4电子商务安全试题答案docx.docx

上传人:b****4 文档编号:5315768 上传时间:2023-05-08 格式:DOCX 页数:16 大小:49.99KB
下载 相关 举报
4电子商务安全试题答案docx.docx_第1页
第1页 / 共16页
4电子商务安全试题答案docx.docx_第2页
第2页 / 共16页
4电子商务安全试题答案docx.docx_第3页
第3页 / 共16页
4电子商务安全试题答案docx.docx_第4页
第4页 / 共16页
4电子商务安全试题答案docx.docx_第5页
第5页 / 共16页
4电子商务安全试题答案docx.docx_第6页
第6页 / 共16页
4电子商务安全试题答案docx.docx_第7页
第7页 / 共16页
4电子商务安全试题答案docx.docx_第8页
第8页 / 共16页
4电子商务安全试题答案docx.docx_第9页
第9页 / 共16页
4电子商务安全试题答案docx.docx_第10页
第10页 / 共16页
4电子商务安全试题答案docx.docx_第11页
第11页 / 共16页
4电子商务安全试题答案docx.docx_第12页
第12页 / 共16页
4电子商务安全试题答案docx.docx_第13页
第13页 / 共16页
4电子商务安全试题答案docx.docx_第14页
第14页 / 共16页
4电子商务安全试题答案docx.docx_第15页
第15页 / 共16页
4电子商务安全试题答案docx.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

4电子商务安全试题答案docx.docx

《4电子商务安全试题答案docx.docx》由会员分享,可在线阅读,更多相关《4电子商务安全试题答案docx.docx(16页珍藏版)》请在冰点文库上搜索。

4电子商务安全试题答案docx.docx

4电子商务安全试题答案docx

第四章电子商务安全基础知识和基本操作

知识点:

一、电了商务的安全威胁

电子商务安全威胁图示

1、基本的安全威胁

信息泄霜:

如窃听等

完整性破坏:

数据遭删改或破坏

非法使用:

非授权使用

业务拒绝:

合法访问被无条件阻止

2、主要的可实现的威胁

假冒:

黑客大多采用假冒攻击

旁路控制:

由于系统的缺陷或安全性的脆弱,被非授权者绕过防线而入侵系统内。

授权侵犯:

也称为内部攻击。

将某一冃的授权用于其他非授权的冃的。

特洛伊木马:

软件中被隐藏一种秘密程序段,当它被执行吋,攻击者可以窃阅。

陷井门或后门:

在某系统统或部件中暗设“机关”,使得当提供特定输入数据时,能避开安全失查。

3、潜在威胁:

窃听、业务流分析、操作人员不慎所致信息泄露、媒体废弃物导致信息泄露。

4、计算机病毒

病毒程序包括:

引导模块、传染模块、破坏模块

题目

1电子商务的安全威胁包含哪三种:

(2分)

1基本威胁

2可实现的威胁

3良性威胁

4潜在威胁

1.下面哪些是计算机病毒的特点?

(2分)

A.潜伏性

B.破坏性

C.可预见性

D.隐藏性

2.病壽程序不包括哪个功能模块?

(1分)

A.引导模块

B.执行模块

C.破坏模块

D.传染模块

3.计算机病毒()(1分)

A.不影响计算机的运算速度

B.可能会造成计算机器件的永久失效

C.不影响计算机的运算结果

D.影响程序执行,破坏数据与程序

4.下列对计算机病毒的说法正确的是(1分)

A.计算机病毒都是通过线路传输的

B.只要不拷贝來源不明的软盘(或光盘)内容就可以避免病毒入侵

C•计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作

D.有一类病毒具有惊人的复制繁殖能力,能人规模地占据电脑资源,使电脑超载而不能工作

5.下面哪个不是选择防杀病毒软件时应考虑的要素?

(1分)P109-120

A.在技术上的支持程度

B.用户的使用条件及应用环境

C.软件安装需要的硬盘容量

D.病壽的响应速度

6.对重要程序或数据要经常作备份,以便感染上病毒示能够得到恢复。

(1分)

A.对

B.错

7.常用的杀病毒软件有(1分)P120

A.SQL

B.Kv3000

C.MACfee

D・Access

8.CIH病毒通过修改CMOS破坏计算机硬件,只要我们修改计算机的系统H期跳过26

U,CIH病毒就不会发作。

(1分)

A.对

B.错

9.CIH病毒(2分)

A.影响程序的执行,破坏用户数据

B.可能造成计算机器件永久性失效

C.影响程序的执行,不破坏用户数据

D.不会造成计算机器件永久性失效

10.硕件防火墙是指(1分)

A・阻止侵权进入和离开主机的碘件

B.防止一切用户进入的硬件

C.记录所冇访问信息的服务器

D.处理出入主机的邮件的服务器

11.计算机网络系统的安全威胁不包括以下哪种类型?

