电子商务安全复习题Word文件下载.docx

上传人:b****5 文档编号:17408398 上传时间:2022-12-01 格式:DOCX 页数:5 大小:18.04KB
下载 相关 举报
电子商务安全复习题Word文件下载.docx_第1页
第1页 / 共5页
电子商务安全复习题Word文件下载.docx_第2页
第2页 / 共5页
电子商务安全复习题Word文件下载.docx_第3页
第3页 / 共5页
电子商务安全复习题Word文件下载.docx_第4页
第4页 / 共5页
电子商务安全复习题Word文件下载.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全复习题Word文件下载.docx

《电子商务安全复习题Word文件下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全复习题Word文件下载.docx(5页珍藏版)》请在冰豆网上搜索。

电子商务安全复习题Word文件下载.docx

6、有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?

(C)

A.租用线路B.宽带C.虚拟专用网VPND.SSL

7、不对称密码体系中加密过程和解密过程共使用几个密钥?

(C)

A.4B.3C.2D.1

8、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。

产生消息摘要采用哪一种算法?

(A)

A.HASHB.DESC.PIND.RSA

9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( 

 

)。

A.隐蔽性 

 

B.传染性C.破坏性 

D.可触发性

10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?

(B)

A.应用网关防火墙B.状态检测防火墙

C.包过滤防火墙D.代理服务型防火墙

11、电子商务安全要素中,用来保证为用户提供稳定的服务的是(D)。

A.商务数据的完整性    B.商务对象的认证性

C.商务服务的不可否认性  D.商务服务的不可拒绝性

12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)。

A.数字签名  B.数字指纹  C.数字信封  D.数字时间戳

13、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)。

A.加密  B.加密、解密  C.解密  D.安全认证

14、SET协议用来确保数据的完整性所采用的技术是(D)。

A.单密钥加密  B.双密钥加密  C.密钥分配  D.数字化签名

15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?

16、下列防火墙类型中处理效率最高的是(A)。

A.包过滤型  B.包检验型  C.应用层网关型  D.代理服务器型

18、下面哪个不是一个防火墙技术(B)?

A.状态监测B.PKIC.包过滤D.应用层网关

19、防止他人对传输的文件进行破坏需要(A)。

A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳

20、在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D)。

A.硬件的安全  B.软件的安全C.数据的安全  D.交易的安全

二、多选题

1、SET协议的安全保障措施的技术基础包括(ABDE)。

A.通过加密方式确保信息机密性  

B.通过数字化签名确保数据的完整性

C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性

E.通过特殊的协议和消息形式确保动态交互系统的可操作性

2、数据加密的作用在于解决(ABDE)。

A.外部黑客侵入网络后盗窃计算机数据的问题

B.外部黑客侵入网络后修改计算机数据的问题

C.外部黑客非法入侵计算机内部网络的问题

D.内部黑客在内部网上盗窃计算机数据的问题

E.内部黑客在内部网上修改计算机数据的问题

3、计算机病毒按照寄生方式,可以分为(BDE)。

A.外壳型病毒  B.引导型病毒  C.操作系统型病毒

D.文件型病毒  E.复合型病毒

4、防火墙有哪些作用?

(AD)

A.提高计算机主系统总体的安全性B.提高网络的速度C.数据加密

D.控制对网点系统的访问E.杀毒

5、属于数据通信的不可否认性是指( 

BDE 

A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性 

D.传递的不可否认性E.源的不可否认性

6、下列属于单密钥体制算法的有( 

ACE 

)。

A.DES 

B.RSAC.AES 

D.SHAE.IDEA

7、将自然语言格式转换成密文的基本加密方法有(AB)。

A.替换加密 B.转换加密  C.DES加密 

D.RSA加密  E.IDEA加密

8、在下列计算机病毒中,属于良性病毒的有(ABD)。

A.小球病毒 B.扬基病毒  C.黑色星期五病毒

D.救护车病毒  E.火炬病毒

9、推出SET的组织是( 

AC)。

A.Visa 

B.MicrosoftC.MastercardD.RSAE.IBM

10、下列属于接入控制策略的有( 

ABC 

A.最小权益策略 

B.最小泄露策略C.多级安全策略 

D.强制安全策略E.最少用户策略

11、属于数据通信的不可否认性是指( 

12、SET要达到的主要目标有( 

ACDE 

A.信息的安全传输 

B.证书的安全发放C.信息的相互隔离 

D.交易的实时性E.多方认证的解决

三、名词解释

1、身份认证

答:

身份认证又叫身份识别,它是通信和数据系统正确识别通信用户或终端的个人身份的重要途径。

身份识别技术能使识别者让对方到自己的真正身份,确保识别这的合法权益。

2、计算机病毒

计算机病毒是指编制或者在计算机程序中的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

3、VPN

VPN即虚拟专用网(VirtualPribatrNetwork),是一条穿过混乱的公用网络安全,稳定的隧道。

通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接、从而实现在公网上传输私有数据、达到私有网络的安全级别。

4、安全管理

安全管理是以管理对象的安全为任务和目标的管理。

安全管理的任务是保证管理对象的安全。

安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。

5、数字签名

“数字签名”系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含信息。

6、端对端加密

7、PKI

8、防火墙

防火墙是一种将局域网和广域网分开的方法,它能限制被保护的内网与外网之间的信息存取和交换操作。

四、简答题

1、如何进行数字证书的管理?

1、证书的颁发

数字证书是由认证中心颁发的。

2、证书的使用

每一个用户有一个各不相同的名字,一个可信的CA给每个用户分配一个唯一的名字并签发一个包含和用户公开的密钥的证书。

3、证书验证

在考虑证书的有效性或者可能性时除了简单的完整性检查外,还需要其他的机制。

4、证书存放

数字证书可以存放在计算机的硬盘、随身软盘、IC卡或CUP卡中。

2、简述防火墙的类型及各自的特点。

1、包过滤防火墙

特点:

1、不用改动应用程序2、一个过滤路由器能协助保护整个网络3、数据包过滤对用户透明4、过滤路由器速度快、效率高。

2、代理防火墙

1、代理易于配置2、代理能生成各项记录3、代理能灵活、完全第控制进出流量、内容4、代理能过滤数据内存5、代理能为用户提供透明的加密机制6、代理可以方便的与其他安全手段集成

3、将你名字的汉语拼音用恺撒密码加密。

4、简述电子商务的安全要素。

1、保密性2、完整性3、认证性4、不可否认性5、访问控制性

5、简述DNS体系结构。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1