第5章电子商务安全管理

更新时间:2023-05-05 07:03:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第5章电子商务安全管理

第5章电子商务安全管理

1、电子商务安全的内容包括p128

A、计算机网络安全

B、商务交易安全

C、电子商务系统安全管理制度

D、物流安全

2、电子商务安全的内容不包括(1分)P128

A、电子商务系统安全管理制度

B、商务交易安全

C、交易平台安全

D、计算机网络安全

3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128

A、服务

B、数据资源

C、人员

D、线路

4、以下哪个是网络安全威胁的主要来源之一?P129

A、网络诈骗

B、虚构产品

C、信息泄露

D、拒绝服务攻击

5、下面哪个不属于电子商务安全的威胁(1分)P129

A、计算机病毒

B、网络内部的安全威胁

C、允许服务攻击//dos攻击

D、黑客攻击

6、下面属于黑客在网上经常采用的手段的是?P129

A、寻找系统漏洞

B、更改IP

C、偷取特权

D、截取口令

7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129

A.对B.错

8、黑客是指什么?(1分)P129

A.利用病毒破坏计算机的人

B.穿黑衣的人

C.令人害怕的人

D.非法入侵计算机系统的人

9、黑客的英文名称是()。

A、heike

B、hacker

C、waitker

D、saidker

10、网络安全威胁的来源包括(2分)P129

A.网络内部的安全威胁

B.拒绝服务攻击

C.操作系统错误

D.计算机病毒

11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130

A、对数据库的安全威胁

B、对WWW服务器的安全威胁

C、对客户机的安全威胁

D、对邮件系统的安全威胁

12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130

A、对客户机的安全威胁

B、对交易双方身份的安全威胁

C、对交易平台的安全威胁

D、对物流的安全威胁

13、下面哪个不属于网络安全管理的技术手段?多选p131

A、防火墙

B、病毒防治

C、网络系统的日常维护制度

D、保密制度

14、下面哪种属于防火墙的作用(1分)P131

A、增加信息传输速度

B、阻止数据包传送

C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

D、防止计算机病毒复制

15、防火墙可以为监视互联网安全提供方便。(1分)P131

A、对

B、错

16、防火墙主要包括层过滤型和代理服务型两种类型。P131

A、对

B、错

17、防火墙是一种被动式的防护手段。

A、对

B、错

18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131

A.错B.对

19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131

A.错B.对

20、下面哪个关于防火墙的叙述是错误的?1P131

A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。

B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。

C、防火墙不能防范新的网络安全问题。

D、防火墙能防范来自网络任何位置的攻击。

21、防火墙不能防范来自网络内部的的攻击。P132

A、对

B、错

22、防火墙只能对现在已知的网络威胁起作用。(1分) p132

A、对

B、错

23、管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()。(1分) p132

A、本地管理

B、内部管理

C、远程管理

D、数据管理

24、()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1分)P132

A、远程管理

B、集中管理

C、本地管理

D、内部管理

25、下面哪个属于计算机病毒的特点?P133

A、分散性

B、聚集性

C、信息性

D、传染性

26、下面哪个有关计算机病毒的叙述是错误的?(1分) P133

A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

B、木马病毒会窃取用户信息。

C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏

性的活动。可触发性

D、控制模块属于病毒程序的功能模块。

27、下述哪一项不属于计算机病毒的特点?(1分)P133

A、可触发性

B、针对性

C、破坏性

D、强制性

21、计算机病毒的种类包括P133

A、内部区病毒

B、第三区病毒

C、分离区病毒

D、引导区病毒

28、下面哪个是按照病毒传染方式的不同进行的分类?(1分)P133

A、控制端病毒

B、数据库病毒

C、内存病毒

D、引导区病毒

29、下面有关计算机病毒的叙述正确的是1P133

