全管理Word格式文档下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

第5章电子商务安全管理Word格式文档下载.docx

《第5章电子商务安全管理Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《第5章电子商务安全管理Word格式文档下载.docx(13页珍藏版)》请在冰豆网上搜索。

第5章电子商务安全管理Word格式文档下载.docx

8、黑客是指什么?

A.利用病毒破坏计算机的人B.穿黑衣的人

C.令人害怕的人D.非法入侵计算机系统的人

9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker

10、网络安全威胁的来源包括(2分)P129

A.网络内部的安全威胁B.拒绝服务攻击

C.操作系统错误D.计算机病毒

11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130

A、对数据库的安全威胁

B、对WWW服务器的安全威胁

22、防火墙只能对现在已知的网络威胁起作用。

(1分)p132

A、对B、错

23、管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()。

A、本地管理B、内部管理C、远程管理D、数据管理

24、()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)P132

A、远程管理B、集中管理C、本地管理D、内部管理

25、下面哪个属于计算机病毒的特点?

P133

A、分散性B、聚集性C、信息性D、传染性

26、下面哪个有关计算机病毒的叙述是错误的?

(1分)P133

A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

B、木马病毒会窃取用户信息。

C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。

可触发性

D、控制模块属于病毒程序的功能模块。

27、下述哪一项不属于计算机病毒的特点?

(1分)P133

A、可触发性B、针对性C、破坏性D、强制性

21、计算机病毒的种类包括P133

A、内部区病毒B、第三区病毒C、分离区病毒D、引导区病毒

28、下面哪个是按照病毒传染方式的不同进行的分类?

A、控制端病毒

B、数据库病毒

C、内存病毒

D、引导区病毒

29、下面有关计算机病毒的叙述正确的是1P133

A、计算机病毒是隐藏在计算机系统中的程序。

B、计算机病毒不会破坏计算机系统的正常运行。

C、计算机感染了病毒不会影响系统的性能。

D、计算机感染了病毒不会删除存储在计算机中的文件资料。

30、蠕虫病毒会通过网络传播。

(1分)P134

A、对B、错

31、计算机病毒防御应着重从哪两方面进行?

A、从硬件防范、从软件防范

B、物理防范、软件防范

C、从外部防范、从内部防范

D、管理上防范、技术上防范

32、下述哪个是病毒程序的功能模块?

A、引导模块、触发模块、传染模块

B、感染模块、引述模块、触发模块

C、破坏模块、感染模块、引用模块

D、引导模块、破坏模块、传染模块

33、计算机病毒()的功能是按照预定的规则将病毒程序复制到其他文件中。

P134

A、传输模块B、转移模块C、引导模块D、传染模块

34、下面哪个属于病毒程序的功能模块?

A、安全模块B、引导模块C、转移模块D、系统模块

35、蠕虫病毒的传染目标是互联网内的计算机。

A、对B、错

36、下面哪个属于选择防病毒软件时要考虑的要素(1分)P135

A、人员的管理制度

B、技术支持程度

C、病毒的入侵机理

D、产品的生产环境

37、下面哪个属于选择防病毒软件时要考虑的要素?

P135

A、病毒的工作原理

B、技术的多样性

C、生产厂商的工作环境

D、对新病毒的响应速度

38、下面哪个不属于选择防病毒软件时应考虑的要素?

A、技术支持程度

B、技术的先进性和稳定性

C、用户的使用条件及应用环境

D、病毒的危害性

39、下面哪个属于常用的防病毒软件?

1P135

A、AV95B、OracleC、FirefoxD、Norton

40、常用防病毒软件包括

A、利文斯基B、沙加斯基C、卡巴斯基D、斯坦尼斯拉夫斯基

41、下面哪个属于从技术方面对病毒的防范措施?

A、禁止使用U盘

B、备份数据

C、删除垃圾文件

D、及时下载安装操作系统补丁

42、下面哪个属于常用防病毒软件?

A、SQLB、QQC、MSND、Mcafee

43、下面哪个不属于电子商务交易的安全要求(1分)P140

A、信息的有效性

B、信息的标准性//保密性

C、交易各方身份的认证

D、通信的不可抵赖、不可否认

44、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?

(1分)P140

A、信息的有效性要求

B、信息的完整性要求

C、通信的不可抵赖、不可否认要求

D、信息的保密性要求

45、要使网上交易成功,参与交易的人首先要能()(1分)P140

A、保证信息系统安全B、互通邮件

C、确认对方的身份D、发送传真

46、电子商务交易的安全要求包括(1分)P140

A、信息的有效性B、信息的易用性

C、信息的标准性D、信息的公开性

47、在电子商务安全要求中,信息的完整性要求()。

P140

A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B、信息不被篡改、不被遗漏。

C、信息内容不能随便被他人获取。

D、能确认交易双方的身份。

48、信息内容不能随便被他人获取属于()要求P140

A、信息的保密性B、交易各方身份的认证

C、信息的完整性D、信息的通用性

49、信息的完整性包括信息不被篡改、不被()。

(1分)p140

A、复制B、遗漏C、否认D、窃取

50、下面哪种设置密码的方法是不安全的?

