电子商务安全技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章电子商务安全技术
(一) 单项选择
1、()是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。
A 不可否认性
B 真实性
C 机密性
D 完整性
2、()是确认与你在Internet上交易的个人或者试题的身份的能力。
A 不可否认性
B 真实性
C 机密性
D 完整性
3、()是确保信息和数据只能被得到授权的人读取的能力。
A 不可否认性
B 真实性
C 机密性
D 完整性
4、SET是指()
A 安全电子交易
B 安全套接层协议
C 安全HTTP
D 安全电子技术
5、()是可以组织远程客户机登录到你的内部网络。
A 代理服务器
B 防病毒软件
C 操作系统控制
D 防火墙
6、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
A 恶意代码
B 电子欺骗
C 网络窃听
D 内部人行为
7、()是用来保护信道安全的最常用的方式。
A 安全超文本传输协议
B 安全套接层协议
C 虚拟专用网
D 公共网络
8、()很可能成为电子商务中最典型的犯罪行为。
A 网上信用卡诈骗
B 电子欺骗
C 网络窃听
D 恶意代码
9、()通常感染可执行文件。
A 宏病毒
B 脚本病毒
C 文件感染型病毒
D 特洛伊木马
10、()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。
A 拒绝服务攻击
B 阻止服务攻击
C 分布式拒绝服务攻击
D 分散式拒绝服务攻击
11.以下攻击手段中不属于欺骗攻击的是()
A.伪装B.会话劫持C.洪水攻击D.中间人攻击
12.签名者在不知道签名具体信息的情况下所做的签名称为()。
A.群签名B.盲签名C.团体签名D.防失败签名
13.以下匿名的实现机制中,()通过在群内随机转发消息来隐藏消息的发送者。A.群方案B.匿名转发器链C.假名D.代理机制
14.以下电子现金方案中,()系统的数字现金证书当天有效。
A.E--Cash B.Mini--Pay C.CyberCash D.Mondex
15.()是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。
A.漏洞扫描B.入侵检测C.安全审计D.反病毒
16.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的()。
A.单向性B.普适性C.不变性D.唯一性
17使用密钥将密文数据还原成明文数据,称为:()。
A:解码;B:解密C:编译;D:加密;
18、所谓对称加密系统就是指加密和解密用的是()的密钥。
A、不同
B、互补
C、配对D相同
19、在下面的选项中不符合非对称密钥体制特点的是()。
A、密钥分配简单
B、密钥的保存量少
C、密钥的保存量多
D、可实现身份识别
20、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。
A、密押
B、验证中心
C、商家
D、收单银行
21、出于安全性考虑,网上支付密码最好是()。
A、用字母和数字混合组成
B、用银行提供的原始密码
C、用常用的英文单词
D、用生日的数字组成
22、下列哪项不属于保障电子商务的交易安全的技术措施()。
A、信息加密存贮
B、防火墙技术
C、网络防毒
D、应急管理措施
23、数字证书不包含()。
A、证书的申请日期
B、颁发证书的单位
C、证书拥有者的身份
D、证书拥有者姓名
24、安全电子交易的英文缩写是()。
A、SSL
B、SET
C、CA
D、EDI
25、SSL的中文意思是()
A、安全电子交易
B、电子数据交换
C、安全套接层
D、认证中心
26、在下面的选项中不符合非对称密钥体制特点的是().
A、密钥分配简单
B、密钥的保存量少
C、密钥的保存量多
D、可实现身份识别
27、下列哪项不属于保障电子商务的交易安全的技术措施()。
A、信息加密存贮
B、防火墙技术
C、网络防毒
D、应急管理措施
28、数字证书不包含()。
A、证书的申请日期
B、颁发证书的单位
C、证书拥有者的身份
D、证书拥有者姓名
29.由MasterCard和Visa联合开发的一种被称为()的标准,为网上信息及资金的安全流通提供了充分的保障。
(A)A TM(B)PIN(C)SSL(D)SET
30.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(),从而保护内部网免受非法用户的侵入。
(A)安全等级保护制度(B)安全信息系统(C)安全网关(D)安全保护
31.安装防病毒软件文件夹时建议采用()。
(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹
32.当实时监控程序发现病毒时,都将显示出一个对话框,共有()选择方案,由用户自己选择要采取什么动作。
(A)1种(B)2种(C)3种(D)4种
33.计算机病毒按其入侵方式可分为:操作系统型病毒、()、外壳病毒、入侵病毒。(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒
34.大麻病毒是一种典型的()。
(A)入侵病毒(B)外壳病毒(C)源码病毒(D)操作系统病毒
35.()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
(A)数字认证(B)数字证书(C)电子证书(D)电子认证
36.数字签名为保证其不可更改性,双方约定使用()。
(A)HASH算法(B)RSA算法(C)CAP算法(D)ACR算法
37.在公开密钥密码体制中,加密密钥即()。
(A)解密密钥(B)私密密钥(C)公开密钥(D)私有密钥
38.()是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。