当前位置:文档之家› 电子商务安全技术试卷

电子商务安全技术试卷

电子商务安全技术试卷
电子商务安全技术试卷

电子商务安全技术试卷

电子商务安全技术试卷

XX大学2009-2010学年第一学期考试试卷

电子商务安全技术

注意事项:

1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。

2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。

3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。

4. 满分100分,考试时间为120分钟。

一、填空题(共10分,每空1分):

1.电子商务安全从整体上分为( )和电子商

务交易安全两大部分。

2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。

3.密码体制从原理上可分为单钥体制和( )。

4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。

5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。目前,是通过认证中心(CA )发放( )来实现的。

6. 数字证书是利用数字签名和( )来分发的。

7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。

8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。

9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。

10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面综合考虑 。

二、判断题(共10分,每题1分) 1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意的攻击。

( )

2.分组密码是一种重要的对称加密机制,它是将明文按一定的位

长分组,输出不定长度的密文。

( )

3.在代理多重签名中,一个代理签名可以代表多个原始签名人。 ( )

4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。()5.SSL建立在TCP协议之上,它与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。()

6.认证机构CA和注册机构RA都可以发放数字证书。()7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。()8.不连网的计算机不会感染计算机病毒。()9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。()10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。()

三、选择题(共40分,每小题2分)

1.软件开发人员为了方便,通常也会在软件里留下“后门”,通

过在后门里植入(),很容易就可获取用户隐私。

A.木马程序

B.反击程序

C.跟踪程序

D.蠕虫程序

2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的()

A、不可否认性

B、完整性

C、认证性

D、保密性

3. 小雪想要加密一封E-mail发给她的朋友小刚。为了只让小刚看到这封信,她需要用

什么来加密()

A、她的公钥

B、她的私钥

C、小刚的公钥

D、小刚的私钥

4. 下列对于数字签名要求的说法中,不正确的是()

A、收方能够确认或证实发方的签名,但不能伪造

B、发方发出签名的消息送收方后,就不能再否认他所签发的消息

C、收方对已收到的签名消息不能否认,即有收到认证

D、第三者不可确认收发双方之间的消息传送

5.某病人希望他的医疗记录只有他自己才能够验证,可以用()

A、盲签名

B、代理签名

C、定向签名

D、多重签名

6.下列哪种签名方案的验证必须在签名者的帮助下完成() A、双联签名 B、团体签名

C、多重签名

D、不可争辩签名

7. 下面哪个不属于FTP的应用()

A、软件下载

B、文件传输

C、网站更新

D、万维网访问

8. 以下哪个提供机器名与机器IP地址的映射()

A、SMTP

B、DNS

C、Telnet

D、HTTP

9. 防火墙的主要组成部分()

A、安全操作系统、过滤器、网关、域名服务和E-mail处理

B、过滤器、网关、域名服务和E-mail处理,防毒软件

C、网关、域名服务、 E-mail处理,防毒软件和端口

D、安全操作系统、过滤器、网关、域名服务和路由器

10. 最简单的防火墙是()

A、包过滤型防火墙

B、应用网关型防火墙

C、代理服务型防火墙

D、自适应代理型防火墙

11. 代理防火墙的最突出的优点就是()

A、速度快

B、安全

C、价格都比较低

D、性能最优越

12. 以下关于计算机病毒的说法,正确的是()

A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B、没有病毒活动的计算机不必杀毒

C、最新的杀毒软件,也不一定能清除计算机内的病毒

D、良性病毒对计算机的使用没有任何影响

13. 防止计算机病毒在社会流行的、最有效的方法是()

A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术

B、从管理、技术、制度、法律等方面同时采取预防病毒的措施

C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧

D、禁止出版有关计算机病毒知识的书籍、杂志、报纸

14. 目前使用的防病毒软件的作用是()

A.查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的任何病毒

D.查出已知的病毒,清除部分病毒

15.制定安全策略应遵循一定的原则,以下不包括的是()

A、均衡性和整体性

B、一致性和易操作性

C、层次性和可靠性

D、可评价性和特殊性

16.以下不属于计算机安全事件里的常规事故的是()

A、故意破坏硬件设备

B、误操作破坏软件

C、电力故障

D、软件自身故障

17. 目前公认的信用卡网上交易的国际标准是()

