电子商务安全技术知识交流.docx

上传人:b****6 文档编号:8680015 上传时间:2023-02-01 格式:DOCX 页数:15 大小:25.23KB
下载 相关 举报
电子商务安全技术知识交流.docx_第1页
第1页 / 共15页
电子商务安全技术知识交流.docx_第2页
第2页 / 共15页
电子商务安全技术知识交流.docx_第3页
第3页 / 共15页
电子商务安全技术知识交流.docx_第4页
第4页 / 共15页
电子商务安全技术知识交流.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

电子商务安全技术知识交流.docx

《电子商务安全技术知识交流.docx》由会员分享,可在线阅读,更多相关《电子商务安全技术知识交流.docx(15页珍藏版)》请在冰豆网上搜索。

电子商务安全技术知识交流.docx

电子商务安全技术知识交流

第8章电子商务安全技术

(一)单项选择

1、()是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。

A不可否认性B真实性C机密性D完整性

2、()是确认与你在Internet上交易的个人或者试题的身份的能力。

A不可否认性B真实性C机密性D完整性

3、()是确保信息和数据只能被得到授权的人读取的能力。

A不可否认性B真实性C机密性D完整性

4、SET是指()

A安全电子交易B安全套接层协议

C安全HTTPD安全电子技术

5、()是可以组织远程客户机登录到你的内部网络。

A代理服务器B防病毒软件C操作系统控制D防火墙

6、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。

A恶意代码B电子欺骗C网络窃听D内部人行为

7、()是用来保护信道安全的最常用的方式。

A安全超文本传输协议B安全套接层协议C虚拟专用网D公共网络

8、()很可能成为电子商务中最典型的犯罪行为。

A网上信用卡诈骗B电子欺骗C网络窃听D恶意代码

9、()通常感染可执行文件。

A宏病毒B脚本病毒C文件感染型病毒D特洛伊木马

10、()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。

A拒绝服务攻击B阻止服务攻击C分布式拒绝服务攻击D分散式拒绝服务攻击

11.以下攻击手段中不属于欺骗攻击的是()

A.伪装B.会话劫持C.洪水攻击D.中间人攻击

12.签名者在不知道签名具体信息的情况下所做的签名称为()。

A.群签名B.盲签名C.团体签名D.防失败签名

13.以下匿名的实现机制中,()通过在群内随机转发消息来隐藏消息的发送者。

A.群方案B.匿名转发器链C.假名D.代理机制

14.以下电子现金方案中,()系统的数字现金证书当天有效。

A.E--CashB.Mini--PayC.CyberCashD.Mondex

15.()是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。

A.漏洞扫描B.入侵检测C.安全审计D.反病毒

16.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的()。

A.单向性B.普适性C.不变性D.唯一性

17使用密钥将密文数据还原成明文数据,称为:

()。

A:

解码;B:

解密C:

编译;D:

加密;

18、所谓对称加密系统就是指加密和解密用的是()的密钥。

A、不同B、互补C、配对D相同

19、在下面的选项中不符合非对称密钥体制特点的是()。

A、密钥分配简单B、密钥的保存量少C、密钥的保存量多D、可实现身份识别

20、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。

A、密押B、验证中心C、商家D、收单银行

21、出于安全性考虑,网上支付密码最好是()。

A、用字母和数字混合组成B、用银行提供的原始密码

C、用常用的英文单词D、用生日的数字组成

22、下列哪项不属于保障电子商务的交易安全的技术措施()。

A、信息加密存贮B、防火墙技术C、网络防毒D、应急管理措施

23、数字证书不包含()。

A、证书的申请日期B、颁发证书的单位C、证书拥有者的身份

D、证书拥有者姓名

24、安全电子交易的英文缩写是()。

A、SSLB、SETC、CAD、EDI

25、SSL的中文意思是()

A、安全电子交易B、电子数据交换C、安全套接层D、认证中心

26、在下面的选项中不符合非对称密钥体制特点的是().

