ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:53.44KB ,
资源ID:13626276      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13626276.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第5章电子商务安全管理Word格式文档下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第5章电子商务安全管理Word格式文档下载.docx

1、8、黑客是指什么?A.利用病毒破坏计算机的人 B.穿黑衣的人C.令人害怕的人 D.非法入侵计算机系统的人9、黑客的英文名称是( )。A、heike B、hacker C、waitker D、saidker10、网络安全威胁的来源包括(2分)P129A.网络内部的安全威胁 B.拒绝服务攻击C.操作系统错误 D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130A、对数据库的安全威胁B、对WWW服务器的安全威胁22、 防火墙只能对现在已知的网络威胁起作用。 (1分) p132 A、 对 B、错 23、 管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于(

2、)。 A、 本地管理 B、 内部管理 C、远程管理 D、 数据管理 24、( )是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1分)P132A、远程管理 B、集中管理 C、本地管理 D、内部管理25、下面哪个属于计算机病毒的特点?P133A、分散性 B、聚集性 C、信息性 D、传染性26、下面哪个有关计算机病毒的叙述是错误的? (1分) P133 A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。 B、木马病毒会窃取用户信息。 C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。 可触发性 D、控制模块属于病毒程序的功能

3、模块。27、下述哪一项不属于计算机病毒的特点?(1分)P133A、可触发性 B、针对性 C、破坏性 D、强制性21、计算机病毒的种类包括P133A、内部区病毒 B、第三区病毒 C、分离区病毒 D、引导区病毒28、下面哪个是按照病毒传染方式的不同进行的分类?A、控制端病毒B、数据库病毒C、内存病毒D、引导区病毒29、下面有关计算机病毒的叙述正确的是1P133A、计算机病毒是隐藏在计算机系统中的程序。B、计算机病毒不会破坏计算机系统的正常运行。C、计算机感染了病毒不会影响系统的性能。D、计算机感染了病毒不会删除存储在计算机中的文件资料。30、蠕虫病毒会通过网络传播。(1分)P134A、对 B、错3

4、1、计算机病毒防御应着重从哪两方面进行?A、从硬件防范、从软件防范B、物理防范、软件防范C、从外部防范、从内部防范D、管理上防范、技术上防范32、下述哪个是病毒程序的功能模块?A、引导模块、触发模块、传染模块B、感染模块、引述模块、触发模块C、破坏模块、感染模块、引用模块D、引导模块、破坏模块、传染模块33、计算机病毒( )的功能是按照预定的规则将病毒程序复制到其他文件中。P134A、传输模块 B、转移模块 C、引导模块 D、传染模块34、下面哪个属于病毒程序的功能模块?A、安全模块 B、引导模块 C、转移模块 D、系统模块35、蠕虫病毒的传染目标是互联网内的计算机。A、对 B、错36、下面哪

5、个属于选择防病毒软件时要考虑的要素 (1分)P135A、人员的管理制度B、技术支持程度C、病毒的入侵机理D、产品的生产环境37、下面哪个属于选择防病毒软件时要考虑的要素?P135A、病毒的工作原理B、技术的多样性C、生产厂商的工作环境D、对新病毒的响应速度38、下面哪个不属于选择防病毒软件时应考虑的要素?A、技术支持程度B、技术的先进性和稳定性C、用户的使用条件及应用环境D、病毒的危害性39、下面哪个属于常用的防病毒软件?1P135A、AV95 B、Oracle C、Firefox D、Norton40、常用防病毒软件包括A、利文斯基 B、沙加斯基 C、卡巴斯基 D、斯坦尼斯拉夫斯基41、下面

6、哪个属于从技术方面对病毒的防范措施?A、禁止使用U盘B、备份数据C、删除垃圾文件D、及时下载安装操作系统补丁42、下面哪个属于常用防病毒软件?A、SQL B、QQ C、MSN D、Mcafee43、下面哪个不属于电子商务交易的安全要求 (1分)P140A、信息的有效性B、信息的标准性 /保密性C、交易各方身份的认证D、通信的不可抵赖、不可否认44、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?(1分)P140A、信息的有效性要求B、信息的完整性要求C、通信的不可抵赖、不可否认要求D、信息的保密性要求4

7、5、要使网上交易成功,参与交易的人首先要能( )(1分)P140A、保证信息系统安全 B、互通邮件C、确认对方的身份 D、发送传真46、电子商务交易的安全要求包括(1分)P140A、信息的有效性 B、信息的易用性C、信息的标准性 D、信息的公开性47、在电子商务安全要求中,信息的完整性要求()。P140A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。B、信息不被篡改、不被遗漏。C、信息内容不能随便被他人获取。D、能确认交易双方的身份。48、信息内容不能随便被他人获取属于( )要求P140A、信息的保密性 B、交易各方身份的认证C、信息的完整性 D、

