电子商务安全与应用考题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一单项选择题
1、计算机病毒(D )
A、不影响计算机的运算速度
B、可能会造成计算机器件的永久失效
C、不影响计算机的运算结果
D、影响程序执行,破坏数据与程序
2、数字签名通常使用(B )方式。
A、公钥密码体系中的私钥
B、公钥密码体系中的私钥对数字摘要加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要加密
3、不对称密码体系中加密和解密使用(B )个密钥。
A、1
B、2
C、3
D、4
4、在非对称加密体制中,(A )是最著名和实用。
A、RSA
B、PGP
C、SET
D、SSL
5、数字证书的内容不包含(B )
A、签名算法
B、证书拥有者的信用等级
C、数字证书的序列号
D、颁发数字证书单位的数字签名
6、关于数字签名的说法正确的是( A )。
A.数字签名的加密方法以目前计算机技术水平破解是不现实的
B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。
C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认
D.用户可以采用公钥对信息加以处理,形成了数字签名
7、公钥机制利用一对互相匹配的(B )进行加密、解密。
A.私钥
B.密钥
C.数字签名
D.数字证书
8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。
A.信息传输的完整性
B.数据交换的保密性
C.发送信息的可到达性
D.交易者身份的确定性
9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。
A.完整性
B.身份的可确定性
C.有效性
D.保密性
10、DES属于(C )
A、SET
B、非对称密码体系
C、对称密码体系
D、公钥密码体系
11、SET协议又称为(B)。
A. 安全套接层协议
B. 安全电子交易协议
C. 信息传输安全协议
D. 网上购物协议
12、下面哪一个不是信息失真的原因(D)。
A. 信源提供的信息不完全、不准确
B. 信息在编码、译码和传递过程中受到干扰
C. 信宿(信箱)接受信息出现偏差
D. 信息在理解上的偏差
13、下列关于防火墙的说法正确的是(A)。
A. 防火墙的安全性能是根据系统安全的要求而设置的
B. 防火墙的安全性能是一致的,一般没有级别之分
C. 防火墙不能把内部网络隔离为可信任网络
D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
14、CA数字证书中不包含的信息有( C )
A.CA的数字签名
B.证书申请者的个人信息
C.证书申请者的私钥
D.证书申请者的公钥信息
15、数字签名可以解决:( C )
A.数据被泄露
B.数据被篡改
C.未经授权擅自访问
D.冒名发送数据或发送后抵赖
16、RSA算法建立的理论基础是(C)
A DES
B 替代相组合
C 大数分解和素数检测
D 哈希函数
17、防止他人对传输的文件进行破坏需要(A)
A 数字签名及验证
B 对文件进行加密
C 身份认证
D 时间戳
18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)
A 可信性
B 访问控制
C 完整性
D 保密性
19、基于私有密钥体制的信息认证方法采用的算法是(D)
A 素数检测
B 非对称算法
C RSA算法
D 对称加密算法
20、属于黑客入侵的常用手段(D)
A 口令设置
B 邮件群发
C 窃取情报
D IP欺骗
21、不属于消费者分类的是?(C)
A 冲动型购物者
B 分析型购物者
C 强制型购物者
D 耐心型购物者
22、推动电子结算发展的力量不包括?(D)
A 技术成本的降低
B 在线商务的增加
C 经营成本和处理成本的降低
D 买主和卖主之间在线资金交换的愿望
23、目前应用最为广泛的电子支付方式是?(B)
A 电子货币
B 电子支票
C 银行卡
D 电子本票
24、在线电子钱包内可以装入各种?(D)
A 数字证书
B 用户资料
C 认证资料
D 电子货币
25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A )。
A. 并行企业
B. 刚性企业
C. 虚拟企业
D. 柔性企业
26、什么协议是用于开放网络进行信用卡电子支付的安全协议。(C )
A、SSL
B、TCP/IP
C、SET
D、HTTP
27.TCP/IP协议安全隐患不包括(D)
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性28.DES加密算法所采用的密钥的有效长度为(B)
A.32B.56 C.64 D.128
29.以下不是数据库加密方法的是(C)
A.使用加密软件加密数据
B.使用专门软件加密数据
C.信息隐藏
D.用加密桥技术
30.《电子计算机房设计规范》的国家标准代码是(A)
A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88
31. CA不能提供以下哪种证书(D)
A.个人数字证书
B.SSL服务器证书
C.安全电子邮件证书
D.SET服务器证书
32.数字签名可以解决(D)
A.数据被泄漏
B.数据被篡改
C.未经授权擅自访问
D.冒名发送数据或发送后抵赖
33、4.公钥机制利用一对互相匹配的(B )进行加密,解密。
A.私密
B.密钥
C.数字签名
D.数字证书
34、电子商务安全从整体上可以分为(A )和(B )两大部分?
A.计算机网络安全
B.商务交易安全
C.数据库安全
D.防火墙安全
二填空题
1、计算机病毒包括引导模块、传染模块以及破坏模块。
2、PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
3、有关认证使用的技术主要有消息认证、身份认证、数字签名。
4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。
5、电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。