A、SET协议

B、SSL协议

C、HTTP协议

D、s-HTTP协议

18. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()

A、D

B、C1

C、B1

D、A1

19.系统备份的对象包括()

A.数据备份、关键设备及部件备份

B.外部设备及空调设备备份

C.通信线路备份、电源备份

D.以上都是

20.我国对于计算机安全专用产品管理,下列不正确的是()

A.坚持独立自主

B.依靠国外安全产品

C.坚持规范化管理

D.坚持法制化管理

网络安全防护相关技术保障措施

网络安全防护相关技术保障措施 拟定部门: 技术部 总经理签发: 日期: 2 / 6 网络安全防护相关技术保障措施 网络安全防护不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司认真开展网络安全防护工作,建立健全的管理制度,落实技术保障措施,保证必要的经费和条件,在管理安全、网络系统安全、应用安全、主机安全、数据安全、物理环境安全等方面建立有效的保障措施,确保网络与信息安全。 一、管理安全技术保障措施建设 1、建立安全管理制度 (1)建立日常管理活动中常用的管理制度; (2) 指定专门的人员负责安全管理制度的制定,并发布到相关人员手中。 2、建立安全管理机构 (1)设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; (2)配备一定数量的系统管理员、网络管理员、安全管理员; (3)根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源访问等关键活动进行审批。 3、人员安全管理措施 制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培训,每年举办一次。

4、系统建设管理措施 (1)明确信息系统的边界和安全保护等级,按保护等级进行建设。 3 / 6 (2)对系统进行安全性测试,并出具安全性测试报告; (3)组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认; (4)将系统等级及相关材料报系统主管部门备案; (5)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;并指定专门的人员负责等级测评的管理; 5、系统运维管理 (1)编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; (2)建立移动存储介质安全管理制度,严格限制移动存储介质的使用; (3)保证所有网络连接均得到授权和批准; (4)提高所有用户的防病毒意识,告知及时升级防病毒软件; (5)在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。 二、网络系统安全建设 1、结构安全方面 (1)主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各个部分的带宽满足业务高峰期需要; (2)业务终端与业务服务器之间进行路由控制建立安全的访问路径; 4 / 6 (3)绘制与当前运行情况相符的网络拓扑结构图,主要包括设备名称、型号、IP地址等信息,并提供网段划分、路由、安全策略等配置信息;

浅谈电子商务中的安全技术

浅谈电子商务中的安全技术 王海 (南京航空航天大学信息科学与技术学院 南京 210016) E-mail:wwanghaih@https://www.doczj.com/doc/164585304.html, 摘 要:电子商务的安全保障是电子商务发展的基础,本文分析了电子商务所采用的主要的安全技术, 包括现代加密理论(对称加密、公钥体制)、完整性保障、数字签名以及认证技术在电子商务中的应用。 关键词:电子商务;加密技术;完整性保障;数字签名认证技术 1.引言 所谓电子商务(Electronic Commerce),是指通过电子手段来完成整个商业贸易活动的过程。电子商务主要涉及三方面内容:信息、电子数据交换和电子资金转帐。在电子商务中,安全性是一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等。电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。 2.电子商务面临的安全威胁[1]及安全需求[2] 2.1电子商务面临的安全威胁 电子商务的安全性并不是一个孤立的概念,它不但面临着系统自身的安全性问题;而且,由于它是建立在计算机和通信网络基础上的,所以计算机及通信网络的安全性问题同样会蔓延到电子商务中来。电子商务在这样的环境中,时时处处受到安全的威胁,其安全威胁可分为以下四大类: 2.1.1信息的截获和窃取 如没有采取加密措施或加密强度不够,攻击者通过采用各种手段非法获得用户机密的信息。 2.1.2信息的篡改 攻击者利用各种技术和手段对网络中的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段有三种: (1)篡改:改变信息流的次序。 (2)删除:删除某个消息或消息的某些部份。 - 1 -

