第5章测试题-电子商务安全管理

合集下载

电子商务安全与支付智慧树知到答案章节测试2023年山东管理学院

电子商务安全与支付智慧树知到答案章节测试2023年山东管理学院

第一章测试1.以下哪项属于我们身边的电子商务形式?()A:在爱奇艺观看付费电影B:淘宝购物C:微信支付D:登录手机银行转账答案:ABCD2.用户使用计算机上网时,会有窗口不断弹出;浏览器被莫名修改;打开网页时,出现一些不相关的奇怪画面,这说明个人计算机受到哪种安全威胁?()A:网络钓鱼B:流氓软件C:计算机病毒D:木马程序答案:B3.网络骗子利用了我们生活中越来越高的无线上网需求,试图截获个人敏感信息的威胁。

这是移动端的哪种安全威胁?()。

A:无线网钓鱼B:网络窃听C:手机系统漏洞D:手机病毒答案:A4.交易的认证性一般包含()两个方面。

A:解密B:识别C:认证D:加密答案:BC5.破坏交易保密性的典型风险就是木马病毒。

()A:错B:对答案:B6.交易的完整性是指交易数据在传输或存储过程中不被恶意的()。

A:删除B:改变C:插入D:乱序答案:ABCD7.()是计算机世界黑客常用的攻击方式之一,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。

A:木马病毒B:流氓软件C:钓鱼网络D:重放攻击答案:D8.交易中的抵赖行为属于破坏了交易的认证性。

()A:错B:对答案:A9.电子商务的安全防范需要哪几个方面共同保驾护航?()A:规范的管理制度B:电子商务的法律保障C:用户防范意识D:可靠的安全技术答案:ABCD10.《中华人民共和国电子商务法》是2019年1月1日正式施行,使得电子商务行业告别了无章可循的时代。

( )A:对B:错答案:A第二章测试1.身份认证的常用方法有哪些?()A:USBKEYB:生物识别C:短信密码D:动态口令答案:ABCD2.口令核对法进行身份认证简单、方便,但安全性极差。

()A:错B:对答案:B3.未来身份认证的发展趋势是()。

A:静态密码B:硬件认证C:动态口令D:生物识别答案:D4.在访问控制技术中,登录访问某一个系统空间的发起者,通常就是指访问控制的()。

A:主体B:访问策略C:访问路径D:客体答案:A5.自主访问控制策略在用户和访问权限之间引入角色(Role)的概念。

电子商务概论智慧树知到答案2024年青岛黄海学院

电子商务概论智慧树知到答案2024年青岛黄海学院

电子商务概论青岛黄海学院智慧树知到答案2024年第一章测试1.电子商务,简单地说就是利用现代信息技术在互联网上进行的()。

A:交易活动B:营销活动C:快递配送服务D:客户服务答案:A2.按照电子商务交易过程的数字化程度可以分为()。

A:企业对企业、企业对个人、个人对个人B:基于EDI的电子商务和非EDI的电子商务C:完全电子商务和不完全电子商务D:基于因特网、内联网、移动网络的电子商务答案:C3.电子商务的交易环境发生了变化,其呈现的特点是()。

A:电子商务使消费者的购物更不理性B:企业的供应链呈现逐级传递的方式C:企业的营销方式呈现大规模营销特点D:使市场形态呈现虚拟化和全球化的特点答案:D4.广义上的电子商务的标准英文是()。

A:e-mailB:e-BusinessC:e-commerceD:e-Internet答案:B5.电子商务包括企业内部的协调与沟通、企业之间的合作、及网上交易三方面的内容()。

