电子商务安全习题(5—7章)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全习题

一、单项选择题

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断

2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法

3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方

4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

B.SET C.SSL D.ECC

5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( A.认证 B.数据完整性 C.数据保密性 D.不可否认性

6.把明文变成密文的过程,叫作 ( )。

B.密文 C.解密 D.加密算法

7.以下加密法中属于双钥密码体制的是 ( )

A.DES B.AES C.IDEA D.RSA

8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性

9.( )在PKI系统中起到核实证书申请者的身份的作用。 ( )

A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方

10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性

11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法

12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策

13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。

A.移位法 B.异或法 C.单表换字法

.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )。

A.数字签名 B.数字摘要 C.数字指纹 D.数字信封

15、密码算法主要分为对称密码算法和( )。

A、集约密码

B、防火墙

C、非对称密码算法

D、认证

16、电子商务数字签名是通过( )实现的。

A、手工签字

B、通讯数字信号

C、用密码算法对数据进行加、解密交换

D、模拟信号

17、电子商务认证机构的职能是( )。

A、防止计算机病毒和网络黑客对电子商务系统的入侵

B、发放和管理用户的数字证书

C、对买卖双方的交易信息进行加密和解密

D、构造电子商务系统防火墙

18、假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏

了( )。

A、数据的完整性

B、数据的可靠性

C、数据的及时性

D、数据的延迟性

19、计算机病毒一般不容易“寄生”在( )中。

A、文本文件

B、可执行文件

C、命令文件

D、WORD文件

20、用户在网络上相互通信,其安全威胁主要来自于( )。

A、非法窃听

B、管理人员

C、计算机病毒

D、黑客

21、计算机安全中不包括的内容是:( )

A、保密

B、效率

C、即需

D、完整

22、DES算法属于( )。

A、对称加密体制

B、数字签名算法

C、单向散列函数

D、不对称

加密体制

23、数字时间戳不包括( )。

A、加时间戳的文件摘要

B、DTS数字签名

C、DTS收到文件的日期和时间

D、加密算法

二、多项选择题电子商务安全测验题在每小题列出的五个备选项中至少有两个

是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

1.电子商务的交易风险有 (ABCD ) P161

A.信息存储的风险 B.信息传递的风险

C.交易双方的信用风险 D.法律缺失风险

计算机安全的范围包括 (ABCD) P189

A.实体安全 B.软件安全 C.数据安全 D.运行安全

3.关于数字签名的描述,正确的有 ( ABCDE )

A.数字签名在电子商务系统中是不可缺少的

B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,

必须具有数字签名技术

C.数字签名与消息的真实性认证是不同的

D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只

要有Internet,就可以完成签署工作

E.数字签名可用于电子商务中的签署

4. PKI的构成包括 ( ABCDE)

A.证书申请者 B.证书库 C.证书信任方 D.认证中心 E.

注册机构

5.电子商务的安全需求包括 (ABCDE )

A.不可抵赖性 B.真实性 C.机密性 D.完整性 E.有

效性

6、PKI的功能包括( ABCDE)。

A.产生、验证和分发密钥对 B.获取证书

C.签名和验证 D.保存证书 E.密钥恢复

三、填空

1、加密体制分为两种: 公钥体制 和双钥加密体制。

2、数字证书的内容由两部分组成: 证书申请者的信息 、发放证书的

认证中心的信息。P215

3、一个数字签名体制一般由签名算法和 验证算法 两部分组成。P193

4、认证技术可通过以下三种方式或其组合方式来实现:__口令认证____、

____物理认证____、____生物认证____。

5、认证中心的主要职能有产生、分配和 _________数字证书。

6、数字签名主要是以 非对称型 加密算法来实现的。

、防火墙的基本类型有:包过滤型、__代理_ 防火墙。

网络安全访问控制的含义包括保密性控制、完整性控制和 有效性控制 。9.传统密码体制又称_对称密码体制_、公钥密码体制又称 非对称密码体制10、网络攻击常用的技术手段有:网络病毒、口令破解、____拒绝服务____、

_____网络监听_____等。

11、P2DR模型包含4个主要部分:安全策略、____防护___、检测、响应

_________。P184

相关文档
最新文档