ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:91.79KB ,
资源ID:26249638      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26249638.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全与应用考题.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全与应用考题.docx

1、电子商务安全与应用考题电子商务安全与应用考题电子商务安全与应用考题一单项选择题1、计算机病毒( D )A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序2、数字签名通常使用( B )方式。A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用( B )个密钥。A、1 B、2 C、3 D、44、在非对称加密体制中,( A )是最著名和实用。A、RSA B、PGP C、SET D、SSL5、数字证书的内容不包含( B )A、签名算

2、法 B、证书拥有者的信用等级C、数字证书的序列号 D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是( A )。A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的( B )进行加密、解密。A.私钥 B.密钥 C.数字签名 D.数字证书8.网络安全是目前电子交易中存在的问题,( D )不是网络安全的主要因素。A.信息传输的完整

3、性 B.数据交换的保密性C.发送信息的可到达性 D.交易者身份的确定性9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。A.完整性 B.身份的可确定性 C.有效性 D.保密性10、DES属于( C )A、SET B、非对称密码体系 C、对称密码体系 D、公钥密码体系11、SET协议又称为(B)。 A. 安全套接层协议 B. 安全电子交易协议 C. 信息传输安全协议 D. 网上购物协议 12、下面哪一个不是信息失真的原因(D)。 A. 信源提供的信息不完全、不准确 B. 信息在编码、译码和传递过程中受到干扰 C. 信宿(信箱)接受信息出现偏差 D. 信

4、息在理解上的偏差 13、下列关于防火墙的说法正确的是(A)。 A. 防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络 D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 14、CA数字证书中不包含的信息有( C )A.CA的数字签名 B.证书申请者的个人信息C.证书申请者的私钥 D.证书申请者的公钥信息15、数字签名可以解决:( C )A.数据被泄露 B.数据被篡改 C.XX擅自访问 D.冒名发送数据或发送后抵赖16、RSA算法建立的理论基础是(C)A DES B 替代相组合C 大数

5、分解和素数检测 D 哈希函数17、防止他人对传输的文件进行破坏需要(A)A 数字签名及验证B 对文件进行加密C 身份认证D 时间戳18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)A 可信性B 访问控制C 完整性D 保密性19、基于私有密钥体制的信息认证方法采用的算法是(D)A 素数检测B 非对称算法C RSA算法D 对称加密算法20、属于黑客入侵的常用手段(D)A 口令设置B 邮件群发C 窃取情报D IP欺骗21、不属于消费者分类的是?(C) A 冲动型购物者 B 分析型购物者 C 强制型购物者 D 耐心型购物者 22、推动电子结算发展的力量不包括?

6、(D) A 技术成本的降低 B 在线商务的增加 C 经营成本和处理成本的降低 D 买主和卖主之间在线资金交换的愿望 23、目前应用最为广泛的电子支付方式是?(B) A 电子货币 B 电子支票 C 银行卡 D 电子本票 24、在线电子钱包内可以装入各种?(D) A 数字证书 B 用户资料 C 认证资料 D 电子货币 25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A )。A. 并行企业 B. 刚性企业 C. 虚拟企业 D. 柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。( C )A、SSL B、TCP/IP C、SET

7、D、HTTP27.TCP/IP协议安全隐患不包括 (D)A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性28DES加密算法所采用的密钥的有效长度为(B)A32 B56 C64 D12829以下不是数据库加密方法的是(C)A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术30电子计算机房设计规范的国家标准代码是(A) AGB5017493 BGB5017488 CGB5716993 DGB571698831. CA不能提供以下哪种证书(D) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书32.数字签名可

8、以解决(D)A.数据被泄漏B.数据被篡改C.XX擅自访问D.冒名发送数据或发送后抵赖33、4.公钥机制利用一对互相匹配的( B )进行加密,解密。A.私密B.密钥C.数字签名D.数字证书34、电子商务安全从整体上可以分为( A )和( B )两大部分?A.计算机网络安全 B.商务交易安全 C.数据库安全 D.防火墙安全二填空题1、计算机病毒包括 引导 模块 、 传染 模块以及 破坏 模块。2、 PKI技术 是信息安全技术的核心,也是电子商务的关键和基础技术。3、有关认证使用的技术主要有消息认证、身份认证 、数字签名。 4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。5、

9、 电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性) 、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全 、系统信息安全 这三个部分组成的。7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性 、认证性、 保密性、可控性 、不可否认性。8、从逻辑功能上讲,防火墙是一个

10、 分离器 、 限制器、分析器 。9、数字证书有三种类型: 个人数字证书 、企业(服务器)数字证书 、软件(开发者)数字证书 。10、EDI 包括:计算机应用 、通信网络 、数据标准化 。11、我国支付系统在账户设置上采用 物理上集中摆设、逻辑上分散管理 。12、客户认证只要包括 客户身份认证 和 客户信息认证 。13、基于似有密钥体制的信息认证时一种传统的信息认证方法。这种方法采用对称加密 算法,这种算法中最常见的是DES 算法。14、CA的主要功能是 审核 和颁发 。15、数字签名解决了不可否认性。16、涉密计算机信息系统的安全保密包括 物理安全 、 运行安全 、信息安全 、 安全保密管理

11、四方面。17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。18、防火墙一般位于 内外网 之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA签名),DSS签名,(ESS签名),和Hash签名。20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail处理)五部分组成。(4)软件的漏洞或“后门

