浙师大电子商务安全技术单选题题目
电子商务安全与支付知识考试题及答案
电子商务安全与支付知识考试题及答案单选题1. 电子商务中的()对安全的要求最严格,因此更倾向千在()而不是在()采取各项安全措施。
A、应用层;应用层;操作层B、网络层;网络层;应用层C、应用层;应用层;网络层D、以上都不是参考答案: C2. 在电子商务中,为了保护用户的隐私和交易安全,哪种做法是不推荐的?A、使用HTTP S协议进行通信B、存储用户的明文密码C、定期对系统进行安全审计D、实施数据加密措施参考答案: B3. 电子商务标准的基础是()A、信息安全标准B、技术安全标准C、网络安全标准D、数据安全标准参考答案: A4.按照()的不同,电子支付可以分为卡基支付、网上支付和移动支付。
A、基本形态B、电子支付指令发起方式C、支付指令的传输渠道D、以上都不是参考答案: C5. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。
A、电子汇兑系统B、互联网支付系统C、电话银行系统D、PO S系统参考答案: B6. U-Ba nk已形成了包括企业银行标准版技术平台、企业银行跨银行直联技术平台、企业银行财资管理技术平台三大电子化技术平台。
交易安全采用指纹数字证书体系,各类在线服务享有_()保障;A、指纹认证B、密码认证C、”指纹认证+密码认证”D、以上都不是参考答案: C7. 成功的电子商务的一个农业条件就是实用的()。
A、电子支付系统B、物流系统C、管理系统D、安全系统参考答案: A8. 以下哪个不是电子商务支付中常用的身份认证方式?A、用户名和密码B、指纹识别C、短信验证码D、电子邮件验证码(无二次验证)参考答案: D9. 在电子商务支付过程中,为了防止欺诈交易,支付平台通常会进行哪些操作?A、验证支付密码B、验证支付来源的IP地址C、验证收款方的身份和资质D、以上都是参考答案: D10. 以下哪个不是数字证书中包含的信息?A、证书持有者的公钥B、证书颁发机构的签名C、证书持有者的银行账户信息D、证书的有效期参考答案: C11. 在电子商务支付中,为了防止支付信息被中间人窃取,应采取哪种安全措施?A、使用HTTP S协议B、频繁更换支付密码C、只在可信的网络环境下支付D、验证收款方的身份参考答案: A12. 在电子商务支付中,哪种支付方式通常具有更高的安全性?A、货到付款B、第三方支付平台C、电子邮件转账D、电话支付参考答案: B13. 以下哪个不是移动电子商务带给用户的好处?A、方便B、灵活C、黑客入侵D、熟悉参考答案: C14. 电子商务交易安全是一个()过程。
《电子商务安全》期末考试题含答案
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全技术题库
电子商务安全技术题库一、选择题1、信息的保密性是指(B )。
A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转2、信息的完整性是指(C )。
A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转3、电子商务系统的实体安全不包括( A )。
A.人身安全B. 环境安全C. 设备安全D. 媒体安全4、电子商务系统的运行安全不涉及( A )方面。
A. 交易安全B. 风险分析C. 审计跟踪D. 备份与恢复5、电子商务安全技术不包括( B )。
A. 客户端安全技术B. 数据安全技术C. 服务器端安全技术D. 信息传输安全技术6、可信计算机系统评估准则将计算机系统的安全划分为( A )A. 4个等级B. 5个等级C. 6个等级D. 8个等级7、计算机病毒是一种( C ).。
A. 软件故障B. 硬件故障C. .程序D. 细菌8、计算机病毒特性不包括( D )。
A传染性 B.隐藏性C.破坏性D.自生性9、下列叙述中正确的是( D )。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播10、Windows Server 2003 系统的安全日志通过( A )设置。
A.事件查看器B.服务管理器C.本地安全策略D.网络适配器11、用户匿名录主机时,用户名为( A )。
A.guestB.OKC.AdminD.Anonymous12、为了保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令B.命令C.密码D.密钥13、( A )不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEPLORE.EXEC.lsass.exeD.services.exe14、( B )不是Windows 的共享访问权限。
电子商务安全与应用考题及答案
电⼦商务安全与应⽤考题及答案电⼦商务安全与应⽤考题及答案⼀、单项选择题1、计算机病毒(D)A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果D、影响程序执⾏,破坏数据与程序2、数字签名通常使⽤(B)⽅式。
A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使⽤(B)个密钥。
A、1B、2C、3D、44、在⾮对称加密体制中,(A)是最著名和实⽤。
A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B)A、签名算法B、证书拥有者的信⽤等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是(A)。
A.数字签名的加密⽅法以⽬前计算机技术⽔平破解是不现实的B.采⽤数字签名,不能够保证信息⾃签发后⾄收到为⽌未曾作过任何修改,签发的⽂件真实性。
C.采⽤数字签名,能够保证信息是由签名者⾃⼰签名发送的,但由于不是真实签名,签名者容易否认D.⽤户可以采⽤公钥对信息加以处理,形成了数字签名7、公钥机制利⽤⼀对互相匹配的(B)进⾏加密、解密。
A.私钥B.密钥C.数字签名D.数字证书8.⽹络安全是⽬前电⼦交易中存在的问题,(D)不是⽹络安全的主要因素。
A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者⾝份的确定性9.在进⾏⽹上交易时,信⽤卡的帐号、⽤户名、证件号码等被他⼈知晓,这是破坏了信息的(D)。
A.完整性B.⾝份的可确定性C.有效性D.保密性10、DES属于(C)A、SETB、⾮对称密码体系C、对称密码体系D、公钥密码体系11、SET协议⼜称为(B)。
A.安全套接层协议B.安全电⼦交易协议C.信息传输安全协议D.⽹上购物协议12、下⾯哪⼀个不是信息失真的原因(D)。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到⼲扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差13、下列关于防⽕墙的说法正确的是(A)。
