电子商务安全与应用考题

上传人:野鹰 文档编号:15230382 上传时间:2017-11-04 格式:DOC 页数:11 大小:70.50KB
返回 下载 相关 举报
电子商务安全与应用考题_第1页
第1页 / 共11页
电子商务安全与应用考题_第2页
第2页 / 共11页
电子商务安全与应用考题_第3页
第3页 / 共11页
电子商务安全与应用考题_第4页
第4页 / 共11页
电子商务安全与应用考题_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子商务安全与应用考题》由会员分享,可在线阅读,更多相关《电子商务安全与应用考题(11页珍藏版)》请在金锄头文库上搜索。

1、一单项选择题1、计算机病毒( D )A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序2、数字签名通常使用( B )方式。A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用( B )个密钥。A、1 B、2 C、3 D、44、在非对称加密体制中, ( A )是最著名和实用。A、RSA B、PGP C、SET D、SSL5、数字证书的内容不包含( B )A、签名算法 B、证书拥有者的信用等级C、数字证书的序列号 D、颁发数字证

2、书单位的数字签名6、关于数字签名的说法正确的是( A )。A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的( B )进行加密、解密。A.私钥 B.密钥 C.数字签名 D.数字证书8.网络安全是目前电子交易中存在的问题, ( D )不是网络安全的主要因素。A.信息传输的完整性 B.数据交换的保密性C.发送信息的可到达性 D.交易者身份

3、的确定性9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D ) 。A.完整性 B.身份的可确定性 C.有效性 D.保密性10、DES 属于( C )A、SET B、非对称密码体系 C、对称密码体系 D、公钥密码体系11、SET 协议又称为(B) 。 A. 安全套接层协议 B. 安全电子交易协议 C. 信息传输安全协议 D. 网上购物协议 12、下面哪一个不是信息失真的原因(D) 。 A. 信源提供的信息不完全、不准确 B. 信息在编码、译码和传递过程中受到干扰 C. 信宿(信箱)接受信息出现偏差 D. 信息在理解上的偏差 13、下列关于防火墙的说法正确的是

4、(A) 。 A. 防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络 D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 14、CA 数字证书中不包含的信息有( C )A.CA 的数字签名 B.证书申请者的个人信息C.证书申请者的私钥 D.证书申请者的公钥信息15、数字签名可以解决:( C )A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖16、RSA 算法建立的理论基础是(C )A DES B 替代相组合C 大数分解和素数检测 D 哈希函数17、防止

5、他人对传输的文件进行破坏需要(A)A 数字签名及验证B 对文件进行加密C 身份认证D 时间戳18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)A 可信性B 访问控制C 完整性D 保密性19、基于私有密钥体制的信息认证方法采用的算法是(D )A 素数检测B 非对称算法C RSA 算法D 对称加密算法20、属于黑客入侵的常用手段(D)A 口令设置B 邮件群发C 窃取情报D IP 欺骗21、不属于消费者分类的是?(C) A 冲动型购物者 B 分析型购物者 C 强制型购物者 D 耐心型购物者 22、推动电子结算发展的力量不包括?(D) A 技术成本的降低 B

6、在线商务的增加 C 经营成本和处理成本的降低 D 买主和卖主之间在线资金交换的愿望 23、目前应用最为广泛的电子支付方式是?(B) A 电子货币 B 电子支票 C 银行卡 D 电子本票 24、在线电子钱包内可以装入各种?(D) A 数字证书 B 用户资料 C 认证资料 D 电子货币 25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A ) 。A. 并行企业 B. 刚性企业 C. 虚拟企业 D. 柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。 ( C )A、SSL B、TCP/IP C、SET D、HTTP27.TCP/I

7、P 协议安全隐患不包括 (D)A.拒绝服务 B.顺序号预测攻击 C.TCP 协议劫持入侵 D.设备的复杂性28DES 加密算法所采用的密钥的有效长度为(B)A32 B56 C64 D12829以下不是数据库加密方法的是(C)A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术30 电子计算机房设计规范的国家标准代码是(A)AGB5017493 BGB5017488 C GB57169 93 DGB57169 8831. CA 不能提供以下哪种证书(D)A.个人数字证书 B.SSL 服务器证书 C.安全电子邮件证书 D.SET 服务器证书32.数字签名可以解决(D)

