电子商务安全管理.docx

上传人:b****8 文档编号:8929429 上传时间:2023-05-16 格式:DOCX 页数:15 大小:99.42KB
下载 相关 举报
电子商务安全管理.docx_第1页
第1页 / 共15页
电子商务安全管理.docx_第2页
第2页 / 共15页
电子商务安全管理.docx_第3页
第3页 / 共15页
电子商务安全管理.docx_第4页
第4页 / 共15页
电子商务安全管理.docx_第5页
第5页 / 共15页
电子商务安全管理.docx_第6页
第6页 / 共15页
电子商务安全管理.docx_第7页
第7页 / 共15页
电子商务安全管理.docx_第8页
第8页 / 共15页
电子商务安全管理.docx_第9页
第9页 / 共15页
电子商务安全管理.docx_第10页
第10页 / 共15页
电子商务安全管理.docx_第11页
第11页 / 共15页
电子商务安全管理.docx_第12页
第12页 / 共15页
电子商务安全管理.docx_第13页
第13页 / 共15页
电子商务安全管理.docx_第14页
第14页 / 共15页
电子商务安全管理.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全管理.docx

《电子商务安全管理.docx》由会员分享,可在线阅读,更多相关《电子商务安全管理.docx(15页珍藏版)》请在冰点文库上搜索。

电子商务安全管理.docx

电子商务安全管理

电子商务安全管理

第5章电子商务安全管理

第5章电子商务安全管理

1、电子商务安全的内容包括p128

A、计算机网络安全B、商务交易安全

C、电子商务系统安全管理制度D、物流安全

2、电子商务安全的内容不包括(1分)P128

A、电子商务系统安全管理制度B、商务交易安全

C、交易平台安全D、计算机网络安全

3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

P128

A、服务B、数据资源C、人员D、线路

4、以下哪个是网络安全威胁的主要来源之一?

P129

A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击

5、下面哪个不属于电子商务安全的威胁(1分)P129

A、计算机病毒

B、网络内部的安全威胁

C、允许服务攻击//dos攻击

D、黑客攻击

6、下面属于黑客在网上经常采用的手段的是?

P129

A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令

7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P129

A.对B.错

8、黑客是指什么?

(1分)P129

A.利用病毒破坏计算机的人B.穿黑衣的人

C.令人害怕的人D.非法入侵计算机系统的人

9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker

10、网络安全威胁的来源包括(2分)P129

A.网络内部的安全威胁B.拒绝服务攻击

C.操作系统错误D.计算机病毒

11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130

A、对数据库的安全威胁

B、对WWW服务器的安全威胁

C、对客户机的安全威胁

D、对邮件系统的安全威胁

12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130

A、对客户机的安全威胁

B、对交易双方身份的安全威胁

C、对交易平台的安全威胁

D、对物流的安全威胁

13、下面哪个不属于网络安全管理的技术手段?

多选p131

A、防火墙

B、病毒防治

C、网络系统的日常维护制度

D、保密制度

14、下面哪种属于防火墙的作用(1分)P131

A、增加信息传输速度

B、阻止数据包传送

C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

D、防止计算机病毒复制

15、防火墙可以为监视互联网安全提供方便。

(1分)P131

A、对B、错

16、防火墙主要包括层过滤型和代理服务型两种类型。

P131

A、对B、错

17、防火墙是一种被动式的防护手段。

A、对B、错

18、防火墙的包过滤型是基于应用层的防火墙。

(1分)P131

A.错B.对

19、防火墙的代理服务型是基于网络层的防火墙。

(1分)P131

A.错B.对

20、下面哪个关于防火墙的叙述是错误的?

1P131

A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。

B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。

C、防火墙不能防范新的网络安全问题。

D、防火墙能防范来自网络任何位置的攻击。

21、防火墙不能防范来自网络内部的的攻击。

P132

A、对B、错

22、防火墙只能对现在已知的网络威胁起作用。

(1分)p132

A、对B、错

23、管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()。

(1分)p132

A、本地管理B、内部管理C、远程管理D、数据管理

24、()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)P132

A、远程管理B、集中管理C、本地管理D、内部管理

25、下面哪个属于计算机病毒的特点?

P133

A、分散性B、聚集性C、信息性D、传染性

26、下面哪个有关计算机病毒的叙述是错误的?

(1分)P133

A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

B、木马病毒会窃取用户信息。

C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。

可触发性

D、控制模块属于病毒程序的功能模块。

27、下述哪一项不属于计算机病毒的特点?

(1分)P133

A、可触发性B、针对性C、破坏性D、强制性

21、计算机病毒的种类包括P133

A、内部区病毒B、第三区病毒C、分离区病毒D、引导区病毒

28、下面哪个是按照病毒传染方式的不同进行的分类?

(1分)P133

A、控制端病毒

B、数据库病毒

C、内存病毒

D、引导区病毒

29、下面有关计算机病毒的叙述正确的是1P133

A、计算机病毒是隐藏在计算机系统中的程序。

B、计算机病毒不会破坏计算机系统的正常运行。

C、计算机感染了病毒不会影响系统的性能。

D、计算机感染了病毒不会删除存储在计算机中的文件资料。

30、蠕虫病毒会通过网络传播。

(1分)P134

A、对B、错

31、计算机病毒防御应着重从哪两方面进行?