A:错误B:正确答案:B第二章测试1.B2C电子商务网站,其后台管理一般功能包括()等。

A:服务管理B:订单管理C:会员管理D:价格管理答案:ABC2.B2C电子商务商业模式,其主要盈利来源包括()等。

A:交易费B:出租虚拟店铺C:软件使用费D:收取广告费答案:ABD3.()等网站属于B2C电子商务购物网站。

A:天猫B:麦考林C:当当网D:阿里巴巴答案:ABC4.拍卖主体主要包括()。

A:买受人B:竞买人C:拍卖人D:委托人答案:BCD5.在从事电子商务活动中,网上商品货源的选择方式有()。

A:批发市场进货B:网上进货C:厂家进货D:网上代理答案:ABCD6.水平B2B交易市场的特征为()A:追求“全”B:面对某一行业C:专业性强D:面对多种行业答案:AD7.商业模式中最为核心的要素是()。

A:产品和服务B:客户C:盈利模式D:业务流程答案:C8.下列选项中属于垂直B2B企业的有()。

A:敦煌网B:中国化工网C:阿里巴巴国际D:慧聪网答案:B9.C2M相较于老牌传统电商,有以下优点()。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电子商务安全章节测试题题库

电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。

A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。

A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。

试卷四-5、6章

试卷四-5、6章

第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。

()3. 计算机的安全问题包括实体的安全性。

()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。

()5.个人密码至少要6个字符。

密码字符数越多,就越难被破译。

()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。

()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。

()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。

()9.网络内部的安全威胁是最难防御的安全威胁。

()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。

()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。

()12.防火墙的代理服务型是基于网络层的防火墙。

()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。

()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。

()15.代理服务型防火墙是基于网络层的防火墙。

()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。

()二、单选题1.信息的保密性是指()。

A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。

A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。

《电子商务安全》测试样题(2)及答案

《电子商务安全》测试样题(2)及答案

《电子商务安全》测试样题(2)一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436, e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

《电子商务安全》测试样题(2)二、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)答案:1.√,2.×,3. √,4.√,5. ×,6.√,7.√,8.√,9. ×,10. √三.简答题(每小题10分,满分60分)7.答:常用的特殊数字签名有:(1)盲签名。

五、电子商务安全管理(空白)

五、电子商务安全管理(空白)

