本文目录一览:
电子商务安全管理(2)
38.电子商务的安全内容包括( )【多选】
A.电子商务系统安全管理制度 B.计算机网络安全
C.商务交易安全 D.数据安全
39.黑客在网上经常采用的手段包括( )
A.加密口令 B.占据内存 C.虚构产品 D.偷取特权
40.病毒防范制度应该包括( )
A.不随意拷贝和使用未经安全检测的软件 B.不泄露管理员密码
C.不允许用户登录外部网站 D.不要随意发送邮件
41.下面哪种设置密码的方法是不安全的( )
A.避免使用重复的密码
B.使用用户本身的姓名、出生日期、电话号码、手机号码
C.保证至少6个字符以上的密码长度
D.密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合
42.下面哪个属于病毒程序的功能模块( )
A.引导模块 B.安全模块 C.系统模块 D.转移模块
43.下述哪项不是选择防毒软件应考虑的要素( )
A.防病毒软件使用界面是否漂亮 B.技术的先进性和稳定性
C.病毒的相应速度 D.技术支持程度
44.防火墙允许内部网的一部分主机被外部网访问( ) A.对 B. 错
45.包过滤型是基于( )防火墙
A. 应用层 B. 协议层 C.传输层 D. 网络层
46.常用防毒病毒软件包括( )
A. Mac B.Visio C. Picasa D. Mcafee
47.下面哪个有关计算机病毒的叙述是错误的( )
A. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动
B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播
C. 木马病毒会窃取用户信息
D. 控制模块属于病毒程序的功能模块
48.下述哪个是防火墙的作用( )
A. 可限制对 internet 特殊站点的访问 B. 对整个网络系统的防火方面起安全作用
C. 内部网主机无法访问外部网 D. 可防止计算机因电压过高而引起的起火
49.防火墙的代理服务是基于网络层的防火墙( ) A.对 B.错
50.网络病毒主要来源于( )
A. 保存文件 B. 人畜感染 C.电子邮件 D. 删除文件
51.计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的( ),一旦病毒进入计算机,就有可能使整个计算机系统瘫痪
A. 潜伏性 B. 传染性 C.破坏性 D. 针对性
52.李四要申请一个电子邮箱,他的生日是11月4日,当要求输入密码时,下面( )比较合适
A. 1104 B.Iamliqiang14 C. li D.abade
53.下述哪项不是计算机病毒在技术方面的防范措施( )
A. 不要频繁更新系统软件,防止病毒在更新过程中进行感染
B. 在系统开机设置重进行设置,防止病毒感染硬盘引导区
C. 选用防毒软件对病毒进行实时监测
D. 及时更新病毒软件及病毒特征库,防止新病毒的侵入
54.下列对计算机病毒的说法正确的是( )
A. 计算机病毒都是通过线路传输的
B. 有一类病毒具有惊人是我复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作
C. 计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作
D. 只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵
55.病毒程序不包括( )功能模块。
A.破坏模块 B引导模块 C传染模块 D执行模块
56.病毒程序的引导功能模块是伴随着( )的运行,将病毒程序从外部引入内存。
A..com程序 B.邮件程序 C宿主程序 D..exe程序
57.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权的篡改、遗漏和破坏。
A.对 B.错
58.黑客是指什么( )
A利用病毒破坏计算机的人 B穿黑衣的人
C令人害怕的人 D非法入侵计算机系统的人
59.防火墙的包过滤型是基于应用层的防火墙( )。A.错 B.对
60.最难防御的安全问题是病毒攻击( )。A.错 B.对
61.下属哪个不是常用国外防病毒软件( )
A.PC-cillin B.Norton C.Mcafee D.AV95
62.要使网上交易成功,参与交易的人首先要能确认对方的身份,确认对方的真实身份与对方所声称的是否一致( )。A对 B错
63.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生( )A对 B错
64.在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码( )。A.对B.错
65.A firewalls is a security systemdesigned to ( ) an organization’s network against threats.
A.exploit B.develop C.protect D.prevent
66.下述哪个不是黑客在网上常采用的手段( )
A发送邮件 B截取口令 C偷取特权 D清理磁盘
67.防火墙的类型包括( )
A包过滤性、代理服务型 B代理服务型、监视安全型
C包过滤性、限制访问型 D监视安全型、限制访问型
68.当计算机病毒发作时( )
A可能会照成计算机器件的永久失效 B不影响计算机的运算效果
C不影响程序执行,但会破坏数据 D不影响计算机的运算速度
69.下述哪一项不属于计算机病毒的特点( )
A强制性 B破坏性 C可触发性 D针对性
70.物理隔离是指( )
A计算机不得直接或间接地连接内部网
B内部网不得直接或间接地连接公共网即国际互联网
C内部网不得直接或间接地连接VPN网
D计算机不得直接或间接地连接城域网
以下为助理电子商务师备考内容
71.下面有关数字信封的说法哪个是正确的()
A数字信封需要使用发送者的共钥 B数字信封可以保障发送的信息不被泄露
关于木马病毒的说法
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
木马的原理
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。
特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
特洛伊木马有两种,universal的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。
木马的特征
特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。
下面关于计算机病毒说法正确的是
选A
原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
常见的计算机病毒:
1、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
3、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。
参考资料来源:百度百科-计算机病毒
下面关于计算机病毒说法正确的是 ( )。(2分)
选A
原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
常见的计算机病毒:
1、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
3、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。
参考资料来源:百度百科-计算机病毒
21.下面关于计算机病毒说法正确的是_____。
计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
更多职业教育培训,请查看: