第四章 物联网电子商务应用
一、判断题
1、蓝牙是一种短距离凸显通信技术。 ( √ ) 2、QR Code 码由原中国信息产业部作为行业推荐标准发布。 ( × ) 二、选择题(单选题)
以下属于无线网络的是: ( D ) A、广域网(WAN) B、城域网(MAN) C、局域网(LAN)D、无线个人网(WPAN) 三、问答题
1、无线接入技术包括哪些?
答:无线接入技术包括3G(W-CDMA、CDMA2000、TD-SCDMA及WiMAX)、Wi-Fi、近距离无线通信技术NFC、蓝牙技术、紫蜂Zigbee、UWB即无线载波技术。
2、物联网除了本书上列出的应用领域外,还有哪些应用领域?
答:物联网技术应用领域除了本书上所列的智能商业、智能物流、智能交通、精准农业、智能家居、军事航天应用外,还在环境探测、供水、节能环保等领域广泛应用。
6
第五章 商务网站开发与建设
一、判断题
1、HTML的正式名称是网页制作语言。 ( × ) 2、Oracle是微软公司开发的一种关系型数据库管理系统。 ( × ) 3、把网站托管到ISP机房的缺点是当要修改网页时,需要到ISP的机房进行操作。( × )
4、用HTML语言书写的页面只有经过Web服务器解释后才能被浏览器正确显示。( √ )
二、选择题(包括单选题和多选题) 1、常用网络关系型数据库不包括( B )。
A、Oracle B、FoxPro C、SQL D、DB2 2、匿名FTP是( D )。 A、Internet中使用的一种匿名信 B、没有主机地址的FTP
C、用户间能够进行匿名文件传送的FTP
D、不用输入用户名和密码即可登录并下载文件的FTP 3、软件可以分为( B )两大类。
A、系统软件、操作软件 B、系统软件、应用软件 C、应用软件、操作软件 D、应用软件、集成软件 4、当谈到关于Web时,ICP是指( C )。
A、Internet控制程序 B、Internet入网服务提供商 C、Internet内容供应商 D、在Internet方面有能力的人
7
第六章 电子商务安全
一、判断题
1、认证中心(CA)的主要功能之一是发出产品质量证书。 ( × ) 2、因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒。 ( × ) 3、木马病毒的主要危害是损害引导扇区。 ( × ) 4、数字签名可用于解决未经授权访问主机资源的问题。 ( × ) 5、多数所谓的黑客只是使用几个黑客软件而已。 ( × ) 二、选择题(包括单选题和多选题)
1、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和( C )
A、不可修改性 B、信息的稳定性 C、数据的可靠性 D、交易者身份的确定性 2、下列( D )病毒属于木马病毒。
A、磁碟机 B、熊猫烧香 C、网银大盗 D、Nimda 3、数字证书中不包括( D )。
A、公开密钥 B、数字签名
C、证书发行机构的名称 D、证书的使用次数信息 4、关于防火墙,叙述正确的是( A D )。
A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络 B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同
C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警
D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内
8
5、关于用数字签名进行文件传输过程的说法中,错误的是( ABC )。 A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文 B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文 D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比 三、问答题
1、用自己的语言解释电子签名的原理。
答:电子签名的具体操作过程如下:首先生成被签名的电子文件,然后对电子文件用哈希(Hash)算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。
接收方收到签名结果后进行签名验证,验证过程是:接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。
2、如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?如何防范?
答:①来自硬件方面的不安全因素及相应防范措施
A、网络非法终端。偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。
B、非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。
C、电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能采用光缆,抗干扰性能
9
极好。
②来自软件方面的不安全因素及相应防范措施
A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。
B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的所有信息必须经由防火墙出入,防火墙禁止Internet中未经授权的用户入侵。
C、系统的访问控制功能不强。大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。
D、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。运用较强性能的数据库系统,及时更新、管理、修复系统。
③自身及工作人员方面的因素
A、工作责任心不强,没有良好的工作态度,擅离工作岗位。 B、保密观念不强或不懂保密守则。
C、职业道德低,删改和盗取他人信息及密码
针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。
10