(1分)P134

A、从硬件防范、从软件防范

B、物理防范、软件防范

C、从外部防范、从内部防范

D、管理上防范、技术上防范

32、下述哪个是病毒程序的功能模块?

(1分)P134

A、引导模块、触发模块、传染模块

B、感染模块、引述模块、触发模块

C、破坏模块、感染模块、引用模块

D、引导模块、破坏模块、传染模块

33、计算机病毒()的功能是按照预定的规则将病毒程序复制到其他文件中。

P134

A、传输模块B、转移模块C、引导模块D、传染模块

34、下面哪个属于病毒程序的功能模块?

(1分)P134

A、安全模块B、引导模块C、转移模块D、系统模块

35、蠕虫病毒的传染目标是互联网内的计算机。

P134

A、对B、错

36、下面哪个属于选择防病毒软件时要考虑的要素(1分)P135

A、人员的管理制度

B、技术支持程度

C、病毒的入侵机理

D、产品的生产环境

37、下面哪个属于选择防病毒软件时要考虑的要素?

P135

A、病毒的工作原理

B、技术的多样性

C、生产厂商的工作环境

D、对新病毒的响应速度

38、下面哪个不属于选择防病毒软件时应考虑的要素?

P135

A、技术支持程度

B、技术的先进性和稳定性

C、用户的使用条件及应用环境

D、病毒的危害性

39、下面哪个属于常用的防病毒软件?

1P135

A、AV95B、OracleC、FirefoxD、Norton

40、常用防病毒软件包括

A、利文斯基B、沙加斯基C、卡巴斯基D、斯坦尼斯拉夫斯基

41、下面哪个属于从技术方面对病毒的防范措施?

P135

A、禁止使用U盘

B、备份数据

C、删除垃圾文件

D、及时下载安装操作系统补丁

42、下面哪个属于常用防病毒软件?

P135

A、SQLB、QQC、MSND、Mcafee

43、下面哪个不属于电子商务交易的安全要求(1分)P140

A、信息的有效性

B、信息的标准性//保密性

C、交易各方身份的认证

D、通信的不可抵赖、不可否认

44、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?

(1分)P140

A、信息的有效性要求

B、信息的完整性要求

C、通信的不可抵赖、不可否认要求

D、信息的保密性要求

45、要使网上交易成功,参与交易的人首先要能()(1分)P140

A、保证信息系统安全B、互通邮件

C、确认对方的身份D、发送传真

46、电子商务交易的安全要求包括(1分)P140

A、信息的有效性B、信息的易用性

C、信息的标准性D、信息的公开性

47、在电子商务安全要求中,信息的完整性要求()。

P140

A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B、信息不被篡改、不被遗漏。

C、信息内容不能随便被他人获取。

D、能确认交易双方的身份。

48、信息内容不能随便被他人获取属于()要求P140

A、信息的保密性B、交易各方身份的认证

C、信息的完整性D、信息的通用性

49、信息的完整性包括信息不被篡改、不被()。

(1分)p140

A.签名算法

B.证书拥有者的信用等级

C.数字证书的序列号

D.颁发数字证书单位的数字签名

70、数字证书又称为数字凭证,是用电子手段来()p148

A、证实一个用户的身份的方法

B、认证一个企业的信用等级的方法

C、进行交易的方法

D、证明客户的银行帐号的方法

71、认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。

P149

A、MCAB、CCAC、RCAD、BCA

72、CA是()的缩写。

A、CenterAdvistment

B、CertificationAuthority

C、CenterAuthority

D、CatchAman

73、认证中心认证体系结构是一个()结构(1分)P149

A、星形B、网形C、倒置树形D、总线形

74、电子交易的一方若对当前签发证书的CA本身不信任,则可从()CA去验证本层CA的身份。

(1分)P149

A、上一层B、同一层C、最上层D、下一层

75、安全套接层协议(SSL)的作用是()P150

A、保障电子邮件的安全传输

B、保障Web网站之间的通信信道的安全

C、保障用户、商家和银行之间通过电子信用卡支付的安全

D、保障Web网站数据的安全

76、根认证中心称为()p150

A、GCAB、BCAC、MCAD、RCA

77、SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范。

P151

A、物流信息

B、信用卡支付

C、商业系统信息

D、点对点的网上银行业务

78、电子商务的安全协议中的哪个协议的作用是保障用户、商家和银行之间通过电子信用卡支付的安全?