A、密钥分配简单B、密钥的保存量少C、密钥的保存量多D、可实现身份识别

27、下列哪项不属于保障电子商务的交易安全的技术措施()。

A、信息加密存贮B、防火墙技术C、网络防毒D、应急管理措施

28、数字证书不包含()。

A、证书的申请日期B、颁发证书的单位

C、证书拥有者的身份D、证书拥有者姓名

29.由MasterCard和Visa联合开发的一种被称为( )的标准,为网上信息及资金的安全流通提供了充分的保障。

(A)ATM(B)PIN(C)SSL(D)SET

30.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( ),从而保护内部网免受非法用户的侵入。

(A)安全等级保护制度(B)安全信息系统(C)安全网关(D)安全保护

31.安装防病毒软件文件夹时建议采用( )。

(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹

32.当实时监控程序发现病毒时,都将显示出一个对话框,共有( )选择方案,由用户自己选择要采取什么动作。

(A)1种(B)2种(C)3种(D)4种

33.计算机病毒按其入侵方式可分为:

操作系统型病毒、( )、外壳病毒、入侵病毒。

(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒

34.大麻病毒是一种典型的( )。

(A)入侵病毒(B)外壳病毒(C)源码病毒(D)操作系统病毒

35.( )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

(A)数字认证(B)数字证书(C)电子证书(D)电子认证

36.数字签名为保证其不可更改性,双方约定使用( )。

(A)HASH算法(B)RSA算法(C)CAP算法(D)ACR算法

37.在公开密钥密码体制中,加密密钥即( )。

(A)解密密钥(B)私密密钥(C)公开密钥(D)私有密钥

38.( )是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。

(A)SSL(B)SET(C)DES(D)RSA

39.SSL协议属于网络( )的标准协议。

(A)物理层(B)传输层(C)应用层(D)对话层

40.以下哪一项不是保证网络安全的要素?

( )

(A)信息的保密性(B)发送信息的不可否认性

(C)数据交换的完整性(D)数据存储的唯一性

41.在数据的传输和通讯过程中,不易实现对信息加密的环节是()

(A)端对端加密(B)上传加密(C)链路加密(D)节点加密

42.目前功能较强的安全电子交易协议是()

(A)SET协议(B)TCP协议(C)IP协议(D)SSL协议

43、对于计算机病毒的潜伏性,下列较正确的说法是( )

A.病毒侵入后,立即活动

B.病毒侵入后,一般不立即活动,条件成熟后也不作用

C.病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用

D.病毒侵入后,需要等一段时间才作用

44、驻留型病毒感染计算机后,把自身驻留部分放在什么中( )

A.ROM

B.软盘

C.硬盘

D.RAM

45、数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )

A.加密

B.加密、解密

C.解密

D.安全认证

46、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的( )

A.私人密钥

B.加密密钥

C.解密密钥

D.公开密钥

47、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。

A. 不可修改性

B. 信息的稳定性

C. 数据的可靠性

D. 交易者身份的确定性

48、SSL协议层包括两个协议子层:

记录协议和()。

A. 握手协议

B. 牵手协议

C. 拍手协议

D. 拉手协议

49、网上交易的安全性是由谁来保证的()

(A)厂家

(B)认证中心

(C)银行

(D)信用卡中心

50、以下对防火墙的说法错误的是()。

(A)只能对两个网络之间的互相访问实行强制性管理的安全系统

(B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

(C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内

(D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同

51、以下不属于入侵病毒按传染方式分类的是()。

(A)磁盘引导区传染的计算机病毒

(B)操作系统传染的计算机病毒

(C)一般应用程序传染的计算机病毒

(D)外壳病毒

52、关于计算机病毒的入侵方式说法错误的是()。

(A)操作系统型病毒,它可以导致整个系统的瘫痪

(B)源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中

(C)外壳病毒,易于编写,不易发现

(D)入侵病毒,一般针对某些特定程序而编写

53、关于数字证书的原理说法正确的是()。

(A)每个用户自己设定一把公有密钥,用它进行解密和签名

(B)数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密

(C)设定一把私有密钥为一组用户所共享,用于加密和验证签名

(D)当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密

54、SET协议涉及的对象不包括()。

(A)消费者

(B)离线商店

(C)收单银行

(D)认证中心(CA)

