第5章测试题-电子商务安全管理

上传人:F****n 文档编号:99553724 上传时间:2019-09-19 格式:DOCX 页数:17 大小:19.76KB
返回 下载 相关 举报
第5章测试题-电子商务安全管理_第1页
第1页 / 共17页
第5章测试题-电子商务安全管理_第2页
第2页 / 共17页
第5章测试题-电子商务安全管理_第3页
第3页 / 共17页
第5章测试题-电子商务安全管理_第4页
第4页 / 共17页
第5章测试题-电子商务安全管理_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《第5章测试题-电子商务安全管理》由会员分享,可在线阅读,更多相关《第5章测试题-电子商务安全管理(17页珍藏版)》请在金锄头文库上搜索。

1、1数字证书包含颁发数字证书单位的私钥。(1分)A. 对B. 错2.认证中心认证体系结构是一个( )结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。B. 收单银行是SET协议中的角色。C. SSL协议有利于商家而不利于客户。D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加

2、密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,( )和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、( )、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8. 要使网上交易成功,参与交易的人首先要能( ) (1分)A. 互通邮件B. 发送传真C. 确认对方的身份 D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分

3、)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。 (1分)A. 对B. 错11( )是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术

4、的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则 D. 任期有限原则15. 电子商务安全的内容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。 (1分)A. 对B. 错18. 认证中心体系结构中负责为行业认证中心颁发及

5、管理证书的是( )。 (1分)A. MCAB. CCAC. BCAD. RCA19下面有关数字签名的说法哪个是正确的? (1分)A. 数字签名可以保证信息的完整性、防篡改性B. 数字签名能够确保发送的信息不被他人窃取C. 数字签名能够确认接收方的身份D. 数字签名包含数字信封的作用20数字证书中包含哪些内容? (2分)A. 证书拥有者的公开密钥B. 颁发数字证书的单位的数字签名C. 公开密钥的有效期D. 颁发数字证书的单位21信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求? (1分)A. 通信的不可抵赖、不可否认要求B. 信息的有效性要

6、求C. 信息的完整性要求D. 信息的保密性要求22下面哪种方式设置密码才是安全的? (1分)A. 使用用户本身的姓名、出生日期、电话号码、手机号码B. 保证至少6个字符以上的密码长度C. 使用固定密码D. 使用连续的字母或数字23蠕虫病毒是通过( )传播的恶性病毒。 (1分)A. 网络B. 光盘C. 数据库D. 电波24下面哪个是按照病毒传染方式的不同进行的分类? (1分)A. 控制端病毒B. 内存病毒C. 数据库病毒D. 引导区病毒25. 安全套接层协议SSL是( )的缩写。 (1分)A. Secure Sockets LayerB. Secure Sets LayerC. Security

7、 Sending LanguageD. Security Sending Layer26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求? (1分)A. 信息的有效性要求B. 信息的有效性要求 通信的不变动性C. 通信的不可抵赖、不可否认要求D. 信息的完整性要求27网络安全威胁的来源包括 (2分)A. 计算机病毒B. 操作系统错误C. 拒绝服务攻击D. 网络内部的安全威胁28双人负责原则属于 (1分)A. 病毒防范制度B. 人员管理制度C. 跟踪、审计制度D. 保密制度29下面哪个属于网络系统的日常维护

8、制度? (1分)A. 按时巡查制度B. 最搞权限制度C. 数据备份制度D. 双人负责制度30防火墙允许内部网的一部分主机被外部网访问。 (1分)A. 对B. 错31包过滤型是基于( )的防火墙 (1分)A. 传输层B. 协议层C. 网络层D. 应用层32认证中心认证体系结构是一个星形结构。 (1分)A. 对B. 错33. SET是为了在互联网上进行在线交易时保证( )的安全而设立的一个开放的规范。 (1分)A. 信用卡支付B. 点对点的网上银行业务C. 商业系统信息D. 物流信息34下面有关数字信封的说法哪个是正确的? (1分)A. 数字信封能够确认发送者的身份B. 数字信封需要使用发送者的私

9、钥C. 数字信封需要使用发送者的公钥D. 数字信封可以保障发送的信息不被泄露35下面的说法哪些是正确的? (2分)A. DES算法是非对称加密中的主要算法B. 对称加密技术存在的主要问题是密钥安全交换和管理问题C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应D. 非对称加密算法复杂,加密数据的速度让人难以忍受36信息的完整性包括信息不被篡改、不被( )。 (1分)A. 复制B. 遗漏C. 窃取D. 否认37设置密码时要保证至少( )个字符以上的密码长度。 (1分)A. 5B.6C.4D.738下面哪个有关计算机病毒的叙述是错误的? (1分)A. 木马病毒会窃取用户信息。B. 计算机病毒

10、能通过任何可以携带计算机文件的媒介进行传播。C. 控制模块属于病毒程序的功能模块。D. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。39电子商务安全的内容包括(2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 数据安全D. 商务交易安全40黑客在网上经常采用的手段包括 (1分)A. 占据内存B. 偷取特权C. 虚构产品D. 加密口令41病毒防范制度应该包括 (1分)A. 不泄露管理员密码B. 不要随意发送邮件C. 不随意拷贝和使用未经安全检测的软件D. 不允许用户登录外部网站42要设置安全的密码应该避免使用重复的密码。 (1分)A. 对B. 错43 在电

11、子商务安全要求中,信息的完整性要求( )。 (1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。B. 能确认交易双方的身份。C. 信息内容不能随便被他人获取。D. 信息不被篡改、不被遗漏。44电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性45( )是互联网上攻击者获得密码的途径之一。 (1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁 46防火墙不能防范来自网络内部的的攻击。 (1分)A. 对B. 错 47下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B.

12、 限制他人进入内部网络,过滤掉不安全服务和非法用户。C. 阻止数据包传送D. 增加信息传输速度 48电子商务安全的内容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全49以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品 50电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 保密制度D. 认证制度51 蠕虫病毒的传染目标是互联网内的计算机。 (1分)A. 对B. 错 52下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技

13、术的先进性和稳定性D. 用户的使用条件及应用环境 下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性 计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 内部区病毒 电子商务系统安全管理制度包括 (2分)A. 病毒防范制度B. 网络系统的日常维护制度C. 交易安全制度D. 保密制度下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络内部的安全威胁C. 黑客攻击D. 允许服务攻击计算机网络安

14、全是指保护计算机网络系统中的硬件,软件和( )。 (1分)P128A. 人员B. 服务C. 线路D. 数据资源蠕虫病毒会通过网络传播。 (1分)A. 对B. 错 下面哪个属于从技术方面对病毒的防范措施? (1分)A. 删除垃圾文件B. 禁止使用U盘C. 备份数据D. 及时下载安装操作系统补丁下面哪个属于选择防病毒软件时要考虑的要素? (1分)A. 病毒的入侵机理B. 产品的生产环境C. 人员的管理制度D. 技术支持程度下面哪个属于常用防病毒软件? (1分)A. SQLB. MSNC. NortonD. QQ下面有关计算机病毒的叙述正确的是 (1分)A. 计算机病毒不会破坏计算机系统的正常运行。B. 计算机感染了病毒不会删除存储在计算机中的文件资料。C. 计算机感染了病毒不会影响系统的性能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号