A、计算机病毒是隐藏在计算机系统中的程序。

B、计算机病毒不会破坏计算机系统的正常运行。

C、计算机感染了病毒不会影响系统的性能。

D、计算机感染了病毒不会删除存储在计算机中的文件资料。

30、蠕虫病毒会通过网络传播。(1分)P134

A、对

B、错

31、计算机病毒防御应着重从哪两方面进行?(1分)P134

A、从硬件防范、从软件防范

B、物理防范、软件防范

C、从外部防范、从内部防范

D、管理上防范、技术上防范

32、下述哪个是病毒程序的功能模块?(1分)P134

A、引导模块、触发模块、传染模块

B、感染模块、引述模块、触发模块

C、破坏模块、感染模块、引用模块

D、引导模块、破坏模块、传染模块

33、计算机病毒()的功能是按照预定的规则将病毒程序复制到其他文件中。P134

A、传输模块

B、转移模块

C、引导模块

D、传染模块

34、下面哪个属于病毒程序的功能模块?(1分)P134

A、安全模块

B、引导模块

C、转移模块

D、系统模块

35、蠕虫病毒的传染目标是互联网内的计算机。P134

A、对

B、错

36、下面哪个属于选择防病毒软件时要考虑的要素(1分)P135

A、人员的管理制度

B、技术支持程度

C、病毒的入侵机理

D、产品的生产环境

37、下面哪个属于选择防病毒软件时要考虑的要素?P135

A、病毒的工作原理

B、技术的多样性

C、生产厂商的工作环境

D、对新病毒的响应速度

38、下面哪个不属于选择防病毒软件时应考虑的要素?P135

A、技术支持程度

B、技术的先进性和稳定性

C、用户的使用条件及应用环境

D、病毒的危害性

39、下面哪个属于常用的防病毒软件?1P135

A、A V95

B、Oracle

C、Firefox

D、Norton

40、常用防病毒软件包括

A、利文斯基

B、沙加斯基

C、卡巴斯基

D、斯坦尼斯拉夫斯基

41、下面哪个属于从技术方面对病毒的防范措施?P135

A、禁止使用U盘

B、备份数据

C、删除垃圾文件

D、及时下载安装操作系统补丁

42、下面哪个属于常用防病毒软件?P135

A、SQL

B、QQ

C、MSN

D、Mcafee

43、下面哪个不属于电子商务交易的安全要求(1分)P140

A、信息的有效性

B、信息的标准性//保密性

C、交易各方身份的认证

D、通信的不可抵赖、不可否认

44、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?(1分)P140

A、信息的有效性要求

B、信息的完整性要求

C、通信的不可抵赖、不可否认要求

D、信息的保密性要求

45、要使网上交易成功,参与交易的人首先要能()(1分)P140

A、保证信息系统安全

B、互通邮件

C、确认对方的身份

D、发送传真

46、电子商务交易的安全要求包括(1分)P140

A、信息的有效性

B、信息的易用性

C、信息的标准性

D、信息的公开性

47、在电子商务安全要求中,信息的完整性要求()。P140

A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证

明接收或发送的操作已经发生。

B、信息不被篡改、不被遗漏。

C、信息内容不能随便被他人获取。

D、能确认交易双方的身份。

48、信息内容不能随便被他人获取属于()要求P140

A、信息的保密性

B、交易各方身份的认证

C、信息的完整性

D、信息的通用性

49、信息的完整性包括信息不被篡改、不被( )。(1分) p140

A、复制

B、遗漏

C、否认

D、窃取

50、下面哪种设置密码的方法是不安全的?(1分)P141

A、避免使用重复的密码

B、使用用户本身的姓名、出生日期、电话号码、手机号码

C、保证至少6个字符以上的密码长度

D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

51、密码泄漏一般分哪两种情况?P141

A、克隆密码、解析密码

B、无意泄露、有意泄露

C、分析密码、复制密码

D、窃取密码、猜出密码

52、密码泄漏一般分哪两种情况?P141

A、窃取密码、猜出密码

B、侦查密码、感应密码

C、分离密码、解析密码

D、扫描密码、复制密码

53、密码是通过数学函数来实现的。P141

A、对

B、错

54、设置安全密码是要保证至少()个字符以上的密码长度。P141

A、10

B、8

C、6

D、4

55、要设置安全的密码应该避免使用重复的密码。P141

A、对

B、错

56、()是互联网上攻击者获得密码的途径之一。P142

A、网络截获

B、网络骗取

C、终端盗用

D、网络屏蔽

57、下面的说法哪些是正确的?P142

A、DES算法是非对称加密中的主要算法

B、对称加密技术存在的主要问题是密钥安全交换和管理问题

C、非对称加密中,一个私人密钥可以有第2个公钥与之对应

D、非对称加密算法复杂,加密数据的速度让人难以忍受

58、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。P143

A、对

B、错

59、在电子商务交易中使用非对称加密方法的优点在于

A 有效地解决了对称加密技术中密钥的安全交换和管理问题

B 能方便地鉴别贸易双方的身份