第五讲电子商务安全管理1、蠕虫病毒的传染目标是互联网内的计算机。

( )A、对B、错2、防火墙不能防范来自网络内部的的攻击。

( )A、对B、错3、要设置安全的密码应该避免使用重复的密码。

( )A、对B、错4、信息的有效性包括通信的不可抵赖、不可否认。

()A、对B、错5、计算机病毒能通过CPU传播。

()A、对B、错6、宏病毒属于引导区病毒。

()A、对B、错7、电子商务安全是有效开展电子商务的前提和保证。

()A、对B、错8、计算机病毒属于计算机中的程序。

()A、对B、错9、防火墙可以防范所有网络攻击。

()A、对B、错10、对外服务的WWW服务器放在防火墙内部就不能被外网访问。

A、对B、错11、防火墙是位于内部网和互联网之间的。

()A、对B、错12、防火墙限制他人进入内部网络,过滤掉不安全服务和非法用户。

(A、对B、错13、安全的密码要保证至少6个字符以上的密码长度。

()A、对B、错14、电子商务的交易中一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

( )A、对B、错15、密码是隐藏了真实内容的符号序列。

()A、对B、错16、防火墙可以限定内部网的用户对互联网上特殊站点的访问。

( )A、对B、错17、计算机病毒可以传染给计算机使用人员。

( )A、对B、错18、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

( )A、对B、错19、防火墙的包过滤型是基于应用层的防火墙。

( )A、对B、错20、防火墙的代理服务型是基于网络层的防火墙。

( )A、对B、错21、在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。

A、对B、错22、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

( )A、对B、错23、最难防御的安全问题是病毒攻击。

( )A、对B、错24、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。

电子商务安全测试题及答案

电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

电子商务安全管理练习题

电子商务安全管理练习题

电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。

2. 在电子商务活动中,______是保障信息安全的核心技术。

3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。

4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。

5. 电子商务安全认证中心(CA)主要负责发放和管理______。

三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。

()2. 在对称加密算法中,加密和解密使用相同的密钥。

()3. 数字证书可以用来证明电子签名的真实性。

()4. 电子商务中的支付安全问题完全由银行负责。

()5. 电子商务安全防护措施只需要在客户端实施即可。

()四、简答题1. 简述电子商务安全的主要目标。

2. 请列举三种常见的电子商务安全威胁。

3. 简述数字签名的作用。

4. 请简要介绍SSL协议在电子商务中的应用。

5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。

请你分析可能导致这一问题的原因,并提出相应的解决措施。

2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。

请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。

六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。

第五章电子商务安全管理练习

第五章电子商务安全管理练习

第五章电子商务安全管理练习电子商务安全管理练习1. 要设置安全的密码应该避免使用重复的密码。

(1分)A. 对B. 错2. 在电子商务安全要求中,信息的完整性要求()。

(1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息内容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

3. 电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性4. ()是互联网上攻击者获得密码的途径之一。

(1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁5. 防火墙不能防范来自网络内部的的攻击。

(1分)A. 对B. 错6. 下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送D. 增加信息传输速度7. 电子商务安全的内容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全8. 以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品9. 电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 保密制度D. 认证制度10. 蠕虫病毒的传染目标是互联网内的计算机。

(1分)A. 对B. 错11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技术的先进性和稳定性D. 用户的使用条件及应用环境12. 下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle13. 下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性14. 计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 内部区病毒15. 电子商务系统安全管理制度包括 (2分)A. 病毒防范制度B. 网络系统的日常维护制度C. 交易安全制度D. 保密制度16. 下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络内部的安全威胁C. 黑客攻击D. 允许服务攻击17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。

( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。

A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。

( )A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。

A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。

A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。

电子商务安全测验题及答案

电子商务安全测验题及答案

电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是(A )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是(A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( B)A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(D)A.2 B.8 C.10 D.1611.以下说法不正确的是(A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是(C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

电子商务交易安全习题答案

电子商务交易安全习题答案

电子商务交易安全习题答案Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】《电子商务》习题集第5章电子商务交易安全一.单项选择题1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)A. 信息传输的保密性B. 交易文件的完整性C. 交易者身份的真实性D. 信息的不可否认性3. 古罗马时代使用的“凯撒密码”算法属于: (A)A. 通用密钥密码体制B. 非通用密钥密码体制C. 公开密钥体制 C. 非公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)A. 对称关系B. 非对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书无关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D.9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有:(C)A. 用户B. 银行C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。

A. 拒绝行为B. 非拒绝行为C. 授权行为D. 非授权行为12. SET安全协议版面世的时间是: (C)A. 1996年3月B. 1997年3月C. 1996年4月D. 1997年4月13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。

【免费下载】第5章电子商务安全管理

【免费下载】第5章电子商务安全管理

第5章电子商务安全管理1、电子商务安全的内容包括p128A、计算机网络安全B、商务交易安全C、电子商务系统安全管理制度D、物流安全2、电子商务安全的内容不包括(1分)P128A、电子商务系统安全管理制度B、商务交易安全C、交易平台安全D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

P128A、服务B、数据资源C、人员D、线路4、以下哪个是网络安全威胁的主要来源之一?P129A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁 (1分)P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击//dos攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?P129A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P129A.对B.错8、黑客是指什么?(1分)P129A.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker10、网络安全威胁的来源包括(2分)P129A.网络内部的安全威胁B.拒绝服务攻击C.操作系统错误D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选p131A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131A、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

习题第5章__电子商务安全管理

习题第5章__电子商务安全管理

第5章电子商务安全管理1、电子商务安全的内容包括p128A、计算机网络安全B、商务交易安全C、电子商务系统安全管理制度D、物流安全2、电子商务安全的内容不包括(1分)P128A、电子商务系统安全管理制度B、商务交易安全C、交易平台安全D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

P128A、服务B、数据资源C、人员D、线路4、以下哪个是网络安全威胁的主要来源之一?P129A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁 (1分)P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击//dos攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?P129A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P129A.对B.错8、黑客是指什么?(1分)P129A.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人9、黑客的英文名称是()。

