当前位置:文档之家› 第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理
第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分)

A. 对

B. 错

2.认证中心认证体系结构是一个()结构 (1分)

A. 网形

B. 倒置树形

C. 总线形

D. 星形

3. 下面有关安全协议的说法哪个是错误的? (1分)

A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151

4. 下面有关数字信封的说法哪些是正确的?(2分)

A. 数字信封可以保障发送的信息不被泄露

B. 数字信封要使用发送方的公钥

C. 数字信封中会话密钥对发送方和接收方都是一致的

D. 数字信封采用非对称加密算法对传输的文件进行加密

5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)

A. 对客户机的安全威胁

B. 对数据库的安全威胁

C. 对WWW服务器的安全威胁

D. 对系统的安全威胁

6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)

A. 软件

B. 通讯线路

C. 浏览器

D. 密码

7. 信息的安全级别一般可以分为、()、普通 (1分)

A. 绝密

B. 低密

C. 秘密

D. 私密

8.. 要使网上交易成功,参与交易的人首先要能() (1分)

A. 互通

B. 发送传真

C. 确认对方的身份

D. 保证信息系统安全

9. 下面哪种设置密码的方法是不安全的? (1分)

A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的、出生日期、、手机

C. 避免使用重复的密码

D. 保证至少6个字符以上的密码长度

10防火墙可以为监视互联网安全提供方便。 (1分)

A. 对

B. 错

11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分)

A. 集中管理

B. 本地管理

C. 远程管理

D. 部管理

12. 下面哪个属于病毒程序的功能模块? (1分)

A. 安全模块

B. 转移模块

C. 引导模块

D. 系统模块

13. 下述哪项不是选择防毒软件应考虑的要素? (1分)

A. 技术支持程度

B. 技术的先进性和稳定性

C. 防病毒软件使用界面是否漂亮

D. 病毒的响应速度

14电子商务安全运作基本原则包括 (2分)

A. 协同一致原则

B. 三人负责原则

C. 最小权限原则

D. 任期有限原则

15. 电子商务安全的容包括 (1分)

A. 企业系统安全

B. 交易平台安全

C. 电子商务系统安全管理制度

D. 第三方物流安全

16. 拒绝服务攻击会导致 (1分)

A. 密码信息泄露

B. 硬盘文件被删除

C. 感染计算机病毒

D. 系统不能为用户提供服务

17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规。 (1分)

A. 对

B. 错

18. 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。 (1分)

A. MCA

B. CCA

C. BCA

D. RCA

19下面有关数字签名的说法哪个是正确的? (1分)

A. 数字签名可以保证信息的完整性、防篡改性

B. 数字签名能够确保发送的信息不被他人窃取

C. 数字签名能够确认接收方的身份

D. 数字签名包含数字信封的作用

20数字证书中包含哪些容? (2分)

A. 证书拥有者的公开密钥

B. 颁发数字证书的单位的数字签名

C. 公开密钥的有效期

D. 颁发数字证书的单位

21信息容不能随便被他人获取,尤其是涉及到一些商业及有关支付等敏感信息是属于电子商务安全要求中哪个要求? (1分)

A. 通信的不可抵赖、不可否认要求

B. 信息的有效性要求

C. 信息的完整性要求

D. 信息的性要求

22下面哪种方式设置密码才是安全的? (1分)

A. 使用用户本身的、出生日期、、手机

B. 保证至少6个字符以上的密码长度

C. 使用固定密码

D. 使用连续的字母或数字

23蠕虫病毒是通过()传播的恶性病毒。 (1分)

A. 网络

B. 光盘

C. 数据库

D. 电波

24下面哪个是按照病毒传染方式的不同进行的分类? (1分)

A. 控制端病毒

B. 存病毒

C. 数据库病毒

D. 引导区病毒

25. 安全套接层协议SSL是()的缩写。 (1分)

A. Secure Sockets Layer

B. Secure Sets Layer

C. Security Sending Language

D. Security Sending Layer

26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求? (1分)

A. 信息的有效性要求

B. 信息的有效性要求通信的不变动性

C. 通信的不可抵赖、不可否认要求

D. 信息的完整性要求

27网络安全威胁的来源包括 (2分)

A. 计算机病毒

B. 操作系统错误

C. 拒绝服务攻击

D. 网络部的安全威胁

28双人负责原则属于 (1分)

A. 病毒防制度

B. 人员管理制度

C. 跟踪、审计制度

D. 制度

29下面哪个属于网络系统的日常维护制度? (1分)

A. 按时巡查制度

B. 最搞权限制度

C. 数据备份制度

D. 双人负责制度

30防火墙允许部网的一部分主机被外部网访问。 (1分)

A. 对

B. 错

31包过滤型是基于()的防火墙 (1分)

A. 传输层

B. 协议层

C. 网络层

D. 应用层

32认证中心认证体系结构是一个星形结构。 (1分)

A. 对

B. 错

33. SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规。 (1分)

A. 信用卡支付

B. 点对点的网上银行业务

C. 商业系统信息

D. 物流信息

34下面有关数字信封的说法哪个是正确的? (1分)

A. 数字信封能够确认发送者的身份

B. 数字信封需要使用发送者的私钥

C. 数字信封需要使用发送者的公钥

D. 数字信封可以保障发送的信息不被泄露

35下面的说法哪些是正确的? (2分)