C 不需要采用特别的加密算法

D 加密速度更快

60、下面有关数字信封的说法哪些是正确的?(2分)P145

A、数字信封要使用发送方的公钥

B、数字信封中会话密钥对发送方和接收方都是一致的

C、数字信封采用非对称加密算法对传输的文件进行加密

D、数字信封可以保障发送的信息不被泄露

61、数字信封技术中()称为数字信封(1分) p145

A、发送方的私人密钥对接收方的公开密钥进行加密

B、会话密钥对接收方的公开密钥进行加密

C、接收方的公开密钥对会话密钥进行加密

D、发送方的私人密钥对会话密钥进行加密

62、在数字信封中,加密信息被分成密文和信封两部分,使用()加密方法来加密会话密钥形成数字信封。(1分)P146

A.非对称B.对称和非对称

C.对称D.对称或非对称

63、在数字信封中,接收方使用()解密数字信封得到会话密钥。P147

A.发送方公钥

B.接收方私钥

C.接收方公钥

D.发送方私钥

64、下面有关数字签名的说法哪个是正确的?(1分) p147

A、数字签名需要发送方用自己的私钥对数字摘要加密

B、数字签名能够确保发送的信息不被泄露

C、数字签名需要发送方用接收方的公钥对数字摘要加密

D、数字签名需要发送方用自己的私钥对接收方的公钥加密

65、在数字签名中,发送方使用()进行数字签名。(1分)P147

A.接收方公钥

B.接收方私钥

C.发送方公钥

D.发送方私钥

66、下面有关数字签名的说法哪些是正确的?(2分) P147

A、数字签名要使用接收方的公钥

B、数字签名可以确认信息发送者的身份

C、数字签名验证时是用2个数字摘要进行比较

D、数字签名可以保障发送的信息不被泄露

67、数字证书包含颁发数字证书单位的私钥。(1分)P148

A、对

B、错

68、数字证书包含颁发数字证书单位的数字签名。(1分) p148

A、对

B、错

69、数字证书的内容不包含有()。(1分)P148

A.签名算法

B.证书拥有者的信用等级

C.数字证书的序列号

D.颁发数字证书单位的数字签名

70、数字证书又称为数字凭证,是用电子手段来()p148

A、证实一个用户的身份的方法

B、认证一个企业的信用等级的方法

C、进行交易的方法

D、证明客户的银行帐号的方法

71、认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。P149

A、MCA

B、CCA

C、RCA

D、BCA

72、CA是()的缩写。

A、Center Advistment

B、Certification Authority

C、Center Authority

D、Catch Aman

73、认证中心认证体系结构是一个()结构(1分)P149

A、星形

B、网形

C、倒置树形

D、总线形

74、电子交易的一方若对当前签发证书的CA本身不信任,则可从()CA

去验证本层CA的身份。(1分)P149

A、上一层B、同一层C、最上层D、下一层

75、安全套接层协议(SSL)的作用是()P150

A、保障电子邮件的安全传输

B、保障Web网站之间的通信信道的安全

C、保障用户、商家和银行之间通过电子信用卡支付的安全

D、保障Web网站数据的安全

76、根认证中心称为( )p150

A、GCA

B、BCA

C、MCA

D、RCA

77、SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范。P151

A、物流信息

B、信用卡支付

C、商业系统信息

D、点对点的网上银行业务

78、电子商务的安全协议中的哪个协议的作用是保障用户、商家和银行之间通

过电子信用卡支付的安全?(1分)P151

A、S/MIME

B、SSL

C、HTTPS

D、SET

79、利用SET协议进行网上购物与支付有下面7个步骤:

(1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。(2)在SET中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

(3)消费者利用自己的PC机通过Internet选定要购买的物品,并在计算机上输入订货单。订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。

(4)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。

(5)消费者选择付款,确认订单。签发付款指令。此时SET开始介入。(6)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。

(7)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。

请问()顺序是正确的。(2分)P152

A.(3)→(1)→(5)→(2)→(4)→(7)→(6)

B.(3)→(1)→(2)→(5)→(7)→(4)→(6)

C.(3)→(5)→(1)→(4)→(2)→(7)→(6)

D.(3)→(2)→(5)→(1)→(4)→(6)→(7)

80、SET安全协议涉及的对象不包括()。(1分)P153

A.消费者

B.认证中心

C.收单银行和发卡银行

D.在线税务

81、下面有关安全协议的说法哪个是错误的?(1分)