12、”(5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物特征认证的认证技术。12、什么是数字证书?答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。最简单的数字证书包含一个公钥、用户名以及发证机关的数字签名等。通过数字证书和公钥密码技术可以建立起有效的网络实体认证系统,为网上电子交易提供用户身份认证服务。数字证书是由权威的证书发行机构发放和管理的,证书发行机

13、构也称为认证中心(CA)。一、选择题。1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是( c) A商务数据的完整性 B商务对象的认证性 C商务服务的不可否认性 D商务服务的不可拒绝性 2.使用DES加密算法,需要对明文进行的循环加密运算次数是(c ) A4次 B8次 C16次 D32次3充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(c ) A数字签名 B数字指纹 C数字信封 D数字时间戳4在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A) A数字签名 B数字摘要 C数字指纹 D数字信封5数字证书采用公钥体制,即利

14、用一对互相匹配的密钥进行(B ) A加密 B加密、解密 C解密 D安全认证6下列防火墙类型中处理效率最高的是(A ) A包过滤型 B包检验型 C应用层网关型 D代理服务器型7.基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C)ADES算法 B.IDEA算法 C.RSA算法 D.RC5算法4、下述哪一项不属于计算机病毒的特点?(D)A. 破坏性 B. 针对性 C. 可触发性 D. 强制性 8、 在数字签名中,发送方使用( D)进行数字签名。 A. 接收方公钥 B. 接收方私钥 C. 发送方公钥 D. 发送方私钥 9、TCP/IP是一个协议组,其中不包括

15、以下哪个协议?(A) AOSI BTCP CUDP DIP10、RSA算法密钥对的产生,需要选择两个(C)A . 奇数B.偶数C.素数D.小数11、数字签名一般附加在(B)的后面。A.消息摘要 B.消息 C.数字信封 D.无法确定12、哪一个不是自主访问控制策略的实施方法()。A 目录表访问控制B 访问控制表C 访问控制矩阵D 访问控制附加表13、数字签名用到的算法有(B)A .DES算法 B.RSA算法 C. Hash函数 D. AES算法14、下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部

16、网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统15. 下面的机构如果都是认证中心,你认为可以作为资信认证的是(D)。(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行二、名词解释对称密钥加密体制非对称密钥加密体制身份认证防火墙三、解答题。1.我国的电子商务实践在哪些领域得到了应用和发展?试举例说明(不少于5个)。答: 1网上预订飞机票、火车票2、网上客房预订3、网上购物、购书4、网上拍卖5、网上旅游交易会、农副产品交易6、网上销售娱乐、游戏、电子书籍、软件等知识产品7、提供 ISP、ICP、IDP 等网络技术服务2简述数字签名的原理。P

17、411、选择题(共5题,每题3分,共15分)1、电子商务的安全需求中不包括以下哪项(D)A.完整性 B.鉴别性 C.不可否认性 D.公开性2、电子商务的安全体系中,中间层是电子书为基础平台,其核心是(A)A.CA认证 B.支付网关 C.客户服务中心 D.安全认证层3、下列哪项是电子银行中广泛采用的的密码系统(B)A.RSA加密系统 B.DES密码系统 C.MD5 D.HMAC4、下列哪项不属于计算机病毒的特点(D)A.潜伏性 B.隐蔽性 C.破坏性 D.不可再生性5、防火墙的基本类型不包括(C)A.包过滤性 B.代理服务器型 C.数字证书型 D.电路层网关2、判断(共10题,每题2分,共20分

18、)1、电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。(对)2、对称密码体制最典型的代表是RSA算法,非对称密钥加密体制算法的典型代表是DES算法。(错)3、非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。(错)4、密钥可以无限期使用,但密钥的使用时间越长,它泄漏的机会就越大。(错)5、嵌入式防火墙通常只对分组信息进行IP级的无状态检查,这样虽会使性能较低,但却减少危险代码的通过机会。(错)6、对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保

19、证数据完整性则可以采用数字签名。(错)7、目前应用广泛的数字签名方法主要有:DES签名,DSS签名,ECC签名和Hash签名4种。(错)8、引导型病毒是在系统启动后启动系统的引导程序将其自身装入到系统中。(错)9、PKI是一个用对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。(错)10、数字证书是一个经授权中心数字签名的包含公开密钥拥有着信息以及公开密钥的文件。(对)3、填空(共15题,每题2分,共30分)1、电子商务安全从整体上可分为网络安全和商务交易安全两大部分。2、电子商务安全体系由网络服务层,加密技术层,安全认证层,交易协议层,商务系统层组成。3、现代密码学中,根

20、据家法算法中所使用的加密和解密的密钥是否相同,人们将加密技术区分为对称密钥加密体制和非对称密钥加密体制。4、病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响。根据病毒的破坏程度,可将病毒分为良性病毒和恶性病毒。5、防火墙一般位于内外网之间,它在网络传输通过相关的访问点是对其实施一套访问控制策略。6、防火墙的类型有:嵌入式防火墙;软件防火墙;硬件防火墙;应用程序防火墙。7、安全套接层(SSL)是一种在两台机器之间提供安全通道的协议,它具有保护传输数据以及识别通信机器的功能。四、简答(共2题,每题10分,共20分)1、常见的病毒类型?答:引导型病毒;文件型病毒;宏病毒;网络病毒;混合型病毒。2、入侵检测系统的功能?答:书P1005、问答(共2题,每题15分,共15分)计算机病毒的防治?答:书P117

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1