8、A.数据被泄漏 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖33、4.公钥机制利用一对互相匹配的( B )进行加密,解密。A.私密 B.密钥 C.数字签名 D.数字证书34、电子商务安全从整体上可以分为( A )和( B )两大部分?A.计算机网络安全 B.商务交易安全 C.数据库安全 D.防火墙安全二填空题1、计算机病毒包括 引导 模块 、 传染 模块以及 破坏 模块。2、 PKI 技术 是信息安全技术的核心,也是电子商务的关键和基础技术。3、有关认证使用的技术主要有消息认证、身份认证 、数字签名。 4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关

9、。5、 电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。攻击者破坏银行专用网络所采用的手段大致有以下 4 类:中断(攻击系统的可用性) 、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全 、系统信息安全 这三个部分组成的。7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性 、认证性、 保密性、可控性 、不可否认性。8、从逻辑功能上讲,防

10、火墙是一个 分离器 、 限制器、分析器 。9、数字证书有三种类型: 个人数字证书 、企业(服务器)数字证书 、软件(开发者)数字证书 。10、EDI 包括: 计算机应用 、通信网络 、数据标准化 。11、我国支付系统在账户设置上采用 物理上集中摆设、逻辑上分散管理 。12、客户认证只要包括 客户身份认证 和 客户信息认证 。13、基于似有密钥体制的信息认证时一种传统的信息认证方法。这种方法采用对称加密 算法,这种算法中最常见的是 DES 算法。14、CA 的主要功能是 审核 和颁发 。15、数字签名解决了不可否认性。16、涉密计算机信息系统的安全保密包括 物理安全 、 运行安全 、信息安全 、

11、 安全保密管理 四方面。17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。18、防火墙一般位于 内外网 之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。19、 (加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA 签名) ,DSS 签名, (ESS 签名) ,和 Hash 签名。20、防火墙由(安全操作系统) 、 (过滤器) 、 (网关) 、 (域名服务)和(E-ma

12、il处理)五部分组成。三判断题1、在非对称加密过程中,加密和解密使用的是不同的密钥。(对)2、加密密钥和用户唯一保存的私人密钥都可对外公开。 (对)3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。 (对)4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。 (对)5、常用的病毒检测方法有特征代码法。 (错)6、最难防御的安全问题是病毒攻击。 (错)7、网络上的主机名既可以用它的域名来表示,也可以用它的 IP 地址来表示。(对)8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。 (对)9、在公钥加密系统中,用公开密钥加密的密

13、文要用秘密密钥来解密,但反过来就不行。 (对)10、从电子商务的结构来看,支付网关属于网络平台。 (错)11、电子商务对网络的要求只是需要丰富的网上上信息资源。 (错)12、CTCA 是我国电子商务走向成熟的重要里程碑。 (错 )13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。 (对) 14.在 SET 中规范了商家服务器的核心功能是处理各户的付款信息和查询客户账号信息(错)四简答题1、什么是计算机病毒?答:所谓计算机病毒,从技术上来说,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、计算机病毒的特点

14、答:破坏性、寄生性、传染性、潜伏性、针对性。3、什么是虚拟专用网 VPN?答:虚拟专用网 VPN,它是企业跨越公共网络建立的安全的、为企业自用的专用网络。确切的说,虚拟专用网络是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。4、简述电子商务的安全要素答:保密性,完整性,认证性(个体识别),不可否认性,不可拒绝性,访问控制性。5、CA(认证中心)的重要功能有什么?答:1 证书的颁发2 证书的更新3 证书的查询4 证书的作废5 证书的归档6、防火墙的功能有什么?答:1 数据包过滤2 审计和报警机制

15、3 地址转换4 流量控制和统计分析、流量计费5 VPN(虚拟专用网络)7、PKI:答:PKI 是提供公钥加密和数字签名服务的安全基础平台,目的是管理密钥和证书。8、EDI 的意思?答:电子数据交换是第一代电子商务技术,实现 BTOB 方式交易。9、SSL 握手协议的意思?答:用于客户机服务器之间的相互认证,协商加密和 MAC 算法,传送所需的公钥证书,建立 SSL 记录协议处理完整性校验和加密所需的绘画密钥。10、1.触发电子商务安全问题的原因是什么?答:(1)黑客的攻击(2)管理的欠缺(3)网络的缺失(4)软件的漏洞或“后门”(5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。(2)分类:一类是基于密码技术的各种电子 ID 身份认证技术,另一类是基于生物特征认证的认证技术。12、什么是数字证书?答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号