电子商务安全(作业1).pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《电子商务安全》补充作业 1 一、选择题 1.从我国电子商务的发展阶段来看,把第 4 个阶段称为___B_。 A、萌芽起步期 B、高速发展期 C、转型升级期 D、复苏回暖期 2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。 A、马化腾 B、陈年 C、马云 D、李彦宏 3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。 A、B2C B、B2B C、B2G D、C2C 4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。 A、中国供应商 B、阿里旺旺 C、生意旺铺 D、移商旺铺 5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并 发送到指定的信箱或者网页中。 A、网游大盗 B、U 盘杀手 C、灰鸽子 D、木马下载器 6.软件开发人员为了方便,通常在软件里留下 “后门”,通常在后门里植入_A___就可很容 易获取用户隐私。 A、木马程序 B、反击程序 C、跟踪程序 D、蠕虫程序 7 .强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失 信息在存储和传输过程中必须保持原样,是电子商务安全的__C__ 。 A 、保密性 B 、可靠性 C、完整性 D 、有效性 8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。 A、B2C B、B2B C、B2G D、C2C 9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到 破坏、更改和泄露的措施,称为_C___。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和 保密性,称为___D_。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__ 的攻击。 A 、保密性 B 、可用性 C 、完整性 D 、真实性 12.拒绝服务攻击的后果是____D 。 A 、信息不可用 B 、应用程序不可用 C、阻止通信 D 、上面几项都正确 13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函 数等),位于_B___ 。 A 、网络基础平台 B 、电子商务基础平台 C 、电子商务业务系统 D 、消息发布层 14.保护计算机、网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁 属于电子商务安全的_C___ 的要求。 A 、管理安全 B 、信息安全 C、物理安全 D 、交易安全 15.用以防止信息泄漏至未经授权获得该信息的其他人的安全技术称为_D___ 。 A 、数据完整性 B 、数字签名 C、访问控制 D 、数据加密 16、用以防止任何未经授权的数据存取行为的安全技术称为___C_ 。 A 、数据完整性 B 、数字签名 C、访问控制 D 、数据加密 17.可保障交易的任一方不得随意否认已进行过交易的事实的安全技术称为__B__ 。 A 、数据完整性 B 、数字签名 C、访问控制 D 、数据加密 18.__C__是各种电子商务应用系统的基础,提供信息传输功能、用户接入方式和安全通信 服务,并保证网络运行安全。 A 、电子商务基础平台 B 、电子商务业务系统 C 、网络服务层 D 、消息发布层 19.利用系统缺陷或攻击的手段,以大量消耗系统的 CPU、内存、磁盘空间或网络带宽等 资源,从而影响系统正常运行为目的的安全事件称为_B___ 。 A 、漏洞攻击 B 、拒绝服务 C、网络钓鱼 D 、后门攻击 20 . -A通过因

文档评论(0)

汪汪队 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档