第五章 电子商务安全附答案_第1页
第五章 电子商务安全附答案_第2页
第五章 电子商务安全附答案_第3页
第五章 电子商务安全附答案_第4页
第五章 电子商务安全附答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章电子商务安全[复制]第5章电子商务安全[填空题]_________________________________一、单选题(共51题,88分)1、防火墙的管理一般分为本地管理、远程管理和()。(1.7)[单选题]*A、分类管理B、统筹管理C、集中管理(正确答案)D、登录管理2、计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1.7)[单选题]*A、密码B、浏览器C、软件(正确答案)D、通讯线路3、信息的安全级别一般可以分为机密、()、普通(1.7)[单选题]*A、秘密(正确答案)B、私密C、低密D、绝密4、及时下载安装操作系统补丁属于计算机病毒()方面的防范措施?(1.7)[单选题]*A、技术(正确答案)B、控制C、管理D、支持5、一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括()。(1.7)[单选题]*A、通信的实时性B、交易平台的合法性C、信息的有效性(正确答案)D、信息的标准性6、密码泄漏一般分哪两种情况()(1.7)[单选题]*A、学习密码、偷听密码B、扫描密码、复制密码C、窃取密码、猜出密码(正确答案)D、分离密码、解析密码7、蠕虫病毒是通过()传播的恶性病毒。(1.7)[单选题]*A、网络(正确答案)B、电波C、数据库D、光盘8、下面哪个是按照病毒传染方式的不同进行的分类()(1.7)[单选题]*A、控制端病毒B、内存病毒C、引导区病毒(正确答案)D、数据库病毒9、下面哪个属于网络安全威胁的承受对象()。(1.7)[单选题]*A、对数据库的安全威胁(正确答案)B、对交易客户的安全威胁C、对交易双方的安全威胁D、对交易平台的安全威胁10、下面哪个属于网络安全管理的技术手段()。(1.7)[单选题]*A、保密制度B、数字签名C、防火墙(正确答案)D、信息有效性检查11、信息的完整性包括信息不被篡改、不被()。(1.7)[单选题]*A、否认B、复制C、窃取D、遗漏(正确答案)12、设置密码时要保证至少()个字符以上的密码长度。(1.7)[单选题]*A、7B、6(正确答案)C、4D、513、在互联网上攻击通常使用哪个途径获得密码()。(1.7)[单选题]*A、信号分析B、终端盗取(正确答案)C、网络测试D、网上搜索14、电子商务安全的内容包括计算机网络安全、电子商务系统安全管理制度、()三个方面(1.7)[单选题]*A、计算机用户安全B、交易平台安全C、商务交易安全(正确答案)D、企业系统安全15、数据备份制度属于哪一个安全管理制度()。(1.7)[单选题]*A、人员管理制度B、病毒防范制度C、跟踪、审计制度D、网络系统的日常维护制度(正确答案)16、计算机病毒()的功能是伴随其宿主程序的运行,将病毒程序从光盘等外部媒体引入内存。(1.7)[单选题]*A、控制模块B、转移模块C、传输模块D、引导模块(正确答案)17、计算机病毒防御应着重从哪两方面进行()。(1.7)[单选题]*A、资源防范、控制防范B、管理上防范、技术上防范(正确答案)C、物理防范、操作防范D、外部防范、内部防范18、一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括()。(1.7)[单选题]*A、信息的保密性(正确答案)B、信息的标准性C、信息能够获取D、交易的实时性19、下面哪种方式设置密码才是安全的()。(1.7)[单选题]*A、使用固定密码B、使用连续的字母或数字C、使用用户本身的姓名、出生日期、电话号码、手机号码D、保证至少6个字符以上的密码长度(正确答案)20、()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1.7)[单选题]*A、集中管理B、内部管理C、远程管理D、本地管理(正确答案)21、信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求()。(1.7)[单选题]*A、信息的完整性要求B、信息的有效性要求C、信息的保密性要求(正确答案)D、通信的不可抵赖、不可否认要求22、互联网上攻击者获得密码的途径通常包括()。(1.7)[单选题]*A、网上搜索B、网上扫描C、网上索取D、网上骗取(正确答案)23、电子商务安全的内容包括()。(1.7)[单选题]*A、第三方物流安全B、企业系统安全C、交易平台安全D、电子商务系统安全管理制度(正确答案)24、拒绝服务攻击会导致()。(1.7)[单选题]*A、硬盘文件被删除B、系统不能为用户提供服务(正确答案)C、密码信息泄露D、感染计算机病毒25、计算机病毒的()是指计算机病毒通常是隐藏在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉。(1.7)[单选题]*A、潜伏性B、传染性C、隐蔽性(正确答案)D、持续性26、下述哪个属于计算机病毒的传播途径()。(1.7)[单选题]*A、电子信封B、电子支付C、电子签名D、电子邮件(正确答案)27、要使网上交易成功,参与交易的人首先要能()。(1.7)[单选题]*A、确认对方的身份(正确答案)B、互通邮件C、保证信息系统安全D、发送传真28、()防火墙是基于应用层的防火墙。(1.7)[单选题]*A、安全服务型B、包过滤型C、层过滤型D、代理服务型(正确答案)29、黑客在网上经常采用的手段包括()。(1.7)[单选题]*A、偷取特权(正确答案)B、虚构产品C、占据内存D、加密口令30、病毒防范制度应该包括()。(1.7)[单选题]*A、不允许用户登录外部网站B、不要随意发送邮件C、不泄露管理员密码D、不随意拷贝和使用未经安全检测的软件(正确答案)31、下面哪种设置密码的方法是不安全的()。