A、收单银行是SET协议中的角色。P153

B、HTTPS是建立在SET协议基础上的。P154

C、SSL协议的数据安全性其实就是建立在RSA等算法的安全性上。P151

D、SSL协议有利于商家而不利于客户。P151

82、除SSL、SET安全协议外,还有一些常用的安全协议。(2分)P154

A.S/MIME B.X.509 C.X.25 D.HTTPS

83、双人负责原则属于(1分)P166

A、病毒防范制度

B、人员管理制度

C、跟踪、审计制度

D、保密制度

84、信息的安全级别一般可以分为机密、()、普通(1分)P166

A、秘密

B、绝密

C、低密

D、私密

85、下面哪个属于网络系统的日常维护制度?(1分)P167

A、双人负责制度

B、按时巡查制度

C、数据备份制度//硬件、软件日常管理与维护,

D、最高权限制度

86、电子商务系统安全管理制度包括P165

A、保密制度

B、认证制度

C、法律制度

D、交易制度

87、电子商务系统安全管理制度包括(2分)P165

A、网络系统的日常维护制度

B、保密制度//人员管理制度,跟踪审计制度,系统维护制度

C、交易安全制度

D、病毒防范制度

88 病毒防范制度应该包括(1分)P168

A、不随意拷贝和使用未经安全检测的软件

B、不允许用户登录外部网站

C、不要随意发送邮件

D、不泄露管理员密码

5.1-5.2

电子商务安全的内容有哪三个方面?

计算机网络安全是指保护计算机网络系统钟的硬件、软件、数据资源

商务交易安全是指确保在开放的互联网上交易信息的保密性、完整性和不可抵赖性。

电子商务系统安全管理制度包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、病毒防范制度。

造成网络安全威胁的直接原因:黑客攻击、计算机病毒、拒绝服务攻击、网络内部的安全威胁。

()是指非法入侵计算机系统的人

计算机病毒是一种()的应用程序

拒绝服务攻击()是一种破坏性的()

()是最难防御的安全威胁

网络安全威胁的承受对象有哪4个?

防火墙的类型?

()型基于网络层;()型基于应用层

防火墙的局限性体现在哪4个方面?

防火墙的管理:本地管理、远程管理、集中管理。

在防火墙的管理中,最为常见的是通过()进行管理,中文意思是“()”计算机病毒的特点?

计算机病毒按照病毒传染方式的不同分为哪几类?

可执行文件病毒的种类?

病毒程序包含3个功能模块:引导模块、传染模块、破坏模块

蠕虫病毒是一种通过网络传播的恶性病毒,传染目标是互联网内的所有计算机。安全管理着重从两个方面进行,一是从()上防范、二是从()上防范。

5.3-5.4

电子商务交易的安全要求?

密码是通过数学函数来实现的。

密码安全的要素?

密码泄露的途径:网上骗取、终端盗取、网络截获。

网上骗取,攻击者可以采用“()”方式达到目的

对称加密体制中对信息的加密和解密都使用(),也就是说一把钥匙开一把锁。

非对称加密体制,解决了()问题

数字信封是结合()方法和()方法实现信息保密传送的技术。

hash函数的特性:即任意大小的信息经Hash函数变换后都能形成固定长度(128bit)的“摘要”,而不同的信息生成的数字摘要(),同时()通过数字摘要经过逆运算生成源数据。

签名的作用有哪两点?

数字证书必须包含以下几点?

数字证书按应用对象分为?

数字证书按业务类型分为?

数字证书按安全等级分为?

交易的一方若对当前签发证书的CA本身不信任,则可从()去验证本层CA的身份。

SET主要由三个文件组成,分别是()。

在SET协议中,同时利用()保证商家看不到消费者的账号信息。

网上银行常用安全手段:1)软键盘输入密码方式;2)ActiveX控件输入密码方式;

3)动态密码方式;4)数字证书方式。

动态密码方式:口令卡、手机短信、动态密码锁;

数字证书方式:本地下载使用;USBkey

()是指在互联网上设立假的金融机构网站

电子商务安全运作基本原则:双人负责原则、任期有限原则、最小权限原则;信息的安全级别分为:机密、秘密、普通

企业的日常管理情况属于安全级别的()级别

本文来源:https://www.bwwdw.com/article/l81e.html

Top