《电子商务安全》期末考试题—旗舰版
电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。
电子商务安全管理考试 选择题 55题
1. 电子商务中,SSL协议主要用于:A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复2. 下列哪项不是电子商务安全的主要威胁?A. 病毒攻击B. 网络钓鱼C. 数据备份D. 拒绝服务攻击3. 在电子商务中,数字签名主要用于:A. 数据加密B. 身份验证C. 数据压缩D. 数据恢复4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用数据加密D. 使用数据备份5. 电子商务网站的安全漏洞可能导致:A. 数据丢失B. 数据泄露C. 数据篡改D. 以上都是6. 下列哪项是电子商务中的身份验证方法?A. 密码B. 生物识别C. 双因素认证D. 以上都是7. 在电子商务中,HTTPS协议比HTTP协议更安全,因为:A. 它使用SSL/TLS加密B. 它使用数据压缩C. 它使用数据备份D. 它使用数据恢复8. 下列哪项是电子商务中的数据加密技术?A. AESB. RSAC. DESD. 以上都是9. 电子商务网站的安全审计主要目的是:A. 发现安全漏洞B. 提高网站性能C. 增加网站流量D. 减少网站成本10. 下列哪项是电子商务中的访问控制技术?A. 角色基础访问控制B. 强制访问控制C. 自主访问控制D. 以上都是11. 在电子商务中,防止跨站脚本攻击(XSS)的有效方法是:A. 输入验证B. 输出编码C. 使用内容安全策略D. 以上都是12. 下列哪项是电子商务中的安全协议?A. SSL/TLSB. SSHC. IPSecD. 以上都是13. 电子商务网站的安全策略应包括:A. 数据备份B. 灾难恢复计划C. 安全培训D. 以上都是14. 下列哪项是电子商务中的安全威胁?A. 恶意软件B. 内部威胁C. 社会工程学攻击D. 以上都是15. 在电子商务中,防止数据泄露的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是16. 下列哪项是电子商务中的安全措施?A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是17. 电子商务网站的安全性能测试包括:A. 渗透测试B. 漏洞扫描C. 安全审计D. 以上都是18. 下列哪项是电子商务中的安全标准?A. PCI DSSB. ISO 27001C. HIPAAD. 以上都是19. 在电子商务中,防止身份盗用的有效方法是:A. 双因素认证B. 生物识别C. 密码策略D. 以上都是20. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是21. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是22. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是23. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是24. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是25. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是26. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是27. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是28. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是29. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是30. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是31. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是32. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是33. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是34. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是35. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是36. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是37. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是38. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是39. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是40. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是41. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是42. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是43. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是44. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是45. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是46. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是47. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是48. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是49. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是50. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是51. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是52. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是53. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是54. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是55. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是答案1. A2. C3. B4. B5. D6. D7. A8. D9. A10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D。
电子商务判断选择(浙师大)
第一章电子商务概述一、单选题1.“电子商务是实现业务和工作流自动化的技术应用”,其对电子商务定义的角度是从(A)方面。
A.业务流程B.服务C.通信D.在线2.电子商务的发展历史经历了四个阶段,目前已经发展到( B )阶段。
A.电子数据交换B.协同电子商务C.基础电子商务D.商务社区3.在电子商务分类中,C2C是(A)A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务4.消费者通过网络以团购的形式直接向厂家购物,属于(B)电子商务模式A. C2CB. C2BC. B2BD. B2G二、多项选择1. 电子商务具有(ABCDE )特征。
A.普遍性B.方便性C.整体性D.安全性E.协调性2. 电子商务的技术支持分为四个层次和两个支柱,其中四个层次指(BCDE )。
A.电子商务应用层B.网络层C.报文和信息传播层D.贸易服务层E.多媒体信息发布层3.下列(AB )公司开展的电子商务主要属于网络广告商业模式。
A. Google公司B.百度公司C.携程网D. Dell公司E.淘宝网4. 企业开展电子商务的外部成本包括(ABCD )。
A.物流发展滞后的成本B.软件成本C.企业间的通信成本D.硬件成本E.信用成本三、判断题1.电子商务涵盖了询价报价、订货等主要交易环节,但不包括售后服务环节。
(×)2.对有些企业来说,实施电子商务的一个重要目标是为了树立良好的企业形象。
(√)3.电子商务商业模式是指电子商务活动中的各个主体按照一定的交互关系和交互内容所形成的相对固定的商务活动样式。
(√)4.企业只有使用网络支付,才算真正从事电子商务。
(×)5.配送是阻碍电子商务发展的主要因素之一。
(√)第二章网络营销一、单选题1、下面(C )搜索引擎不是利用机器手自动搜集信息并建立索引数据库供用户查询。
A.Google B.百度C.分类目录搜索引擎D.搜狗2、(B)是一些有着共同爱好的Internet用户为了相互交换信息而组成的用户交流网。
电子商务安全技术试卷及答案
电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全测试题及答案
电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务师习题库与答案
电子商务师习题库与答案一、单选题(共59题,每题1分,共59分)1.以下不属于支付安全问题的是()。
A、商家经营行为制度规则不完善B、客户信息安全隐患C、网络安全支付法制不完善D、信用威胁安全隐患正确答案:D2.个人要取得事业成功,实现自我价值,关键是A、掌握一门实用技术B、人际关系好C、德才兼备D、运气好正确答案:C3.加密系统数学描述S={P,C,K,E,D}中,K代表[ ]。
A、解密算法B、密钥C、明文D、加密算法正确答案:B4.不属于网页中常见元素的是()。
A、软件B、文字C、图片D、视频正确答案:A5.[ ]可以证实一个用户的身份以确定其在网络中各种行为的权限。
A、密码凭证B、企业凭证C、软件凭证D、个人凭证正确答案:D6.“才者,德之资也;德者,才之帅也。
”下列对这句话理解正确的是A、才是才,德是德,二者没有什么关系B、才与德关系密切,在二者关系中,德占主导地位C、有才就有德D、有德就有才正确答案:B7.SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。
A、数据操纵B、数据采集C、数据定义D、数据控制正确答案:D8.把密文变成明文的过程,叫作[ ]。
A、加密算法B、加密C、解密D、密钥正确答案:C9.以下哪项不属于网站目录结构影响的因素是()。
A、网站的扩充B、网站的更新C、网站的网址D、网站的上传正确答案:C10.[ ]是Microsoft的新数据库应用开发接口。
A、ASPB、ODBCC、CGID、OLEDB正确答案:D11.[ ]的关键技术是伪随机序列产生器的设计。
A、对称密码体制B、分组密码体制C、非对称密码体制D、序列密码体制正确答案:D12.总量指标的表现形式为()。
A、相对数B、无名数C、有名数D、绝对数正确答案:D13.产品线分析包括[ ]。
A、重点产品分析B、价格-区域分析C、区域-产品分析D、区域销售异动分析正确答案:A14.[ ]密码体制的加密密钥和解密密钥相同。
电子商务安全与技术考题与答案
电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。
电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统⼀整体。
各层通过控制技术的递进实现电⼦商务系统的安全。
在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。
它为电⼦商务安全交易提供保障机制和交易标准。
为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。
第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。
编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。
浙师大电子商务安全技术单选题题目
浙师大电子商务安全技术单选题题目单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( )A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE6.VPN按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的协议。
( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P8. 对SET软件建立了一套测试的准则。
( )A.SETCo B.SSL C.SET Toolkit D.电子钱包9.CFCA认证系统的第二层为( )A.根CA B.政策CA C.运营CA D.审批CA10. SHECA提供了_____种证书系统。
A.2 B.4 C.5 D.711.以下说法不正确的是( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
电子商务安全技术试卷及答案
电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电商安全培训试题及答案
电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。
()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。
电子商务安全题库 有答案
电子商务安全题库有答案电子商务安全题库有答案一、单选题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自。
a.信息传输风险b.信用风险c.管理风险d.以上都是3.对信息传递的攻击主要表现为。
a、中断(干扰)B.拦截(窃听)C.篡改D.伪造E.所有这些4.攻击破坏信息的机密性。
a、中断(干扰)B.拦截(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造6.攻击破坏信息的可用性。
a、干扰拦截篡改伪造攻击破坏信息的真实性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造8.现代加密技术的算法是。
a.公开的b.保密的c、为用户保密D.只有加密系统知道。
9.加密和解密采用对称密钥算法。
a、一个密钥B。
密钥对,一个加密使用另一个来解密C。
相同的密钥或基本相同的密钥D。
两个密钥10非对称密钥算法用于加密和解密。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des是算法。
a.对称密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras是算法。
a.对称密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.DES算法是一种数据包加密算法,数据包长度为64位,密钥长度为。
a、 56比特。
64比特。
128比特。
64字节14.des算法是分组加密算法,分组长度为。
a、 56比特。
64比特。
128比特。
64字节15.ras算法加密模式用①加密,用②解密。
a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥16.Ras算法的验证模式使用① 然后用②. a、发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥17.多层密钥系统中密钥系统的核心是。
a、工作密钥B.加密密钥C.主密钥D.公钥。
18.在多层密钥系统中,加密和解密数据的密钥为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( B) A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是___C _轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B ) A.IPSec B.L2TP C.VPN D.GRE6.VPN按服务类型分类,不包括的类型是( A)A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的协议。
( C) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。
( A)A.SETCo B.SSL C.SET Toolkit D.电子钱包9.CFCA认证系统的第二层为( B)A.根CA B.政策CA C.运营CA D.审批CA10. SHECA提供了__A___种证书系统。
A.2 B.4 C.5 D.711.以下说法不正确的是( A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
( B)A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。
( D)A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器16. Internet上很多软件的签名认证都来自_______公司。
( D)A.Baltimore B.Entrust C.Sun D.VeriSign17.SSL支持的HTTP,是其安全版,名为( A)A.HTTPS B.SHTTP C.SMTP D.HTMS18. SET系统的运作是通过C 个软件组件来完成的。
A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是(A )A.CA系统B.RA系统C.LRA系统D.LCA系统20. CTCA的个人数字证书,用户的密钥位长为(D )A.128 B.256 C.512 D.10241.以下厂商为电子商务提供信息产品硬件的是( C)A. AOL B.YAHOO C.IBM D.MICROSOFT2.把明文变成密文的过程,叫作(A )A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是(D )A.DES B.AES C.IDEA D.ECC4.MD-4散列算法,输入消息可为任意长,按_______比特分组。
(A )A.512 B.64 C.32 D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。
(C ) A.120 B.140 C.160 D.2646.计算机病毒最重要的特征是(B )A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(A ) A.IPSec B.L2F C.PPTP D.GRE8.Access VPN又称为(A )A.VPDN B.XDSL C.ISDN D.SVPN9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( B) A.接入控制B.数字认证C.数字签名D.防火墙10.关于密钥的安全保护下列说法不正确的是( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥11.不属于公钥证书类型的有( C)A.客户证书B.服务器证书C.密钥证书D.安全邮件证书12.由密文恢复成明文的过程,称为(C )A.加密B.密文C.解密D.解密算法13.最早提出的公开的密钥交换协议是( A)A. Diffie – HellmanB.ELGamal C.IDEA D.TCP/IP14.在MD-5算法中,消息压缩后输出为_______比特。