(1分)

A.黑客攻击

B.病毒攻击

C.网络内部的安全威胁

D.口然灾害

12.哪个不是常见的网络隔离技术?

(1分)

A.VPN■…虚拟专用网

B.PSTN■-■公共电话交换网

C.防火墙

D.硬件隔离技术

13.企业既要上Intcmct,乂要捉高企业的Intranet安全性的手段中不正确的是(1分)

A.使用IPX协议

B.协议级上与Internet断开

C.物理上与Internet断开

D.使用防火墙

二、电子商务的安全要求

信息的保密性、信息的完整性、信息的不可抵赖性(或称不可否认性)、交易各方身份的可确认证、信息的有效性

1.下列哪项属于电子商务的安全要求?

(1分)

A.身份的可确认性

B.信息的可更改性

C.信息的可显示性

D.身份的可更改性

2.在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的()。

(1分)

A.完整性

B.身份的可确定性

C.有效性

D.保密性

3.利用电子商务进行网上交易,通过()方式保证信息的收发各方都有足够的证

据证明操作的不可否认性。

(1分)

A.数字签名

B.加密明文

C.双方信誉

D.数字信封

4.下列哪些手段可用來保证电子商务交易的安全:

(2分)

A.数字证书

B.数字签名

C.认证中心CA

D.Clicnt/Scrvcr结构

5.数字签名可用于解决()问题。

(1分)

A.数据抵赖

B•数据冲突

C.数据泄密

D.数据误发

6.数字签名通常使用()方式。

(1分)

A、公钥密码体系中的私钥

B、公钥密码体系中的私钥对数字摘耍加密

C、密钥密码体系

D、公钥密码体系屮的公钥对数字摘要加密

三、电子商务信息安全体系

1、基本加密系统

对称加密系统:

加密和解密用同一密钥。

非对称加密系统:

加密和解密用不同的密仞。

1.不对称密码体系屮加密和解密使用个密钥(1分)

A.1

B.2

C.3

D.4

2、公钥密码体系中加密和解密使用()的密钥。

(1分)

A.相同

B.私人

C.公开

D.不同

2、安全认证

1.数字证书不包含有(1分)

A.证书拥冇者的身份

B.颁发证书的单位

C.证书的屮请FI期

D.颁发数字证书单位的数字签名

2.数字签名是解决()问题的方法。

(1分)

A.XX擅自访问网络

B.其他三种

C.冒名发送数据或发送数据后抵赖

D.数据补泄漏或篡改

3.当事人的电子邮件软何或浏览器软件白动加入合同文档的“签名档”可作为合同的

数字签名。

(1分)

A.错

B.对

4.要使网上交易成功,参与交易的人要通过()确认对方的身份,确定对方的真

实身份与对方所声称的是否一致。

(1分)

A.相互见面

B.数字签名

C.数字信封

D.认证中心

3、常用安全协议

1.DES属于()。

(1分)DES——数据加密标准,为对称密码体系。

A.SET

B.不对称密码体系

C.对称密码体系

D.公钥密码体系

四、保障电子商务安全的技术措施

1、浏览器安全级别设置

2、网络防病壽技术

3、防火墙技术

4、防止黑客入侵

5、客户认证

1.认证中心在网络商站直销过程中的作用是:

(1分)

A.对网上交易的买卖双方进行认证,确认其真实身份

B.是工商管理部门在网上的分支机构

C.办理各种信用证

D.保证商家所售商品的质量,发质量合格证

综合试题

电子商务安全

1、计算机的安全问题可分为:

(1分)A•实体的安全性、

B.实体的安全性,

C.实体的可靠性,

D.实体的可靠性,

2、W32.Sircam是-•种首发于—的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带冇病毒的附件,病毒就会自动发作。

(1分)pl09

A.美国

B.加拿大

C.英国

D.中国

3、网页病毒多是利用操作系统和浏览器的漏洞,使用技术來实现的。

(1分)plO8

A.ActiveX和JavaScript

B.ActiveX和Java

C.Java和HTML

D.Javascritp和HTML

4、下述哪一项不属于计算机病毒的特点?

(1分)pl07

A.破坏性

B•针对性

C.可触发性

D.强制性

5、病毒程序的引导功能模块是伴随着—的运行,将病毒程序从外部引入内存。

(1分)P108

A程序

B.邮件程序

C.宿主程序

D..exe程序

6、对CIH病毒哪种说法是止确的?

(1分)pl09

A.CIH是一种宏病毒

B.CIH是一种网页型病毒

C.CIH是一种文件型病壽

D.CIH是一种邮件型病毒

7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?

(1分)

A.国防和军队网络安全问题

B.党政机关网络安全问题

C.市民上网的网络安全问题

D.国家经济领域内网络安全问题

8、黑客是指什么?