电子商务网络安全论文

电子商务网络安全 摘要:介绍了电子商务技术的发展,网络交易安全是电子商务发展的核心和关键问题,目前主要采用的电子商务安全防伪技术有:数据加密技术;认证技术;和安全认证协议。 关键词:电子商务计算机网络安全措施商务交易安全措施存在问题及对策 引言 电子商务实际是基于物联网站开展的各种商务活动,由于Internet本身具有开放性,且具有不直接对面性,其资金流转具有计算机处理性和网络传输性,使得交易的安全成为了电子商务发展的核心和关键问题。为了确保在交易过程中信息有效、真实、可靠且保密,所以电子商务在网络安全技术方面就显得尤为重要。本文将概述是目前有关电子商务网络安全技术介绍以及对策,所面临的问题。[ 6 ] 1 电子商务的概念 电子商务(Electronic Commerce),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。 电子商务涵盖的业务包括:信息交换、售前售后服务(如提供产品和服务的细节、产品使用技术指南、回答顾客意见)、销售、电子支付(如使用电子资金转帐、信用卡、电子支票、电子现金)、运输(包括商品的发送管理和运输跟踪,以及可以电子化传送的产品的实际发送)、组建虚拟企业(组建一个物理上不存在的企业,集中一批独立中小公司的权限,提供比任何单独公司多得多的产品和服务)、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。 [ 1,] 由于电子商务是在因特网等网络上进行的,因此网络是电子商务最基本的构架。电子商务还强调要使系统的软件和硬件、参加交易的买方和卖方、银行或金融机构、厂商、企业和所有合作伙伴,都要在Intranet、Extranet、Internet中密切结合起来,共同从事在网络计算机环境下的商业电子化应用。Intranet是整个交易的基础,通过Intranet的建立和完善,解决好内容管理(Content Management)和协同及信息(Collaboration and Messaging)问题。在此基础上才能顺利扩展Intranet,最后扩展到

电子商务网络安全技术

5.2 电子商务网络安全技术 一、防火墙技术 1、什么是防火墙 防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦着火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。再电脑术语中,当然就不是这个意思了。 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、具有潜在破坏性的侵入。防火墙示意图:

2、防火墙种类 从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。 3、防火墙的使用 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 二、病毒防范措施 1、用户应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。 2、请定期做好重要资料的备份,以免造成重大损失。 3、选择具备“网页防马墙”功能的杀毒软件(如KV2008),每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。 4、请勿随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。 5、上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6、上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。 7、及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 8、在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。 9、利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。 10、将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。 11、开启江民杀毒软件“系统漏洞检查”功能,全面扫描操作系统漏洞,及时更新Windows操作系统,安装相应补丁程序,以避免病毒利用微软漏洞攻击计算机,造成损失。 5.3 加密技术 一、加密技术 1、概念 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多

电子商务基础与应用题库

《电子商务基础与应用》 第一章 1.1什么是电子商务? 广义的电子商务是指各行各业,包括政府机构、企业和事业单位等各种业务的电子化、网络化、包括狭义的电子商务、电子政务、电子军务等,可称为电子业务。 狭义的电子商务是指人们利用电子化手段进行以商品交换为中心的各种商务活动,如企业与企业、企业与消费者利用计算机网络进行的商务活动,包括网络营销、网络广告、电子购物、电子支付等不同层次、不同程度的电子商务活动,也可称为电子交易。 1.2简述国际组织及世界各著名公司对电子商务是如何定义的? (1)联合国贸发组织(UNCTAD)的定义:电子商务是发生在开放网络上的包含企业之间,企业和消费者之间的商业交易。 (2)全球信息基础设施委员会电子商务工作组的解释:电子商务是运用电子通讯作为手段的经济活动,通过这种方式人们可以带有经济价值的产品和服务进行宣传、购买和结算。 (3)世界贸易组织(WTO)的定义:通过电子渠道而进行的生产、分配、市场营销、货物和服务的销售、配送。 1.3简述电子商务和传统商务的关系? 电子商务是传统商务的发展 (1)电子商务是在传统商务基础上发展起来的 电子商务与传统商务并不是截然分开的,两者有着密切的联系。电子商务的发展并不是要完全排除和取代传统的商务模式。例如,很多电子商务网站都提供了传统的“货到付款”的支付方式,尤其是在宣传和推广网站时,电子商务也离不开传统的广告和促销模式。

