收藏 分销(赏)

电子商务安全与实训练习题题库带答案测试题模拟题复习题.doc

上传人:精*** 文档编号:3261207 上传时间:2024-06-27 格式:DOC 页数:7 大小:49.13KB
下载 相关 举报
电子商务安全与实训练习题题库带答案测试题模拟题复习题.doc_第1页
第1页 / 共7页
电子商务安全与实训练习题题库带答案测试题模拟题复习题.doc_第2页
第2页 / 共7页
电子商务安全与实训练习题题库带答案测试题模拟题复习题.doc_第3页
第3页 / 共7页
电子商务安全与实训练习题题库带答案测试题模拟题复习题.doc_第4页
第4页 / 共7页
电子商务安全与实训练习题题库带答案测试题模拟题复习题.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、第一章一、选择题1. 信息的保密性是指(B)。A. 信息不被他人所接收 B. 信息内容不被指定以外的人所知悉C. 信息不被篡改 D. 信息在传递过程中不被中转2. 信息的完整性是指(C)。A. 信息不被他人所接收 B. 信息内容不被指定以外的人所知悉C. 信息不被篡改 D. 信息在传递过程中不被中转3. 电子商务系统的实体安全不包括( A )。A.人身安全 B. 环境安全C. 设备安全 D. 媒体安全4. 电子商务系统的运行安全不涉及( A )方面。A.交易安全 B. 风险分析C. 审计跟踪 D. 备份与恢复5. 电子商务安全技术不包括( B )。A.客户端安全技术B. 数据安全技术C. 服务

2、器端安全技术D. 信息传输安全技术6. 可信计算机系统评估准则将计算机系统的安全划分为( A )A. 4个等级B. 5个等级C. 6个等级D. 8个等级二、填空题1. 电子交易的首要安全需求就是要保证(身份的可认证性)。2. 商务数据的机密性可用 (加密) 和 (信息隐匿) 技术实现。3. 为了防止冒名顶替和否认行为的发生,目前在技术上采用的技术主要有 (数字签名)、(非对称加密)、(认证技术)等。4. 可信计算机系统评估准则(TCSEC)将计算机系统的安全划分最高级是 (A级) 。5. 服务器端安全技术主要包括 (网络操作系统安全技术)、(数据库安全技术)、(网站安全技术)等6. 常见的黑客

3、的攻击方法有:(端口扫描)、(口令破解)、(特洛伊木马)、(缓冲区溢出攻击)、(拒绝式服务攻击)、(网络监听)三、简答题1. 简述电子商务安全需求。2. 简述电子商务安全的六项中心内容。3. 请列举五种常见的电子商务安全技术。4. 简述电子商务安全体系结构。第二章一、选择题1. 计算机病毒是一种( C ).。 A. 软件故障 B. 硬件故障C. .程序 D. 细菌2. 计算机病毒特性不包括( D )。A传染性 B.隐藏性C.破坏性 D.自生性3. 下列叙述中正确的是( D )。A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可

4、以通过读写磁盘或网络等方式进行传播4.Windows Server 2003 系统的安全日志通过( A )设置。A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器5.用户匿名录主机时,用户名为( A )。A.guest B.OK C.Admin D.Anonymous6.为了保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。A.口令 B.命令 C.密码 D.密钥7.( A )不是Windows Server 2003的系统进程。A.System Idle Process B.IEPLORE.EXE C.lsass.exe D.servic

5、es.exe8.( B )不是Windows 的共享访问权限。A.只读 B.完全控制 C.更改 D.读取及执行9.破解获得管理员密码的方法有很多,下面不是密码破解方法的是 ( D )A.猜解简单密码 B.字典攻击 C. 暴力猜解 D.缓冲区溢出10. 下面不是电子邮件的安全隐患的是( C )A.授权侵犯 B.假冒C.垃圾邮件 D.误投.11.Windows Server 2003 的账号命名约定不包括如下内容:( D )A.域用户账号的用户登录名在活动目录中必须唯一。B.域用户账号的完全名称在创建该用户账号的域中必须唯一。C.本地用户账号在创建该账号的计算机上必须唯一。D.如果用户名称可以有重