8、信息的通用性49、信息的完整性包括信息不被篡改、不被( )。 (1分) p140A、复制 B、遗漏 C、否认 D、窃取50、下面哪种设置密码的方法是不安全的?(1分)P141A、避免使用重复的密码B、使用用户本身的姓名、出生日期、电话号码、手机号码C、保证至少6个字符以上的密码长度D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。51、密码泄漏一般分哪两种情况?P141A、克隆密码、解析密码 B、无意泄露、有意泄露C、分析密码、复制密码 D、窃取密码、猜出密码52、密码泄漏一般分哪两种情况?A、窃取密码、猜出密码 B、侦查密码、感应密码C、分离密码、解析密码 D、扫描密码、复制密

9、码53、密码是通过数学函数来实现的。54、设置安全密码是要保证至少( )个字符以上的密码长度。A、10 B、8 C、6 D、455、要设置安全的密码应该避免使用重复的密码。56、( )是互联网上攻击者获得密码的途径之一。P142A、网络截获 B、网络骗取 C、终端盗用 D、网络屏蔽57、下面的说法哪些是正确的? P142 A、DES算法是非对称加密中的主要算法 B、对称加密技术存在的主要问题是密钥安全交换和管理问题 C、非对称加密中,一个私人密钥可以有第2个公钥与之对应 D、非对称加密算法复杂,加密数据的速度让人难以忍受 58、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一

10、个密钥对其进行解密。P143 A、 对 B、 错59、在电子商务交易中使用非对称加密方法的优点在于A 有效地解决了对称加密技术中密钥的安全交换和管理问题B 能方便地鉴别贸易双方的身份C 不需要采用特别的加密算法D 加密速度更快60、下面有关数字信封的说法哪些是正确的?(2分)P145A、数字信封要使用发送方的公钥B、数字信封中会话密钥对发送方和接收方都是一致的C、数字信封采用非对称加密算法对传输的文件进行加密D、数字信封可以保障发送的信息不被泄露61、 数字信封技术中( )称为数字信封 (1分) p145 A、发送方的私人密钥对接收方的公开密钥进行加密 B、会话密钥对接收方的公开密钥进行加密

11、C、接收方的公开密钥对会话密钥进行加密 D、发送方的私人密钥对会话密钥进行加密 62、在数字信封中,加密信息被分成密文和信封两部分,使用( )加密方法来加密会话密钥形成数字信封。(1分)P146非对称 对称和非对称对称 对称或非对称63、在数字信封中,接收方使用( )解密数字信封得到会话密钥。P147A.发送方公钥 B.接收方私钥 C.接收方公钥 D.发送方私钥64、下面有关数字签名的说法哪个是正确的? (1分) p147 A、数字签名需要发送方用自己的私钥对数字摘要加密 B、数字签名能够确保发送的信息不被泄露 C、数字签名需要发送方用接收方的公钥对数字摘要加密 D、数字签名需要发送方用自己的

12、私钥对接收方的公钥加密65、在数字签名中,发送方使用( )进行数字签名。(1分)P147A.接收方公钥 B.接收方私钥 C.发送方公钥 D.发送方私钥66、下面有关数字签名的说法哪些是正确的? (2分) P147 A、数字签名要使用接收方的公钥 B、数字签名可以确认信息发送者的身份 C、数字签名验证时是用2个数字摘要进行比较 D、数字签名可以保障发送的信息不被泄露 67、数字证书包含颁发数字证书单位的私钥。(1分)P14868、数字证书包含颁发数字证书单位的数字签名。 (1分) p148 A、 对 B、 错 69、数字证书的内容不包含有( )。A.签名算法B.证书拥有者的信用等级C.数字证书的

13、序列号D.颁发数字证书单位的数字签名70、数字证书又称为数字凭证,是用电子手段来( )p148A、证实一个用户的身份的方法B、认证一个企业的信用等级的方法C、进行交易的方法D、证明客户的银行帐号的方法71、认证中心体系结构中负责为行业认证中心颁发及管理证书的是( )。P149A、MCA B、CCA C、RCA D、BCA72、CA是( )的缩写。A、Center AdvistmentB、Certification AuthorityC、Center AuthorityD、Catch Aman73、认证中心认证体系结构是一个( )结构(1分)P149A、星形 B、网形 C、倒置树形 D、总线形74、电子交易的一方若对当前签发证书的CA本身不信任,则可从( )CA去验证本层CA的身份。(1分)P149、上一层

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1