55、关于证书授证(CertificateAuthority)中心的说法错误的是()。

(A)在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书

(B)CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥

(C)CA机构的数字签名使得攻击者不能伪造和篡改证书

(D)作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任

56、关于SET协议运行的目标说法不合理的是()。

(A)保证信息在互联网上安全传输

(B)保证电子商务参与者信息的相互沟通

(C)保证网上交易的实时性

(B)效仿EDI贸易的形式,规范协议和消息格式

57、下面哪一个不是信息失真的原因()。

A. 信源提供的信息不完全、不准确

B. 信息在编码、译码和传递过程中受到干扰

C. 信宿(信箱)接受信息出现偏差

D. 信息在理解上的偏差

58、在社会经济领域,网络安全主要是()。

A. 党政机关网络安全问题

B. 国家经济领域内网络安全问题

C. 国防计算机网络安全问题

D. 军队计算机网络安全问题

59、下列关于防火墙的说法正确的是()。

A. 防火墙的安全性能是根据系统安全的要求而设置的

B. 防火墙的安全性能是一致的,一般没有级别之分

C. 防火墙不能把内部网络隔离为可信任网络

D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

60、效率最高、最保险的杀毒方式是()

(A)手工杀毒

(B)自动杀毒

(C)杀毒软件

(D)磁盘格式化

(二)多项选择

1、电子商务安全的组成包括以下哪几方面()

A完整性B不可否认性C真实性D机密性

2、恶意代码包括以下哪几种()

A病毒B蠕虫C特洛伊木马D“恶意程序”

3、黑客分为以下哪几种()

A白帽黑客B黑帽黑客C红帽黑客D灰帽黑客

4、加密的目的是()

A保证存储信息的安全B保证信息传送的安全C保证用户信息保密D保证企业信息的安全

5、加密为电子商务安全提供了以下哪几方面的保障()

A信息完整性B不可否认性C身份认证D机密性

6.电子商务系统中涉及许多安全技术,下面说法中哪些是正确的()。

A:

由于加密与解密是矛与盾的关系,因此商务信息在网上无须加密,加了也是白加。

B:

DES是美国IBM公司发明的一种非对称加密体制,采用公钥和私钥对信息加密。

C:

公钥基础设施(PKI)支持SET协议、SSL协议、电子证书和数字签名等技术。

D:

SET安全协议适合B2C方式电子商务,无法满足B2B方式下的电子商务要求。

7.双重签名中商家所能看到的信息有()。

A.订单信息B.付款指示的报文摘要C.付款指示D.双重签名

8.以下恶意代码中,()是需要宿主的程序。

A.逻辑炸弹B.细菌C.特洛伊木马D.蠕虫

9.强制访问控制用于信息完整性保护的两个原则是()。

A.向上读B.向下读C.向下写D.向上写

10.以下攻击手段中属于被动攻击的是()。

A.篡改B.获取信息C.伪造D.业务流分析

11.MD5算法的输入是()比特,输出是()比特。

A.128B.512C.任意D.64

12.MD5算法为满足算法对处理长度的要求,需要对原报文进行填充,当初始报文为224比特时,需填充()比特,当初始报文为512比特时,需填充()比特,当初始报文为512448比特时,需填充()比特。

A.448B.512C.224D.128

13、SET安全协议运行的目标是()。

A、统一格式,提高效率B、解决多方认证,保证交易的实时性

C、保证电子商务参与者信息的相互沟通D、保证信息安全

14、网上银行的基本特点包括()。

A、风险最低B、经营成本低廉C、服务方便、快捷、高效、可靠

D、全面实现无纸化交易

15、在下面论述中,符合对称密钥体制的是()

A、对称密钥体制也叫单密钥体制

B、加密所使用的密钥与解密所使用的密钥不相同

C、加密所使用的密钥与解密所使用的密钥相同

D、从其中一个密钥可推导出另一个密钥

E、从其中一个密钥无法推导出另一个密钥

16、电子商务主要的安全要素有()

A、有效性B、机密性C、完整性D、可靠性E、审查能力

17、在下面论述中,符合非对称密钥体制优点的是()