6、复。12.下面不是Oracle数据库应用于关系型数据库的表的数据完整性的类型是( D )A.空与非空规则。在插入或修改表的行时允许或不允许包含有空值的列。B.唯一列值规则。允许插入或修改表的行在该列上的值唯一。C.引用完整性规则。D.最大值规则。二、填空题1(最小特权) (Least Privilege),指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。2(物理隔离 )就是指各过程使用不同的物理目标,在硬件实体进行隔离。3UPnP 存在着以下NOTIFY缓冲区溢出,产生(DoS)、(DDoS) 攻击两个漏洞。4(网络钓鱼)是攻击者利用欺骗性的电子邮件或者伪造的网站页面等

7、来盗取上网用户重要个人信息的一种网络攻击手段。5身份认证分两个过程执行:(交互式登录 ) 和 (网络身份认证)。6按照TCSEC评估标准,目前Linux的安全级基本达到了(C2)。7数据库安全主要包括(数据库系统的安全性)和(数据库数据的安全性)两层含义。8(Request For Comments(RFC) ),是一系列以编号排定的文件。文件收集了有关互联网相关信息,以及UNIX和互联网社区的软件文件,几乎所有的互联网标准都有收录在RFC文件之中答案:一、选择题二、填空题第三章一、选择题1 下面说法对360杀毒软件病毒查杀功能不正确的是:( D )A. 快速扫描默认情况下仅对计算机关键目录和

8、极易有病毒隐藏的目录的扫描。B. 全盘扫描默认情况下是对计算机的所有分区的扫描。 C. 指定位置扫描默认情况下是对人为指定目录或文件的扫描D. 360杀毒软件不用连网就能查杀最新病毒。2 卡巴斯基Kaspersky杀毒软件查杀病毒说法正确的是:(D )A.全盘扫描默认情况下是对系统内存、启动对象、磁盘引导扇区的扫描。B.快速扫描默认情况下是对我的文档的扫描,当然可以人为指定目录或磁盘。C.指定对象扫描默认情况下是对系统内存、启动对象、系统还原存储区、所有硬盘驱动器、所有可移动磁盘的扫描。D.漏洞扫描默认情况下是对所有已经安装的程序的漏洞扫描。3 木马防范常见的一些防范方法有 (A)A.使用外挂

9、B.不接受来历不明的邮件、网站、软件C.及时修补漏洞和关闭可疑的端口D.尽量少用共享文件夹4 下面不属于Unix操作系统安全设置的一方面的是 ( D )A.用户与口令安全 B.文件系统安全、C.系统配置安全 D.采用NTFS格式。5 下面不属于IE 的安全机制的分类级别的是: (C)A.高 B.中 C.较低 D.低6 Internet选项取消Java小程序脚本的同时也取消了(A)A.Visual Basic脚本(VBS) B.JavaC.Cookie D.活动脚本7 为防止不会被别人猜测到的密码,下面哪项技巧可以使用: ( A )A.请尽量设置长密码B.用自己熟悉的英文单词。C.用您的帐号作为

10、密码。D.用个人信息作为密码的内容。二、填空题1 (云查杀引)要连接互联网才能应用。2 ( NTFS ) (New Technology File System) 是Windows NT以及之后的操作系统的标准文件系统。3.计算机病毒的破坏方式包括 。4.计算机病毒的特征 。5.木马常见的防范方法 、 、 、 。()6.计算机病毒按其表现性质可分为 、 。7.QQ提供给用户多重密保方式选择,具体有:(密保问题)、(密保手机)、(密保卡)、(手机令牌)等,三、判断题1.网络病毒与一般病毒相比,隐蔽性强。 ( )2. 360安全卫士是免费杀毒软件。 ( )3.为了让我们的电脑更加的安全,我们应多下

11、载外挂。 ( )4.灰鸽子是一种木马病毒。 ( )5.复杂性密码是有效的保护帐号的方法。 ( )答案:对对错对对第四章一、选择题3 下面哪个不是常用的传统支付手段:DA现金支付 B通过银行票据支付 C使用信用卡支付 D手机银行4 下面哪个不是电子支付的主要实现方式:DA网上银行 B电子支票 C电子现金 D转账5 下面不是网上交易参与的主体:C A消费者 B商家 C中介机构 D银行6 解决电子商务支付的唯一手段是D A现金 B银行转账 C支票 D电子支付的手段7 电子现金是一种以( D )形式流通的货币。 A商品 B票据 C纸币 D数据8 电子支票方式的付款可以脱离现金和( D )进行。 A银行