(1分)P151

A、S/MIMEB、SSLC、HTTPSD、SET

79、利用SET协议进行网上购物与支付有下面7个步骤:

(1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。

(2)在SET中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

(3)消费者利用自己的PC机通过Internet选定要购买的物品,并在计算机上输入订货单。

订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。

(4)在线商店接受订单后,向消费者所在银行请求支付认可。

信息通过支付网关到收单,再到电子货币发行公司确认。

批准交易后,返回确认信息给在线商店。

(5)消费者选择付款,确认订单。

签发付款指令。

此时SET开始介入。

(6)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。

(7)在线商店发送订单确认信息给消费者。

消费者端软件可记录交易日志,以备将来查询。

请问()顺序是正确的。

(2分)P152

A.(3)→

(1)→(5)→

(2)→(4)→(7)→(6)

B.(3)→

(1)→

(2)→(5)→(7)→(4)→(6)

C.(3)→(5)→

(1)→(4)→

(2)→(7)→(6)

D.(3)→

(2)→(5)→

(1)→(4)→(6)→(7)

80、SET安全协议涉及的对象不包括()。

(1分)P153

A.消费者B.认证中心C.收单银行和发卡银行D.在线税务

81、下面有关安全协议的说法哪个是错误的?

(1分)

A、收单银行是SET协议中的角色。

P153

B、HTTPS是建立在SET协议基础上的。

P154

C、SSL协议的数据安全性其实就是建立在RSA等算法的安全性上。

P151

D、SSL协议有利于商家而不利于客户。

P151

82、除SSL、SET安全协议外,还有一些常用的安全协议。

(2分)P154

A.S/MIMEB.X.509C.X.25D.HTTPS

83、双人负责原则属于(1分)P166

A、病毒防范制度B、人员管理制度

C、跟踪、审计制度D、保密制度

 

84、信息的安全级别一般可以分为机密、()、普通(1分)P166

A、秘密B、绝密C、低密D、私密

85、下面哪个属于网络系统的日常维护制度?

(1分)P167

A、双人负责制度

B、按时巡查制度

C、数据备份制度//硬件、软件日常管理与维护,

D、最高权限制度

86、电子商务系统安全管理制度包括P165

A、保密制度B、认证制度C、法律制度D、交易制度

87、电子商务系统安全管理制度包括(2分)P165

A、网络系统的日常维护制度

B、保密制度//人员管理制度,跟踪审计制度,系统维护制度

C、交易安全制度

D、病毒防范制度

88病毒防范制度应该包括(1分)P168

A、不随意拷贝和使用未经安全检测的软件

B、不允许用户登录外部网站

C、不要随意发送邮件

D、不泄露管理员密码

5.1-5.2

电子商务安全的内容有哪三个方面?

计算机网络安全是指保护计算机网络系统钟的硬件、软件、数据资源

商务交易安全是指确保在开放的互联网上交易信息的保密性、完整性和不可抵赖性。

电子商务系统安全管理制度包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、病毒防范制度。

造成网络安全威胁的直接原因:

黑客攻击、计算机病毒、拒绝服务攻击、网络内部的安全威胁。

()是指非法入侵计算机系统的人

计算机病毒是一种()的应用程序

拒绝服务攻击()是一种破坏性的()

()是最难防御的安全威胁

网络安全威胁的承受对象有哪4个?

防火墙的类型?

()型基于网络层;()型基于应用层

防火墙的局限性体现在哪4个方面?

防火墙的管理:

本地管理、远程管理、集中管理。

在防火墙的管理中,最为常见的是通过()进行管理,中文意思是“()”

计算机病毒的特点?

计算机病毒按照病毒传染方式的不同分为哪几类?

可执行文件病毒的种类?

病毒程序包含3个功能模块:

引导模块、传染模块、破坏模块

蠕虫病毒是一种通过网络传播的恶性病毒,传染目标是互联网内的所有计算机。

安全管理着重从两个方面进行,一是从()上防范、二是从()上防范。

5.3-5.4

电子商务交易的安全要求?

密码是通过数学函数来实现的。

密码安全的要素?

密码泄露的途径:

网上骗取、终端盗取、网络截获。

网上骗取,攻击者可以采用“()”方式达到目的

对称加密体制中对信息的加密和解密都使用(),也就是说一把钥匙开一把锁。

非对称加密体制,解决了()问题

数字信封是结合()方法和()方法实现信息保密传送的技术。

hash函数的特性:

即任意大小的信息经Hash函数变换后都能形成固定长度(128bit)的“摘要”,而不同的信息生成的数字摘要(),同时()通过数字摘要经过逆运算生成源数据。

签名的作用有哪两点?

数字证书必须包含以下几点?

数字证书按应用对象分为?

数字证书按业务类型分为?

数字证书按安全等级分为?

交易的一方若对当前签发证书的CA本身不信任,则可从()去验证本层CA的身份。

SET主要由三个文件组成,分别是()。

在SET协议中,同时利用()保证商家看不到消费者的账号信息。

网上银行常用安全手段:

1)软键盘输入密码方式;2)ActiveX控件输入密码方式;3)动态密码方式;4)数字证书方式。

动态密码方式:

口令卡、手机短信、动态密码锁;

数字证书方式:

本地下载使用;USBkey

()是指在互联网上设立假的金融机构网站

电子商务安全运作基本原则:

双人负责原则、任期有限原则、最小权限原则;

信息的安全级别分为:

机密、秘密、普通

企业的日常管理情况属于安全级别的()级别

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2