(C )A.32 B.64 C.128 D.25615.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为(B ) A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名16.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。
( B) A.135 B.255 C.275 D.29017.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN 的安全性的,对安全要求更高的是(D )A.VPDN B.XDSL C.ISDN D.SVPN18.CA中面向普通用户的是(A )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器19._______定义了如何使用协议,并为上层应用提供PKI服务。
( B)A.SET B.AP1 C.SSL D.TCP/IP20.运营CA位于CFCA认证系统的第_______层。
(C )A.1 B.2 C.3 D.41.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为(A ) A.B-G B.B-C C.B-B D.C-C2.电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)A.可靠性B.真实性C.机密性D.完整性3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为(B )A.密钥B.密文C.解密D.加密算法4.与散列值的概念不同的是( B)A.哈希值B.密钥值C.杂凑值D.消息摘要5.SHA的含义是(A )A.安全散列算法B.密钥C.数字签名D.消息摘要6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( D)A. GB50174- 93B.GB9361-88C. GB2887-89D.GB50169 - 927.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 928.《电子计算机房设计规范》的国家标准代码是( A)A. GB50174-93B.GB9361- 88C. GB2887-89D.GB50169- 929.外网指的是( A)A.非受信网络B.受信网络C.防火墙内的网络D.局域网10.____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
( C)A.公钥对B.私钥对C.数字证书D.数字签名11.在公钥证书数据的组成中不包括( D)A.版本信息B.证书序列号C.有效使用期限D.授权可执行性12.既是信息安全技术的核心,又是电子商务的关键和基础技术的是(A )A.PKI B.SET C.SSL D.ECC13.基于PKI技术的_______协议现在已经成为架构VPN的基础。
( A) A.IPSec B.SET C.SSL D.TCP/IP14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。
(A ) A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书15. PKI的保密性服务采用了_______机制。
( A)A.数字信封B.时间戳C.数字签名D.混合加密系统16.在SET系统中,电子钱包被存在_______的计算机中。
( A)A.持卡人B.网上商店C.银行D.认证中心17. SSL是由( B) 公司开发的。
A. Microsoft scape C.Sun D.Cisco 18.SET是以为基础的。
( A)A.信用卡B.借记卡C.金穗卡D.IC卡19.负责处理商店端的交易信息的SET专用服务器是( B)A.支付网关B.商店服务器C.电子钱包D.用户服务器20. CTCA的含义是( B)A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心 D. 成都电子商务安全证书管理中心1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是(D )A级B.B级C.C级D.D级2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是(B )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即(B )A.DES B.AES C.IDEA D.RD-5采集者退散4.MD-5的C语言代码文件中,不包括( B)A. global.H B.global.c C.md5.h D.md5.c5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为(D )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒6. _____是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( D)A. CA服务器B.注册机构RA C.LDAP服务器D.数据库服务器7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是( C)A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN8.对数据库的加密方法有B种。
A.2 B.3 C.4 D.59.SET通过数字化签名和_______确保交易各方身份的真实性。
(B )A.加密方式B.商家认证C.协议D.消息10.安装在客户端的电子钱包一般是一个(C )A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器11.公钥证书的申请方式不包括( A)A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请12. B 比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。