12、 B网络 C设备 D纸张9 针对B2C的小额网上交易可以用(B)作为支付工具。 A信用卡 B柜面转账 C现金 D支票二、填空题1. 电子支付服务提供商用个人数字证书防止口令泄露而造成的损失和提供了交易不可否认的证据。2. 加密算法分为对称加密或非对称加密两种算法。3. 使用消息摘要算法以保证业务的完整性和不可否认性。4. SET,是一个在开放的互联网(Internet)上实现安全电子交易的一个国际协议和标准。5. B2C是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。6. B2B(Business To Business),是电子商务领域的一种模式,是企业对企业之间

13、的营销关系。第六章一、 选择题 1.每个SQL Server 2005服务使用( A )单独账户。A、1个 B、2个 C、3个 D、多个2. 为了保证域用户的口令安全,某公司办公网络使用Windows Server 2003 作为域控制器的域,你设置账户策略:启用密码必须符合复杂性要求和密码长度最小值设置为7个字符,下列口令符合条件的有( B )A、1234567 B、Abc12345 C、123!#ABCD D、以上都不是3. Windows Server 2003 安装完成后,第一次登陆使用的账户是( A )A、只能是Administrator B、可以是Administrator组中的任

14、一账户 C、可以是Administrator 或Guest D、可以是在安装系统时创建的任意一个默认 的用户账户4. Windows Server 2003 系统的安全日志通过( B )设置。A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器5. 用户匿名录主机时,用户名为( D )。A、guest B、OK C、Admin D、Anonymous6. 为了保证计算机信息安全,通常使用( A ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令 B、命令 C、密码 D、密钥7. ( B )不是Windows Server 2003的系统进程。A、System Idle

15、 Process B、IEPLORE.EXE C、lsass.exe D、services.exe8. ( B )不是Windows 的共享访问权限。A、只读 B、完全控制 C、更改 D、读取及执行9. Kerberos 是 AA、一种网络认证协议 B、网络传输协议 C、信息加密协议 D、网络通信协议 10. 账户锁定阈值”策略登录尝试失败的范围可设置区间是 D A、0-100 B、1-999 C、1-1000 D、0-999二、填空题1、Windows 2003 Server是微软第一个“缺省安全”产品。2、为了避免用户身份由于密码被破解而被夺取或盗用,通常可采取限制用户登录、提高密码的破解

16、难度、_限制用户登录_以及限制外部连接等措施。3、Windows登录策略分为两类:密码策略和账户锁定策略。密码策略包括:强制密码历史、最小和最大密码期限、最小密码长度、密码必须符合复杂性要求、使用可逆加密存储密码。4、Windows NT/2000的IPC$共享漏洞是目前危害最广的漏洞之一。5、Sa登入账户是SQL Server 数据库中的系统管理员账号。6、139端口是Netbios使用的端口,445端口可以上用户在局域网中轻松访问各种共 享文件夹或共享打印机,但它也是冲击波病毒最爱光顾的的端口。第七章5. 选择题1SSL握手协议的主要步骤有( B )A三个 B四个 C五个 D六个2SET安

17、全协议要达到的目标主要有( C )A三个 B四个 C五个 D六个3下面不属于SET交易成员的是( B )A持卡人 B电子钱包 C支付网关 D发卡银行4. HTTPS是使用以下哪种协议的HTTP?(C )A.SSH B.SET C.SSL D.TCP 5. 下面不是SSL标准提供了的服务是 D A. 数据加密服务 B. 认证服务 C.数据完整性服务 D. 数据解密服务二、填空题1. SET系统的动作是通过4个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,2. 基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书,动态认证和商业机构的处理。3. SSL与SET采用的都是公开密钥加密法。三、简答题(1)如何实现使用SET技术创建一个安全的站点?(2)要想安全地进行网上购物,如何识别基于SSL的安全性商业网站?(3)SSL加密协议的用途是什么?(4)SSL的工作原理与过程是什么? (5)SET是如何保护在因特网上付款的交易安全?(6)SET安全协议要达到的目标有哪5个?(7) 基于SET协议的电子商务系统的业务过程有哪几个?

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服