(1分)P101

A.利用病毒破坏计算机的人

B.穿黑衣的人

C.令人害怕的人

D.非法入侵计算机系统的人

9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P101

A.对

B•错

10、防火墙的包过滤型是基于应用层的防火墙。

(1分)P103

A.错

B・对

11、防火墙的代理服务型是基于网络层的防火墙。

(1分)P103

A.错

B.对

12、下述哪个是防火墙的作用?

(1分)P103

A.可限制对internet特殊站点的访问

B.对整个网络系统的防火方而起安全作用

C.内部网主机无法访问外部网

D.可防止计算机因电压过高而引起的起火

13、物理隔离可以真」[•:

保证党政机关的内部信息网络不受來自互联网的黑客攻击。

(1分)

P105

A.对

B.错

14、最难防御的安全问题是病毒攻击。

(1分)P102

A.错

B.对

15、下述哪个不是常用国外防病毒软件?

(1分)P110

A.PC-cillin

B.Norton

C.Mcafee

D.AV95

16、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。

(1分)P111

A.对

B.错

17、电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。

(1分)P111

A.对

B.错

18、在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码。

(1分)P248

A.对

B.错

19、对称加密方式主要存在()问题。

(1分)P112

A.加密技术不成熟

B.无法鉴别贸易双方的身份

C.密钥安全交换和管理

D.加密方法很复杂

20、在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为()0(1分)P112

A.人们不了解

B.加密技术不成熟

C.密钥难以管理

D.对称加密技术落后

21、在非对称加密体制中,()是最著名和实用的一种非对称加密方法。

(1分)P112

A.RSA

B.PGP

C.SET

D.SSL

22、非对称加密方法的优点是(),而TL能方便地鉴別贸易双方的身份。

(1分)P112

A.加密技术很成熟

B.解决了对称加密技术小密钥的安全交换和管理问题

C.可以用于加密各种文件和数据

D.加密方法很复杂导致加密速度很慢

23、不对称密码体系中加密和解密使用()把密钥。

(1分)pll2

A.2

B.3

C.1

D.4

24、在数字信封中,接收方使用()解密数字信封得到会话密钥。

(1分)P11

A.发送方公钥

B.接收方私钥

C.接收方公钥

D.发送方私钥

25、在数字信封小,加密信息被分成密文和信封两部分,使用()加密方法來加密会话密钥形成数字信封。

(1分)P113

A.非对称

B.对称和非对称

C.对称

D.对称或非对称

26、在数字签名屮,发送方使用()进行数字签名。

(1分)P114

A.接收方公钥

B.接收方私钥

C.发送方公钥

D.发送方私钥

27、数字证书的内容不包含有()0(1分)P116

A.签名算法

B.证卩拥有者的信用等级

C.数字证书的序列号

D.颁发数字证书单位的数字签名

28、认证中心认证体系结构是一个()结构。

(1分)P116

A.循环渐进

B.总线分布

C.倒置树形

D.星形互连

29、电子交易的一方若对当前签发证书的CA本身不信任,则可从()CA去验证木层CA的身份。

(1分)P117

A.上一层

B.同一层

C.最上层

D.下一层

30、SET安全协议涉及的对彖不包括()o(1分)P119图

A.消费者

B.认证中心

C.收单银行和电子货币发行银行

D.在线税务

31、SET协议保证电了商务参与者信息的相互隔离,即指()o(2分)P119

A.银行不能看到客户的定单信息

B.商家不能看到客八的支付信息

C.商家不能看到客户的定单信息

D.银行不能看到客户的支付信息

32、利用SET协议进行网上购物与支付有下面7个步骤:

(1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的

货物单价、应付款数、交货方式等信息是否准确,是否冇变化。

(2)在SET中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

(3)消费者利用口己的PC机MilInternet选定耍购买的物品,并在计算机上输入订货单。

订货单上包括在线商店、购买物品的名称及数罐、交货时间及地点等相关信息。

(4)在线商店接受订单后,向消费者所在银行请求支付认可。

信息通过支付网关到收单,再到电子货币发行公司确认。

批准交易后,返回确认信息给在线商店。

(5)消费者选择付款,确认订单。

签发付款指令。

此时SET开始介入。

(6)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。

(7)在线商店发送订单确认信息给消费者。

消费者端软件可记录交易H志,以备将來查询。

请1

问(

)顺序是不正确的。

|

(2分)P119

A.

(3)

-

(1)

-(5)-

(2)

-(4)-

(7)-

*(6)

B.

(3)

f

(1)

-

(2)-

(5)

f(7)-

(4)-

*(6)

C.

(3)

-(5)

f

(1)-

(4)

-

(2)->

(7)-

*(6)

D.

(3)

-

(2)

_(5)-

(1)

一(4)一

(6)-

*(7)

)0(2分)P121

33、除SSL、SET安全协议外,还冇一些常用的安全协议。

如:

A.

S/MIME

B.

X.509

C.

X.25

D.

HTTPS

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2