A、heikeB、hackerC、waitkerD、saidker10、网络安全威胁的来源包括(2分)P129A.网络内部的安全威胁B.拒绝服务攻击C.操作系统错误D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选p131A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131A、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理1数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构(1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的?(1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、()、普通(1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能()(1分)A. 互通邮件B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的?(1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块?(1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括(2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的内容包括(1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致(1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的、出生日期、、手机C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规。

(1分)A. 对B. 错18. 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。

(1分)A. MCAB. CCAC. BCAD. RCA19下面有关数字签名的说法哪个是正确的? (1分)A. 数字签名可以保证信息的完整性、防篡改性B. 数字签名能够确保发送的信息不被他人窃取C. 数字签名能够确认接收方的身份D. 数字签名包含数字信封的作用20数字证书中包含哪些容? (2分)A. 证书拥有者的公开密钥B. 颁发数字证书的单位的数字签名C. 公开密钥的有效期D. 颁发数字证书的单位21信息容不能随便被他人获取,尤其是涉及到一些商业及有关支付等敏感信息是属于电子商务安全要求中哪个要求? (1分)A. 通信的不可抵赖、不可否认要求B. 信息的有效性要求C. 信息的完整性要求D. 信息的性要求22下面哪种方式设置密码才是安全的? (1分)A. 使用用户本身的、出生日期、、手机B. 保证至少6个字符以上的密码长度C. 使用固定密码D. 使用连续的字母或数字23蠕虫病毒是通过()传播的恶性病毒。

(1分)A. 网络B. 光盘C. 数据库D. 电波24下面哪个是按照病毒传染方式的不同进行的分类? (1分)A. 控制端病毒B. 存病毒C. 数据库病毒D. 引导区病毒25. 安全套接层协议SSL是()的缩写。

(1分)A. Secure Sockets LayerB. Secure Sets LayerC. Security Sending LanguageD. Security Sending Layer26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求? (1分)A. 信息的有效性要求B. 信息的有效性要求通信的不变动性C. 通信的不可抵赖、不可否认要求D. 信息的完整性要求27网络安全威胁的来源包括 (2分)A. 计算机病毒B. 操作系统错误C. 拒绝服务攻击D. 网络部的安全威胁28双人负责原则属于 (1分)A. 病毒防制度B. 人员管理制度C. 跟踪、审计制度D. 制度29下面哪个属于网络系统的日常维护制度? (1分)A. 按时巡查制度B. 最搞权限制度C. 数据备份制度D. 双人负责制度30防火墙允许部网的一部分主机被外部网访问。

(1分)A. 对B. 错31包过滤型是基于()的防火墙 (1分)A. 传输层B. 协议层C. 网络层D. 应用层32认证中心认证体系结构是一个星形结构。

(1分)A. 对B. 错33. SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规。

(1分)A. 信用卡支付B. 点对点的网上银行业务C. 商业系统信息D. 物流信息34下面有关数字信封的说法哪个是正确的? (1分)A. 数字信封能够确认发送者的身份B. 数字信封需要使用发送者的私钥C. 数字信封需要使用发送者的公钥D. 数字信封可以保障发送的信息不被泄露35下面的说法哪些是正确的? (2分)A. DES算法是非对称加密中的主要算法B. 对称加密技术存在的主要问题是密钥安全交换和管理问题C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应D. 非对称加密算法复杂,加密数据的速度让人难以忍受36信息的完整性包括信息不被篡改、不被( )。

(1分)A. 复制B. 遗漏C. 窃取D. 否认37设置密码时要保证至少()个字符以上的密码长度。

(1分)A. 5B.6C.4D.738下面哪个有关计算机病毒的叙述是错误的? (1分)A. 木马病毒会窃取用户信息。

B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

C. 控制模块属于病毒程序的功能模块。

D. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。

39电子商务安全的容包括(2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 数据安全D. 商务交易安全40黑客在网上经常采用的手段包括 (1分)A. 占据存B. 偷取特权C. 虚构产品D. 加密口令41病毒防制度应该包括 (1分)A. 不泄露管理员密码B. 不要随意发送C. 不随意拷贝和使用未经安全检测的软件D. 不允许用户登录外部42要设置安全的密码应该避免使用重复的密码。

