ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:18.04KB ,
资源ID:4477867      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4477867.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全复习题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全复习题.docx

1、电子商务安全复习题电子商务安全复习题 复 习 题一、单选题1、使用DES加密算法,需要对明文进行的循环加密运算次数是( C )。A4次 B8次 C16次 D32次2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。A数字签名 B数字摘要 C数字指纹 D数字信封3、通常PKI的最高管理是通过( D )来体现的。A政策管理机构 B证书作废系统 C应用接口 D证书中心CA4、安装在客户端的电子钱包一般是一个( B )。A独立运行的程序 B浏览器的插件 C客户端程序 D单独的浏览器5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )A. 数字时间戳 B.

2、数字证书 C. 消息摘要 D. 防火墙6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?( C )A. 租用线路 B. 宽带 C. 虚拟专用网VPN D. SSL7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C ) A. 4 B. 3 C. 2 D.18、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法? ( A ) A. HASH B. DES C. PIN D. RSA9、判断一段程序代码是否为计算机病毒,其依

3、据是看这段代码是否具有( B )。A.隐蔽性 B.传染性 C.破坏性 D.可触发性10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态? ( B ) A. 应用网关防火墙 B. 状态检测防火墙 C. 包过滤防火墙 D. 代理服务型防火墙11、电子商务安全要素中,用来保证为用户提供稳定的服务的是( D )。A商务数据的完整性 B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )。A数字签名 B数字指纹 C数字信封D数字时间戳13、数字证书采用公钥体制,即利用一对互相匹配的密钥进

4、行( B )。A加密 B加密、解密 C解密 D安全认证14、SET协议用来确保数据的完整性所采用的技术是( D )。A单密钥加密 B双密钥加密 C密钥分配 D数字化签名15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )A. 数字时间戳 B. 数字证书 C. 消息摘要 D. 防火墙16、下列防火墙类型中处理效率最高的是( A )。A包过滤型 B包检验型 C应用层网关型 D代理服务器型18、下面哪个不是一个防火墙技术( B )? A. 状态监测 B. PKI C. 包过滤 D. 应用层网关19、防止他人对传输的文件进行破坏需要( A )。 A. 数字签名及验证 B.

5、对文件进行加密 C. 身份认证 D. 时间戳 20、在下列计算机系统安全隐患中,属于电子商务系统所独有的是( D )。A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全二、多选题1、SET协议的安全保障措施的技术基础包括( ABDE )。A通过加密方式确保信息机密性 B通过数字化签名确保数据的完整性C通过数字化签名确保数据传输的可靠性D通过数字化签名和商家认证确保交易各方身份的真实性E通过特殊的协议和消息形式确保动态交互系统的可操作性2、数据加密的作用在于解决( ABDE )。A外部黑客侵入网络后盗窃计算机数据的问题 B外部黑客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机

6、内部网络的问题 D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题3、计算机病毒按照寄生方式,可以分为( BDE )。A. 外壳型病毒 B. 引导型病毒 C. 操作系统型病毒 D. 文件型病毒 E. 复合型病毒4、防火墙有哪些作用?( AD ) A. 提高计算机主系统总体的安全性 B. 提高网络的速度 C. 数据加密D. 控制对网点系统的访问 E.杀毒5、属于数据通信的不可否认性是指( BDE )。A. 签名的不可否认性 B. 递送的不可否认性 C. 提交的不可否认性 D. 传递的不可否认性 E. 源的不可否认性6、下列属于单密钥体制算法的有( ACE )。A.

7、DES B. RSA C. AES D. SHA E. IDEA7、将自然语言格式转换成密文的基本加密方法有( AB )。A替换加密 B转换加密 CDES加密 DRSA加密 EIDEA加密8、在下列计算机病毒中,属于良性病毒的有( ABD )。A小球病毒 B扬基病毒 C黑色星期五病毒 D救护车病毒 E火炬病毒9、推出SET的组织是(AC)。A.Visa B. Microsoft C.Mastercard D. RSA E.IBM10、下列属于接入控制策略的有(ABC )。A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.强制安全策略 E.最少用户策略11、属于数据通信的不可否认性是指(

8、 )。A. 签名的不可否认性 B. 递送的不可否认性 C. 提交的不可否认性 D. 传递的不可否认性 E. 源的不可否认性12、SET要达到的主要目标有(ACDE )。A.信息的安全传输 B.证书的安全发放 C.信息的相互隔离 D.交易的实时性 E.多方认证的解决三、名词解释 1、身份认证答:身份认证又叫身份识别,它是通信和数据系统正确识别通信用户或终端的个人身份的重要途径。身份识别技术能使识别者让对方到自己的真正身份,确保识别这的合法权益。 2、计算机病毒答:计算机病毒是指编制或者在计算机程序中的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 3、VP

9、N答:VPN即虚拟专用网(Virtual Pribatr Network),是一条穿过混乱的公用网络安全,稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接、从而实现在公网上传输私有数据、达到私有网络的安全级别。 4、安全管理答:安全管理是以管理对象的安全为任务和目标的管理。安全管理的任务是保证管理对象的安全。安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。 5、数字签名答:“数字签名”系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身

10、份确认和表明此人认可数据电文所含信息。 6、端对端加密7、PKI8、防火墙答:防火墙是一种将局域网和广域网分开的方法,它能限制被保护的内网与外网之间的信息存取和交换操作。四、简答题 1、如何进行数字证书的管理?答:1、证书的颁发 数字证书是由认证中心颁发的。 2、证书的使用 每一个用户有一个各不相同的名字,一个可信的CA给每个用户分配一个唯一的名字并签发一个包含和用户公开的密钥的证书。 3、证书验证 在考虑证书的有效性或者可能性时除了简单的完整性检查外,还需要其他的机制。 4、证书存放 数字证书可以存放在计算机的硬盘、随身软盘、IC卡或CUP卡中。 2、简述防火墙的类型及各自的特点。答:1、包过滤防火墙特点:1、不用改动应用程序 2、一个过滤路由器能协助保护整个网络 3、数据包过滤对用户透明 4、过滤路由器速度快、效率高。 2、代理防火墙特点:1、代理易于配置 2、代理能生成各项记录 3、代理能灵活、完全第控制进出流量、内容 4、代理能过滤数据内存 5、代理能为用户提供透明的加密机制 6、代理可以方便的与其他安全手段集成 3、将你名字的汉语拼音用恺撒密码加密。 4、简述电子商务的安全要素。答:1、保密性 2、完整性 3、认证性 4、不可否认性 5、访问控制性5、简述DNS体系结构。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1