C、对称密钥体制也叫单密钥体制

D、密钥分配简单C、密钥的保存量少D、可以实现身份识别

18、电子商务主要的安全要素有()

B、有效性B、机密性C、完整性D、可靠性E、审查能力

19、在下面的论述中符合非对称密钥体制特点的是()

A、密钥分配简单B、密钥的保存量多C、身份识别较困难D、密钥的保存量少E、身份识别较容易

20、根据影响安全的因素,可把电子商务安全分成以下()

A、网络系统的安全B、用户财物安全C、网络信息安全D、传统交易风险在网络中的延续

21、在下面论述中,符合对称密钥体制的是()

A、对称密钥体制也叫单密钥体制

B、加密所使用的密钥与解密所使用的密钥不相同

C、加密所使用的密钥与解密所使用的密钥相同

D、从其中一个密钥可推导出另一个密钥

E、从其中一个密钥无法推导出另一个密钥

22、SET安全协议运行的目标是()。

A、统一格式,提高效率B、解决多方认证,保证交易的实时性

C、保证电子商务参与者信息的相互沟通D、保证信息安全

23、计算机病毒()。

A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效

C、不影响计算机的运算结果D、影响程序执行、破坏数据与程序

24、在SET交易过程中,采用双重签名技术对客户的()分别进行电子签名。

A、订单信息B、支付信息C、售后服务信息D、询价信息

25、SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性,以下对SSL协议的解释错误的是()。

(A)SSL协议属于网络应用层的标准协议

(B)SSL记录协议基本特点:

连接是专用的、连接是可靠的

(C)SSL握手协议基本特点:

连接是专用的、连接是可靠的

(D)SSL可用于加密任何基于IPX/SPX的应用

26、SET是SecureElectronicTransaction,即安全电子交易的英文缩写。

它是一个在互联网上实现安全电子交易的协议标准,它是()。

(A)会话层的网络标准协议

(B)规定了交易各方进行交易结算时的具体流程和安全控制策略

(C)SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性

(D)SET通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易防抵赖。

27、关于数字证书的原理说法错误的是()。

(A)数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密

(B)每个用户自己设定一把公有密钥,用它进行解密和签名

(C)当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密

(D)设定一把公共密钥为一组用户所共享,用于加密和验证签名

28、对计算机病毒的防范,可以从以下几个方面进行()。

(A)对新购置的计算机系统用检测病毒软件检查已知病毒,证实没有病毒传染和破坏迹象再实际使用

(B)软盘做DOS的FORMAT格式化后,仍要检测病毒。

(C)在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动

(D)新购置的硬盘或出厂时已格式化好的软盘中不可能有病毒,不需要对硬盘进行低级格式化

29、计算机病毒按其入侵方式可分为()。

(A)操作系统型病毒,它可以导致整个系统的瘫痪

(B)源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中

(C)外壳病毒,常附在主程序的首尾,对源程序不作修改

(D)入侵病毒,一般针对某些特定程序而编写

30、根据病毒存在的媒体可分为()。

(A)网络病毒(B)文件病毒(C)引导型病毒

(D)以上三种情况的混合型

31、以下情况可能与病毒有关的是()。

(A)系统异常死机的次数增加

(B)系统运行速度异常慢

(C)出现莫名其妙的隐藏文件

(D)硬盘出现坏道

32、从总体上看,防火墙应具有以下属于防火墙应具有的基本功能的是()。

(A)过滤进出网络的数据包

(B)管理进出网络的访问行为

(C)记录通过防火墙的信息内容和活动

(D)封堵某些禁止的访问行为

33.在社会经济领域,网络安全主要考虑的内容有()

A. 党政机关网络安全问题B. 市民上网的网络安全安全问题

C. 国家经济领域内网络安全问题D. 国防和军队网络安全问题

34.在SET协议的支持下,参与网络商品直销流程的各方有()。

A. 消费者

B. 商家

C. 支付网关

D. 政府

35.若按入侵方式,病毒可分为哪几种?