(1分)A. 对B. 错43 在电子商务安全要求中,信息的完整性要求()。

(1分)A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

44电子商务交易的安全要求包括 (1分)A. 信息的易用性B. 信息的公开性C. 信息的有效性D. 信息的标准性45()是互联网上攻击者获得密码的途径之一。

(1分)A. 网络截获B. 网络测试C. 网络屏蔽D. 网络补丁46防火墙不能防来自网络部的的攻击。

(1分)A. 对B. 错47下面哪种属于防火墙的作用 (1分)A. 防止计算机病毒复制B. 限制他人进入部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送D. 增加信息传输速度48电子商务安全的容包括 (2分)A. 计算机网络安全B. 电子商务系统安全管理制度C. 商务交易安全D. 物流安全49以下哪个是网络安全威胁的主要来源之一? (1分)A. 信息泄露B. 网络诈骗C. 拒绝服务攻击D. 虚构产品50电子商务系统安全管理制度包括 (1分)A. 法律制度B. 交易制度C. 制度D. 认证制度51 蠕虫病毒的传染目标是互联网的计算机。

(1分)A. 对B. 错52下面哪个不属于选择防病毒软件时应考虑的要素? (1分)A. 病毒的危害性B. 技术支持程度C. 技术的先进性和稳定性D. 用户的使用条件及应用环境下面哪个属于常用的防病毒软件? (1分)A. Windows 7B. FirefoxC. NortonD. Oracle下面哪个属于计算机病毒的特点? (1分)A. 聚集性B. 信息性C. 分散性D. 传染性计算机病毒的种类包括 (1分)A. 引导区病毒B. 分离区病毒C. 第三区病毒D. 部区病毒电子商务系统安全管理制度包括 (2分)A. 病毒防制度B. 网络系统的日常维护制度C. 交易安全制度D. 制度下面哪个不属于电子商务安全的威胁? (1分)A. 计算机病毒B. 网络部的安全威胁C. 黑客攻击D. 允许服务攻击计算机网络安全是指保护计算机网络系统中的硬件,软件和()。

(1分)P128A. 人员B. 服务C. 线路D. 数据资源蠕虫病毒会通过网络传播。

(1分)A. 对B. 错下面哪个属于从技术方面对病毒的防措施? (1分)A. 删除垃圾文件B. 禁止使用U盘C. 备份数据D. 及时下载安装操作系统补丁下面哪个属于选择防病毒软件时要考虑的要素? (1分)A. 病毒的入侵机理B. 产品的生产环境C. 人员的管理制度D. 技术支持程度下面哪个属于常用防病毒软件? (1分)A. SQLB. MSNC. NortonD. QQ下面有关计算机病毒的叙述正确的是 (1分)A. 计算机病毒不会破坏计算机系统的正常运行。

B. 计算机感染了病毒不会删除存储在计算机中的文件资料。

C. 计算机感染了病毒不会影响系统的性能。

D. 计算机病毒是隐藏在计算机系统中的程序。

防火墙主要包括层过滤型和代理服务型两种类型。

(1分)A. 对B. 错下面哪个关于防火墙的叙述是错误的? (1分)A. 防火墙可以限定部网的用户对互联网上特殊站点的访问。

B. 防火墙不能防新的网络安全问题。

C. 防火墙允许部网的一部分主机被外部网访问,另一部分被保护起来。

D. 防火墙能防来自网络任何位置的攻击。

密码是通过数学函数来实现的。

(1分)A. 对B. 错信息容不能随便被他人获取属于电子商务交易的安全要求中的()要求 (1分)A. 信息的通用性B. 信息的完整性C. 交易各方身份的认证D. 信息的性下面哪个不属于电子商务交易的安全要求?(1分)A. 交易各方身份的认证B. 信息的标准性C. 信息的有效性D. 通信的不可抵赖、不可否认设置安全密码是要保证至少()个字符以上的密码长度。

相关文档
最新文档