(2)电子商务具有巨大的融合性 电子商务把过去似乎不相干的很多概念、技术和工作融合到一起,也把传统商务模式融合在一起。电子商务使一些传统的工作方式和岗位消失或改变,并不断创造新的工作方式和工作内容、沟通方式和创业模式。 1.4什么是电子商务的概念模型?电子商务由哪些要素构成? 电子商务的概念模型是对现实世界中电子商务活动的一般抽象描述,它由电子商务实体、电子市场、交易事务和信息流、资金流、物资流等基本要素构成。 1.5简述电子商务的产生与发展过程? (1)基于EDI的电子商务 电子数据交换(EDI),是将商业数据、信息或业务文件,按一个公认的标准进入一台计算机传输到另一台计算机上去的电子传输方法。 (2)基于internet的电子商务 现在人们所探讨的电子商务主要是以EDI(电子数据交换)和INTERNET来完成的。尤其是随着INTERNET技术的日益成熟,电子商务真正的发展将是建立在INTERNET技术上的。 1.6中国电子商务的发展趋势及面临的主要问题是什么? (1)总体应用水平不高,基本处于初级阶段。大部分电子商务是非支付型电子商务,即网上营销,网下支付;小部分属支付型电子商务,即网上营销,网上支付。个别能完成电子商务交易的整个流程。 (2)2002年以后,中国企业开始从内部系统集成走向外部电子商务,跨国公司和外资企业充当了排头兵。B2B电子商务占80%,B2C和C2C不足20%。 (3)北京、上海、广州和深圳成为中国四大电子商务市场中心。 (4)移动电子商务成为中国电子商务发展的便利化工具之一。移动技术可以实现“互联网随身带”,成为电子商务发展的新动力。

电子商务基础期末试卷A

2011-2012学年度第一学期期末考试A卷 科目:电子商务基础考试用时:100分钟班别:_____________ 姓名:____________ 成绩:__________ 一.单选(1.5分X26=39分) ( )1. Internet最早是作为()而开发的。 A.科研工具 B.教育工具 C.军事工具 D.医疗工具 ( )2. 企业在传统商务活动中的一部分开始引入计算机网络信息处理与交换,代替企业内部或对外部分传统的信息储存和传递方式,这是电子商务应用层次的()。 A.初级层次 B.中级层次 C.高级层次 D.最终层次 ( )3.下列属于上传的是()。 A.在网上获得新版本的QQ软件以备更新 B.发烧友在网上获得搜索的MP3 C.将你计算机上的新软件与其他网上用户共享 D.在网上打开电子邮件中的附件 ( )4. 由微软公司提供的浏览器是()。 A.IE https://www.doczj.com/doc/164585304.html,scape Navigator 1.1 C.Macintosh D.Mosaic ( )5. 电子商务发展中存在的问题不包括()。 A.网络基础设施建设问题 B.网站种类过于繁多 C.安全问题 D.商家信誉问题 ( )6. 物流系统的总目标是()。 A.以最低的总成本实现既定的顾客服务水平 B. 以最短的时间实现既定的顾客服务水平 C.以最高的收入实现既定的顾客服务水平 D.以最便捷的路径实现既定的顾客服务水平 ( )7. 电子商务环境下的营销策略可以概括为4C模式,它们中不包括()。 A.consumer B.convenience C.capital https://www.doczj.com/doc/164585304.html,munication ( )8. 电子商务按照商业活动的运作方式分类可分为()。 A.本地电子商务和远程电子商务 B.间接电子商务和直接电子商务 C.完全电子商务和非完全电子商务 D.国内电子商务和全球电子商务 ( )9. 电子商务的特性不包括()。 A.服务性 B.集成性 C.可扩展性 D.经济性 ( )10. 在网络商品直销模式中,消费者把贷款直接付给()。 A.网上商店 B.消费者开户银行 C.消费者信用卡公司 D.认证中心 ( )11. 网上问卷调查法属于()。 A.网上间接调查法 B.网上直接调查法 C.间接调查法 D.直接调查法 ( )12. 下列不属于计算机病毒破坏性特点表现的是()。 A.占用CPU时间和内存开销 B.对数据和文件进行修改 C.软盘损坏 D.打乱屏幕显示