()

A. 作系统型病毒

B. 源码病毒

C. 外壳病毒

D. 入侵病毒

36.下面是计算机病毒破坏性表现的是()

A. 修改别的程序,并不断复制自身

B. 占用CPU时间和内存开销,从而造成进程堵塞

C. 打乱屏幕的显示

D. 对数据或文件进行破坏

37.SET协议运行的目标主要有()。

A. 保证信息在互联网上安全传输

B. 保证电子商务参与者信息的相互隔离

C. 提供商品或服务

D. 通过支付网关处理消费者和在线商店之间的交易付款问题

38、计算机的运行环境安全性问题包括?

()

(A)风险分析

(B)数据库安全

(C)审计跟踪

(D)备份与恢复和应

39、计算机的实体安全技术包括?

()

(A)电源防护技术

(B)防病毒软件

(C)电磁兼容

(D)防盗技术

40、SET协议运行的目标主要有()。

(A)保证信息在互联网上安全传输

(B)保证电子商务参与者信息的相互隔离

(C)提供商品或服务

(D)通过支付网关处理消费者和在线商店之间的交易付款问题

41、计算机病毒按其表现性质可分为()。

(A)良性的

(B)恶性的

(C)随机的

(D)定时的

42、SET协议运行的目标主要有()。

(A)保证信息在互联网上安全传输

(B)保证电子商务参与者信息的相互隔离

(C)提供商品或服务

(D)通过支付网关处理消费者和在线商店之间的交易付款问题

43、以下哪些是计算机病毒的主要特点( )

A.破坏性

B.隐蔽性

C.传染性

D.时效性

44、网络安全的四大要素为( )

A.信息传输的保密性

B.数据交换的完整性

C.发送信息的不可否认性

D.交易者身份的确定性

45、采用数字签名,能够确认以下几点( )

A保证信息是由对方签名发送的,签名者不能否认或难以否认

B保证信息是由签名者自己签名发送的,签名者不能否认或难以否认

C保证信息签发后未曾作过任何修改,签发的文件是真实文件

D保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件

(三)填空题

1.对传输信息进行加密处理,以防止交易过程中信息被非法截获或读取,确保商业机密信息不被泄露,属于电子商务系统的安全需求。

2.电子商务的最终目的是要实现,和的统一。

3.是一个可自动检测并初步分析远程或本地主机安全性弱点的程序。

4.电子商务安全系统结构由、、、、电子商务应用系统层五个层次组成。

5.当使用授权关系来实现访问控制矩阵时,若该授权关系按照客体分类,则类似于。

6.访问能力表中的每一项包括两部分:

和的访问权限。

7.隐蔽通道中,通过事件的发生速度来传递信息的是。

8.数字签名系统的5个构成要素为:

、、、、。

(四)判断题

1、网上零售商遭受比网上消费者更大的在线信用卡欺诈危险。

()

2、数字信封对于大文件采用对称加密,但是对于对称密钥的加密和传输采用公钥加密的技术。

()

3、数字签名可以通过Internet传输的“经过签名”的密文。

()

4、认证中心是发放数字证书的受信任的第三方。

()

5、防火墙是一种在企业的专用网络与Internet间起过滤器作用的软件。

()

6、安装了防病毒软件的电脑就可以对病毒免疫了。

()

7、在网上进行盗窃风险很小。

()

8、风险评估是对整个网站各个环节进行评估。

()

9、网络窃听是一种窃听程序,可以监视通过网络传递的信息。

()

10、黑客是企图在XX的情况下进入计算机系统的人。

()

11、SET协议主要是保障电子邮件的安全。

()

12、匿名FIP服务器通常不允许用户上传文件( )

13、计算机病毒按其表现性质可分为良性的和恶性的()

14、病毒程序大多夹在正常程序之中,很容易被发现( )

15、防火墙的安全性能是固定的,不可以设置的。

()

16、采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

()

17、源码病毒是在程序被编译之后才插入到源程序中去的,而且病毒程序一般是在语言处理程序或连接程序中。

()

18、数字证书就是网络通信中标志通讯各方身份信息的一系列数据。

()

19、出于安全的需要,网上银行卡支付系统须在Internet与专用的金融网之间安装支付网关系统()

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1