A. DES算法是非对称加密中的主要算法

B. 对称加密技术存在的主要问题是密钥安全交换和管理问题

C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应

D. 非对称加密算法复杂,加密数据的速度让人难以忍受

36信息的完整性包括信息不被篡改、不被( )。 (1分)

A. 复制

B. 遗漏

C. 窃取

D. 否认

37设置密码时要保证至少()个字符以上的密码长度。 (1分)

A. 5

B.6

C.4

D.7

38下面哪个有关计算机病毒的叙述是错误的? (1分)

A. 木马病毒会窃取用户信息。

B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

C. 控制模块属于病毒程序的功能模块。

D. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。

39电子商务安全的容包括(2分)

A. 计算机网络安全

B. 电子商务系统安全管理制度

C. 数据安全

D. 商务交易安全

40黑客在网上经常采用的手段包括 (1分)

A. 占据存

B. 偷取特权

C. 虚构产品

D. 加密口令

41病毒防制度应该包括 (1分)

A. 不泄露管理员密码

B. 不要随意发送

C. 不随意拷贝和使用未经安全检测的软件

D. 不允许用户登录外部

42要设置安全的密码应该避免使用重复的密码。 (1分)

A. 对

B. 错

43 在电子商务安全要求中,信息的完整性要求()。 (1分)

A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

44电子商务交易的安全要求包括 (1分)

A. 信息的易用性

B. 信息的公开性

C. 信息的有效性

D. 信息的标准性

45()是互联网上攻击者获得密码的途径之一。 (1分)

A. 网络截获

B. 网络测试

C. 网络屏蔽

D. 网络补丁

46防火墙不能防来自网络部的的攻击。 (1分)

A. 对

B. 错

47下面哪种属于防火墙的作用 (1分)

A. 防止计算机病毒复制

B. 限制他人进入部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送

D. 增加信息传输速度

48电子商务安全的容包括 (2分)

A. 计算机网络安全

B. 电子商务系统安全管理制度

C. 商务交易安全

D. 物流安全

49以下哪个是网络安全威胁的主要来源之一? (1分)

A. 信息泄露

B. 网络诈骗

C. 拒绝服务攻击

D. 虚构产品

50电子商务系统安全管理制度包括 (1分)

A. 法律制度

B. 交易制度

C. 制度

D. 认证制度

51 蠕虫病毒的传染目标是互联网的计算机。 (1分)

A. 对

B. 错

52下面哪个不属于选择防病毒软件时应考虑的要素? (1分)

A. 病毒的危害性

B. 技术支持程度

C. 技术的先进性和稳定性

D. 用户的使用条件及应用环境

下面哪个属于常用的防病毒软件? (1分)

A. Windows 7

B. Firefox

C. Norton

D. Oracle

下面哪个属于计算机病毒的特点? (1分)

A. 聚集性

B. 信息性

C. 分散性

D. 传染性

计算机病毒的种类包括 (1分)

A. 引导区病毒

B. 分离区病毒

C. 第三区病毒

D. 部区病毒

电子商务系统安全管理制度包括 (2分)

A. 病毒防制度

B. 网络系统的日常维护制度

C. 交易安全制度

D. 制度

下面哪个不属于电子商务安全的威胁? (1分)

A. 计算机病毒

B. 网络部的安全威胁

C. 黑客攻击

D. 允许服务攻击

计算机网络安全是指保护计算机网络系统中的硬件,软件和()。 (1分)P128

A. 人员

B. 服务

C. 线路

D. 数据资源

蠕虫病毒会通过网络传播。 (1分)

A. 对

B. 错

下面哪个属于从技术方面对病毒的防措施? (1分)

A. 删除垃圾文件

B. 禁止使用U盘

C. 备份数据

D. 及时下载安装操作系统补丁

下面哪个属于选择防病毒软件时要考虑的要素? (1分)

A. 病毒的入侵机理

B. 产品的生产环境

C. 人员的管理制度

D. 技术支持程度

下面哪个属于常用防病毒软件? (1分)

A. SQL

B. MSN

C. Norton

D. QQ

下面有关计算机病毒的叙述正确的是 (1分)

A. 计算机病毒不会破坏计算机系统的正常运行。

B. 计算机感染了病毒不会删除存储在计算机中的文件资料。

C. 计算机感染了病毒不会影响系统的性能。

D. 计算机病毒是隐藏在计算机系统中的程序。

防火墙主要包括层过滤型和代理服务型两种类型。 (1分)

A. 对

B. 错

下面哪个关于防火墙的叙述是错误的? (1分)

A. 防火墙可以限定部网的用户对互联网上特殊站点的访问。

B. 防火墙不能防新的网络安全问题。

C. 防火墙允许部网的一部分主机被外部网访问,另一部分被保护起来。

D. 防火墙能防来自网络任何位置的攻击。

密码是通过数学函数来实现的。 (1分)

A. 对

B. 错

信息容不能随便被他人获取属于电子商务交易的安全要求中的()要求 (1分)

A. 信息的通用性

B. 信息的完整性

C. 交易各方身份的认证

D. 信息的性

下面哪个不属于电子商务交易的安全要求?(1分)

A. 交易各方身份的认证

B. 信息的标准性

C. 信息的有效性

D. 通信的不可抵赖、不可否认

设置安全密码是要保证至少()个字符以上的密码长度。 (1分)

A. 10

B. 6

C. 8

D. 4

相关主题
文本预览
相关文档 最新文档