网络安全防护措施

网络安全防护措施 为保证做好我部门“政务信息公开”工作,做到非涉密政务信息100%公开,同时严格执行政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护设施及工作,确保信息与网络安全。要做到以下几点: 一、防火墙 在外部网络同内部网络之间应设置防火墙设备。如通过防火墙过滤进出网络的数据;对进出网络的访问行为进行控制和阻断;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的监测和告警。禁止外部用户进入内部网络,访问内部机器;保证外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些特定的Intenet资源,如WWW服务、FTP服务、TELNET服务等;它是不同网络或网络安全域之间信息的惟一出入口,能根据各部门的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。使用硬件防火墙,管理和维护更加方便有效。防火墙技术的作用是对网络访问实施访问控制策略。使用防火墙是一种确保网络安全的方法。 二、网络漏洞扫描入侵者一般总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络是动态变化的:网络结构

不断发生变化、主机软件不断更新和增添;所以,我们必须经常利用网络漏洞扫描器对网络设备进行自动的安全漏洞检测和分析,包括:应用服务器、WWW服务器、邮件服务器、DNS服务器、数据库服务器、重要的文件服务器及交换机等网络设备,通过模拟黑客攻击手法,探测网络设备中存在的弱点和漏洞,提醒安全管理员,及时完善安全策略,降低安全风险。 三、防病毒系统要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源,才能保证整个网络免除计算机病毒的干扰,避免网络上有害信息、垃圾信息的大量产生与传播。单纯的杀毒软件都是单一版系统,只能在单台计算机上使用,只能保证病毒出现后将其杀灭,不能阻止病毒的传播和未知病毒的感染;若一个用户没有这些杀毒软件,它将成为一个病毒传染源,影响其它用户,网络传播型病毒的影响更甚。只有将防毒、杀毒融为一体来考虑,才能较好的达到彻底预防和清除病毒的目的。 因此,使用网络防、杀毒的全面解决方案才是消除病毒影响的最佳办法。它可以将进出企业网的病毒、邮件病毒进行有效的清除,并提供基于网络的单机杀毒能力。网络病毒防护系统能保证病毒库的及时更新,以及对未知病毒的稽查。 四、要求办公全部使用内部网络系统,涉密文件数据传输必须加密,其目的是对传输中的数据流加密,数据存储加密技术目的是防止在存储环节的数据失密。防止非法用户存取数据或合法用户越权存取数据。各

电子商务网络安全技术浅析

电子商务网络安全技术浅析 发表时间:2019-07-01T16:12:11.307Z 来源:《基层建设》2019年第10期作者:徐昊桢1 杨铭2 任家稳3 [导读] 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 1.身份证号:32062319951207XXXX 2.身份证号:42100319970409XXXX 3.身份证号:34262319951009XXXX 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 关键词:安全管理,监控,审计,安全构架 电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对 23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。 一、与网络安全相关的因素 网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全: 1.运行系统的安全; 2.网络上系统信息的安全; 3.网络上信息传播安全; 4.网络上信息内容的安全。 为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。 二、电子商务安全的整体构架 我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。 1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。 2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。 3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。 监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。 4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。 5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。 三、安全架构的工作机制 在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。 1.当这处黑客开始缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。

电子商务概论期末考试测试卷带答案(A、B卷,含2套试卷1套复习资料)

试卷代号:必填 五年制高职 2019–2020 学年度第二学期期末考试 《 电子商务概论》试题(A 卷) 专业 级第 学期 出卷人: 系主任审核签字: 2020年6月 一、单选题(每小题 2 分,共 30 分) 1.进入21世纪,我国大量需要一种既懂现代信息技术又懂得商务管理的( )人才。 A. 专门型 B. 综合型 C. 复合型 D. 理想型 2.真正意义上的电子商务经历的第一个发展阶段是( )。 A. 基于EDI 的电子商务 B. 基于企业内联网的电子商务 C. 基于国际互联网的电子商务 D. 以上答案都不对 3.电子商务催生了一个( )。 A.实体市场 B. 虚拟市场 C. 商品交换市场 D. 服务交换市场 4.企业网络交易是电子商务的( )基本形式。 A. G2B B. G2C C. B2C D. B2B 学校 学院