(1.7)[单选题]*A、避免使用重复的密码B、保证至少6个字符以上的密码长度C、使用用户本身的姓名、出生日期、电话号码、手机号码(正确答案)D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。32、下面哪个属于病毒程序的功能模块()。(1.7)[单选题]*A、安全模块B、引导模块(正确答案)C、系统模块D、转移模块33、下述哪项不是选择防毒软件应考虑的要素()。(1.7)[单选题]*A、病毒的响应速度B、防病毒软件使用界面是否漂亮(正确答案)C、技术的先进性和稳定性D、技术支持程度34、包过滤型是基于()的防火墙(1.7)[单选题]*A、应用层B、协议层C、网络层(正确答案)D、传输层35、常用防病毒软件包括()。(1.7)[单选题]*A、Mcafee(正确答案)B、PicasaC、MacD、Visio36、下面哪个有关计算机病毒的叙述是错误的()。(1.7)[单选题]*A、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。B、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。C、控制模块属于病毒程序的功能模块。(正确答案)D、木马病毒会窃取用户信息。37、下述哪个是防火墙的作用()。(1.7)[单选题]*A、可限制对internet特殊站点的访问(正确答案)B、对整个网络系统的防火方面起安全作用C、内部网主机无法访问外部网D、可防止计算机因电压过高而引起的起火38、网络病毒主要来源于(1.7)[单选题]*A、删除文件B、人畜感染C、保存文件D、电子邮件(正确答案)39、计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的(),一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。(1.7)[单选题]*A、潜伏性B、破坏性C、传染性(正确答案)D、针对性40、李四要申请一个电子邮箱,他的生日是11月4日,当要求输入密码时,下面()比较合适。(1.7)[单选题]*A、1104B、liC、abcdeD、iamliqiang14(正确答案)41、下述哪项不是计算机病毒在技术方面的防范措施()。(1.7)[单选题]*A、不要频繁更新系统软件,防止病毒在更新过程中进行感染(正确答案)B、在系统开机设置中进行设置,防止病毒感染硬盘引导区C、选用防病毒软件对病毒进行实时监测D、及时更新病毒软件及病毒特征库,防止新病毒的侵42、下列对计算机病毒的说法正确的是()。(1.7)[单选题]*A、计算机病毒都是通过线路传输的B、只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵C、计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作D、有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作(正确答案)43、病毒程序不包括()功能模块。(1.7)[单选题]*A、破坏模块B、引导模块C、传染模块D、执行模块(正确答案)44、黑客是指什么()。(1.7)[单选题]*A、利用病毒破坏计算机的人B、穿黑衣的人C、令人害怕的人D、非法入侵计算机系统的人(正确答案)45、下述哪个不是常用国外防病毒软件()。(1.7)[单选题]*A、PC-cillinB、NortonC、McafeeD、AV95(正确答案)46、Afirewallisasecuritysystemdesignedto()anorganization'snetworkagainstthreats.(1.7)[单选题]*A、exploitB、developC、protect(正确答案)D、prevent47、下述哪个不是黑客在网上常采用的手段()。(1.7)[单选题]*A、发送邮件(正确答案)B、截取口令C、偷取特权D、清理磁盘48、防火墙的类型包括()。(1.7)[单选题]*A、包过滤型、代理服务型(正确答案)B、代理服务型、监视安全型C、包过滤型、限制访问型D、监视安全型、限制访问型49、当计算机病毒发作时()。(1.7)[单选题]*A、可能会造成计算机器件的永久失效(正确答案)B、不影响计算机的运算结果C、不影响程序执行,但会破坏数据D、不影响计算机的运算速度50、下述哪一项不属于计算机病毒的特点()。(1.7)[单选题]*A、强制性(正确答案)B、破坏性C、可触发性D、针对性51、物理隔离是指()。(3.0)[单选题]*A、计算机不得直接或间接地连接内部网B、内部网不得直接或间接地连接公共网即国际互联网(正确答案)C、内部网不得直接或间接地连接VPN网D、计算机不得直接或间接地连接城域网二、判断题(共12题,12分)1、防火墙能够防范来自网络内部和外部的的攻击()。(1.0)[单选题]*正确答案:错误(正确答案)2、防火墙只能对现在已知的网络威胁起作用()。(1.0)[单选题]*正确答案:正确(正确答案)3、对外服务的WWW服务器可以放在防火墙内部()。(1.0)[单选题]*正确答案:正确(正确答案)4、防火墙可以为监视互联网安全提供方便()。(1.0)[单选题]*正确答案:正确(正确答案)5、防火墙允许内部网的一部分主机被外部网访问()。(1.0)[单选题]*正确答案:正确(正确答案)6、防火墙的代理服务型是基于网络层的防火墙()。(1.0)[单选题]*正确答案:正确(正确答案)7、在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏()。(1.0)[单选题]*正确答案:错误(正确答案)8、防火墙的包过滤型是基于应用层的防火墙()。(1.0)[单选题]*正确答案:正确(正确答案)9、最难防御的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论