(1分)P141

A、避免使用重复的密码

B、使用用户本身的姓名、出生日期、电话号码、手机号码

C、保证至少6个字符以上的密码长度

D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

51、密码泄漏一般分哪两种情况?

P141

A、克隆密码、解析密码B、无意泄露、有意泄露

C、分析密码、复制密码D、窃取密码、猜出密码

52、密码泄漏一般分哪两种情况?

A、窃取密码、猜出密码B、侦查密码、感应密码

C、分离密码、解析密码D、扫描密码、复制密码

53、密码是通过数学函数来实现的。

54、设置安全密码是要保证至少()个字符以上的密码长度。

A、10B、8C、6D、4

55、要设置安全的密码应该避免使用重复的密码。

56、()是互联网上攻击者获得密码的途径之一。

P142

A、网络截获B、网络骗取C、终端盗用D、网络屏蔽

57、下面的说法哪些是正确的?

P142

A、DES算法是非对称加密中的主要算法

B、对称加密技术存在的主要问题是密钥安全交换和管理问题

C、非对称加密中,一个私人密钥可以有第2个公钥与之对应

D、非对称加密算法复杂,加密数据的速度让人难以忍受

58、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。

P143

A、对B、错

59、在电子商务交易中使用非对称加密方法的优点在于

A有效地解决了对称加密技术中密钥的安全交换和管理问题

B能方便地鉴别贸易双方的身份

C不需要采用特别的加密算法

D加密速度更快

60、下面有关数字信封的说法哪些是正确的?

(2分)P145

A、数字信封要使用发送方的公钥

B、数字信封中会话密钥对发送方和接收方都是一致的

C、数字信封采用非对称加密算法对传输的文件进行加密

D、数字信封可以保障发送的信息不被泄露

61、数字信封技术中()称为数字信封(1分)p145

A、发送方的私人密钥对接收方的公开密钥进行加密

B、会话密钥对接收方的公开密钥进行加密

C、接收方的公开密钥对会话密钥进行加密

D、发送方的私人密钥对会话密钥进行加密

62、在数字信封中,加密信息被分成密文和信封两部分,使用()加密方法来加密会话密钥形成数字信封。

(1分)P146

A.非对称B.对称和非对称

C.对称D.对称或非对称

63、在数字信封中,接收方使用()解密数字信封得到会话密钥。

P147

A.发送方公钥B.接收方私钥C.接收方公钥D.发送方私钥

64、下面有关数字签名的说法哪个是正确的?

(1分)p147

A、数字签名需要发送方用自己的私钥对数字摘要加密

B、数字签名能够确保发送的信息不被泄露

C、数字签名需要发送方用接收方的公钥对数字摘要加密

D、数字签名需要发送方用自己的私钥对接收方的公钥加密

65、在数字签名中,发送方使用()进行数字签名。

(1分)P147

A.接收方公钥B.接收方私钥C.发送方公钥D.发送方私钥

66、下面有关数字签名的说法哪些是正确的?

(2分)P147

A、数字签名要使用接收方的公钥

B、数字签名可以确认信息发送者的身份

C、数字签名验证时是用2个数字摘要进行比较

D、数字签名可以保障发送的信息不被泄露

67、数字证书包含颁发数字证书单位的私钥。

(1分)P148

68、数字证书包含颁发数字证书单位的数字签名。

(1分)p148

A、对B、错

69、数字证书的内容不包含有()。

A.签名算法

B.证书拥有者的信用等级

C.数字证书的序列号

D.颁发数字证书单位的数字签名

70、数字证书又称为数字凭证,是用电子手段来()p148

A、证实一个用户的身份的方法

B、认证一个企业的信用等级的方法

C、进行交易的方法

D、证明客户的银行帐号的方法

71、认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。

P149

A、MCAB、CCAC、RCAD、BCA

72、CA是()的缩写。

A、CenterAdvistment

B、CertificationAuthority

C、CenterAuthority

D、CatchAman

73、认证中心认证体系结构是一个()结构(1分)P149

A、星形B、网形C、倒置树形D、总线形

74、电子交易的一方若对当前签发证书的CA本身不信任,则可从()CA去验证本层CA的身份。

(1分)P149

A、上一层

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1