5.下面关于EDI的说法,()最准确。 A.EDI就是无纸贸易 B.EDI和E-mail都是通信双方通过网络进行的信息传递方法,所有二者的本质是相同的 C.EDI是一种采用计算机通过数据通信网络,将标准化文件在通信双方之间进行自动交换和处理的工作方式 D.以上说法都不对 6.公钥密码体系中,加密和解密使用()的密钥。 A.不同 B.相同 C.公开 D.私人 7.( )是一种以电子形式存在的现金货币。 A.电子货币 B.电子支票 C.电子现金 D.电子汇票 8.就目前我国现状而言,发行电子货币的主体以()为宜。 A.国有银行 B.商业银行 C.各种机构 D.中国人民银行或中国人民银行委托的金融机构 9.利用移动支付,发生在两个移动用户之间,资金从一个用户的帐户转到另一个用户的帐户的业务是()。 A.端到端业务 B.缴费业务 C.小商品交易业务 D.电子内容支付 10.企业资源计划是指() A.ERP B.MRP C.MRPII D.EOS 11.网络营销产生的现实基础是()竞争的日益激烈化 A.商业 B.人才 C.国家 D.实力 12.在网络营销中,()是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网络营销市场调研定量分析工作的基础。 A.数据 B.信息 C.数据库 D.数据库系统

网络安全防范措施

网络安全防范措施 在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点。网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行。 1、利用系统安全漏洞进行攻击的例子 假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞。这 下面就 (1) shutdown文件。(2)使用 行,输入,\admin$。如图所示: (4)打开注册表编辑器,连接到远程计算机的注册表。使用regedit命令打开注册表编辑器,鼠标单击“文件”菜单项,选择“连接网络注册表”如图所示: (5)打开远程计算机的注册表后,有两个主键,找到注册表中的开机启动项所在的位置: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run,修改注册表的开机启动项。在注册表空白处鼠标右键,新建字符串值,名字为startconfig,数值数据为cmy.bat文件在 仅供个人学习参考

远程计算机的路径:C:\WINDOWS\cmy.bat,启动项修改完成后远程计算机每次重启时就会执行cmy.bat文件。如图所示: (6)使用shutdown命令使远程计算机重启,命令为:shutdown–r–t20– (7)使用命令清除入侵痕迹:netuse*/del/y,此命令表示断开所有已建立的连接,并清除入侵痕迹。 2、计算机网络安全的防范的几点措施 (1)网络病毒的防范 计算机病毒种类繁多,新的变种不断出现,而且在开放的网络环境中,其传播速度更快,机会更多。对于用户而言,需要采用全方位的防病毒产品及多层次的安全工具,尽量保障网络中计算机的安全。电子邮件传输、文件下载等过程都有可能携带病毒,用户务必要针对网络中病毒所有可能传播的方式、途径进行防范,设置相应的病毒防杀软件,进行全面的防病毒系统配置,并保证防病 在此 也确 体制) (3) (4) (5) 身份认证技术主要是通过对通信双方进行身份的鉴别,以确保通信的双方是合法授权用户,有权利进行信息的读取、修改、共享等操作,识别出非授权用户的虚假身份。身份认证技术要求用户先向系统出示自己的身份证明,然后通过标识鉴别用户的身份,判断是否是合法授权用户,从而阻 止假冒者或非授权用户的访问。 仅供个人学习参考

电子商务安全技术试卷

电子商务安全技术试卷

————————————————————————————————作者:————————————————————————————————日期:

XX 大学2009-2010学年第一学期考试试卷 电子商务安全技术 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 题 号 一 二 三 四 总 分 统分人 得 分 一、填空题(共10分,每空1分): 1.电子商务安全从整体上分为( )和电子商务交易安全两大部分。 2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。 3.密码体制从原理上可分为单钥体制和( )。 4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。 5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。目前,是通过认证中心(CA )发放( )来实现的。 6. 数字证书是利用数字签名和( )来分发的。 7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。 8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。 9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。 得 分 评分人

10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面 综合考虑 。 二、判断题(共10分,每题1分) 1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意 的攻击。 ( ) 2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长 度的密文。 ( ) 3.在代理多重签名中,一个代理签名可以代表多个原始签名人。 ( ) 4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用 发送方的公开密钥进行解密。 ( ) 5.SSL 建立在TCP 协议之上,它与应用层协议独立无关,应用层协议能透明地建立于 SSL 协议之上。 ( ) 6.认证机构CA 和注册机构RA 都可以发放数字证书。 ( ) 7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定 都将被禁止;二是未被明确禁止的未必都被允许。 ( ) 8.不连网的计算机不会感染计算机病毒。 ( ) 9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。( ) 10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。 ( ) 三、选择题(共40分,每小题2分) 1. 软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入 ( ),很容易就可获取用户隐私。 A.木马程序 B.反击程序 C.跟踪程序 D.蠕虫程序 2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的 ( ) A 、不可否认性 B 、完整性 C 、认证性 D 、保密性 3. 小雪想要加密一封E-mail 发给她的朋友小刚。为了只让小刚看到这封信,她需要用 什么来加密 ( ) A 、她的公钥 B 、她的私钥 C 、小刚的公钥 D 、小刚的私钥 4. 下列对于数字签名要求的说法中,不正确的是 ( ) A 、收方能够确认或证实发方的签名,但不能伪造 得 分 评分人 得 分 评分人

电子商务基础与应用复习题说课材料

复习思考题教科书指《电子商务基础与应用》第六版 (仅供参考) 一、判断题 1、在世界企业电子商务应用中,丹麦、新加波、冰岛等国,基本上都排在最前列。 2、网络商品直销,是指消费者和生产者或者需求方和供应方,直接利用网络形式所开展的买卖活动。 3、一般来说,在电子商务发展的初级阶段,驱动模式相对单一,多为企业领导驱动或业务部门驱动等内部驱动。 4、电子数据交换(EDI)也可译为“无纸贸易”,二者是完全一样的。 5、TCP/IP协议是一个协议集合,它包括TCP协议(Transport Control Protocol,传输控制协议)、IP协议(Internet Protocol,因特网协议)以及其它一些协议。 6、Intranet是指在现有的局域网基础上,运用Internet网络技术,在企业内部所建立的网络系统。 7、虚拟服务器和托管服务器是指用户的服务器从因特网接入到维护管理完全由自己操作。 8、许多网站设立文本管理员、Web管理员、内容管理员和其它职务,以流水线方式完成信息的收集、转换、发布和维护等工作。内容管理员负责收集信息。 9、维护费是信息服务所包涵的几项费用中最复杂、最不确定、也是最核心的一项。 10、信息加工处理的方式主要是两种,即人工处理和机器处理。 11、网络商务信息检索是指在网络上对商务信息的获取和整理。 12、一个人的购买行为,直接或间接地、自觉或不自觉地为了实现某种需求的满足,由需求产生购买动机,再由购买动机导致购买行为。 13、理智动机是指基于理智经验和感情之上,对特定的网站、图标广告、商品产生特殊的信任与偏好而重复地、习惯性地前往访问并购买的一种动机。 14、在移动电子商务中,购物主要是指通过移动电话完成Internet电子商务,也就是说,通过移动电话完成电子商场(即虚拟商场)的订单、支付、购买物理商品和服务等业务。 15、从目前情况看,利用移动电子商务主要集中在“小额”领域,即支付金额不大的小额购物和服务、小额支付。 16、网络站点促销具有直接性特点,快速、简便;而且,买卖双方网上直接对话,成交的几率较高,但其费用相对偏高。 17、网络广告促销主要实施“推战略”,网络站点促销主要实施“拉战略”。一般说来,日用消费品采用广告促销的方法比较好。 18、同传统广告一样,因特网上网络广告的价格也因幅面大小的不同而有所不同。幅面越大,价格越贵。对客户来讲,在可视范围内,尺寸越大越好。 19、电子邮件可以利用软件进行邮件群发,这种方法对于网站来说较省力,也能取得和对个人进行单独寄发邮件差不多的促销效果。 20、病毒式促销是抓住网民的心理特征,通过具有蛊惑力的促销手段的应用,刺激网民利用因特网向他人传递营销信息,使营销信息被快速复制并传给数以万计甚至数以百万计的受众。 21、Web-EDI允许中小企业只需通过浏览器和因特网连接就可实现EDI交换,是目前因特网EDI中最为流行的一种方式。 22、目前,以ebXML为基础的商务应用已进入实际应用阶段。虽然从总体上来说,世界上已完成的ebXML 项目还比较少,但这些项目基本上都取得了成功,达到了预期的效果。 23、在线电子支付是电子商务的关键环节,也是电子商务得以顺利发展的基础条件。 24、电子现金将成为互联网支付的一种重要工具,特别是涉及巨额的电子商务活动。 25、随着市场变化的加快,产品寿命周期正在逐步缩短,小批量多品种的生产已经成为企业生存的关键。 26、从广义的角度以及物流运行的角度看,第三方物流包括一切物流活动,以及发货人可以从专业物流代理商处得到的其他一些增值服务。 27、客户信息认证用于鉴别用户身份,保证通信双方身份的真实性。 28、客户身份认证用于保证通信双方的不可抵赖性和信息的完整性。

中职电子商务基础期末试卷

中职电子商务基础期末 试卷 -CAL-FENGHAI.-(YICAI)-Company One1

中等职业学校2019——2020学年度第二学期期末考试 一、填空题(15分) 1. 1990年,美国学者劳特朋(Lauteborn )教授提出了与传统营销的4P 相对应的4C 理论,即:__________、 __________ 、 __________ 和 __________。 2.网上银行又被称为__________,因为它不受时间、空间限制,能够在__________、__________、__________为用户提供金融服务。 3.4V 营销理论中4V 是指________、__________、__________、__________。 4.电子商务客户服务的内容与传统客户服务一样,主要包括__________、__________及__________。 二、判断题(30分) 1. 病毒式营销通过公众的自发传播,信息像病毒一样快速、广泛扩散,传向数以千计、 数以百万计的受众。 2. 网上购物的最大特征是消费者的主导性,购物意愿掌握在消费者手中,因此,电子商务将改变人们的消费方式。 3. 面向制造业或商业的垂直B2B 中,生产商或商业零售商可以与上游的供应商之间的形成供货关系,生产商与下游的经销商可以形成销货关系。 4. 在接待客户时,客服人员要因人而异。 5. 在第三方担保交易中,只有当买方收到货物并确认货物无误之后,第三方支付平台才会将货款划入商家账户中。 6.商品图片美化得越漂亮越好,不用在意是否真实。 7. PPC 广告服务的最大特色就在于客户只需为实际的访问付钱。 8.网络广告和传统广告一样都具有互动性。 9.售后客服只需要了解退款/退换货流程,对产品相关知识不需要掌握。 10. 随着电子商务的发展,物流与配送已成为决定电商成败的关键。 11. 仅仅是设置密码还不能完全保障账户和交易安全,还可以采用安装数字证书、设置手机动态口令等多种方式来保障安全。 12. 网络营销独立于传统营销而存在,两者没有任何关系。 13. B2C 电子商务是个人对个人的交易,即参与交易的双方不是企业,而是自然人。 14. 网络营销出现之后,传统营销将会被取而代之。 15. 商品展示图片可以上传任意大小的图片。 三、单项选择题(30分) 1. 电子商务的本质是( )。 A. 现代信息技术 B. 商务 C.系统化、高效的电子工具 D.网络技术 2. 电子商务模式中,( ) 是企业和企业之间的大批量采购交易,类似于电子化的批发业务。 A .B2C B. B2G C. B2 B D. G2C 3. 网络技术企业借助互联网优势,向互联网赠送试用产品,扩大知名度和市场份额。这是( )B2C 电子商务模式。 A.网上订阅模式 B.付费游览模式 C.广告支持模式 D. 网上赠予模式 4. 以下不属于电子商务客户服务规范用语的是( )。 A .“请”、“欢迎光临”、“认识您很高兴” B. “您好”、“请问”、“麻烦”、“请稍等” C. “我不能”、“我不会”、“我不愿意”、“我不可以” D. “不好意思”、“非常抱歉”、“多谢支持”

互联网安全保护技术措施规定(通用版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 互联网安全保护技术措施规定 (通用版) Safety management is an important part of production management. Safety and production are in the implementation process

互联网安全保护技术措施规定(通用版) 第一条为加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展,维护国家安全、社会秩序和公共利益,根据《计算机信息网络国际联网安全保护管理办法》,制定本规定。 第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。 第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。 第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。

第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。 第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。 第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施: (一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施; (二)重要数据库和系统主要设备的冗灾备份措施; (三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施; (四)法律、法规和规章规定应当落实的其他安全保护技术措施。 第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

相关主题
文本预览
相关文档 最新文档