电子商务安全测试题及答案
电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案4
电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.与散列值的概念不同的是()。
A.哈希值B.密钥值C.杂凑值D.消息摘要2.一个密码系统的安全性取决于对()。
A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护3.电子邮件病毒不具有自我复制和传播的特征。
()A.错误B.正确4.SSL协议提供的基本安全服务包括()。
A.加密服务B.企业证书C.认证服务D.保证数据完整5.在电子商务交易过程中,消费者个人的隐私一般指()。
A.消费者个人购买商品的价格、数量等B.消费者个人信用卡的密码、电话号码、年龄等C.消费者个人人的姓名、肖像、性别、身份等D.小分这个人的姓名、家庭地址、婚姻情况等6.电子计算机房设计规范的国家标准代码是()。
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-927.关于密钥的安全保护下列说法不正确的是()。
A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥8.典型的电子商务采用的支付方式是()。
A.汇款B.交货付款C.网上支付D.虚拟银行的电子资金划拨9.网络交易的信息风险主要来自()。
A.冒名偷窃B.篡改数据C.信息丢失D.虚假信息10.特洛伊木马类型病毒的主要危害是()。
A.损害引导扇区B.删除硬盘上的数据文件C.删除硬盘上的系统文件D.窃取系统的机密信息11.虽然计算机病毒会有这样或那样的变化,但我们仍可以通过一些现象来简单地做出计算机是否感染病毒的判断。
()A.错误B.正确12.对网络交易的风险必须进行深入的分析,并从技术、管理和法律角度提出风险控制办法。
()A.错误B.正确13.SSL记录协议包括()和()的规定。
A.记录头B.记录数据格式C.身份认证D.信息认证14.数据加密的作用在于解决()。
A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题15.病毒程序不包含哪个功能模块?()A.破坏模块B.引导模块C.执行模块D.传染模块第2卷一.综合考核(共15题)1.病毒防范制度应该包括()。
电商测试题及答案
电商测试题及答案一、选择题1. 电子商务中B2B指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 消费者对企业答案:A2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 地域性D. 互动性答案:C二、填空题1. 电子商务可以分为_______、B2C、C2C等模式。
答案:B2B2. 在电子商务交易中,_______是用于保障交易安全的一种技术。
答案:SSL加密三、简答题1. 简述电子商务与传统商务相比的优势。
答案:电子商务相比传统商务具有以下优势:(1) 交易不受时间、地点限制,具有全球性;(2) 成本较低,减少了中间环节;(3) 信息传递速度快,提高了交易效率;(4) 个性化服务,满足消费者多样化需求。
四、论述题1. 论述电子商务在现代企业发展中的作用及其面临的挑战。
答案:电子商务在现代企业发展中的作用主要体现在:(1) 扩大市场范围,提高企业的市场竞争力;(2) 降低运营成本,提高企业效益;(3) 提供更加便捷的客户服务,增强客户满意度;(4) 促进企业创新,推动企业转型升级。
面临的挑战包括:(1) 网络安全问题,如数据泄露、黑客攻击等;(2) 法律法规滞后,对电子商务的规范和监管不足;(3) 物流配送问题,尤其是在跨境电子商务中;(4) 消费者信任问题,如何保证商品质量与服务。
五、案例分析题1. 某电商平台在“双十一”期间进行大规模促销活动,分析其可能面临的风险及应对策略。
答案:可能面临的风险包括:(1) 服务器压力过大,导致网站访问缓慢或瘫痪;(2) 物流配送压力增大,可能导致配送延迟;(3) 售后服务压力增大,客户投诉增多;(4) 价格战可能导致利润下降。
应对策略包括:(1) 提前进行技术升级和服务器扩容,确保网站稳定运行;(2) 与物流公司合作,提前做好物流预案;(3) 加强客服团队培训,提高服务质量;(4) 通过差异化竞争,避免恶性价格战。
《电子商务安全认证》练习题库参考答案
华中师范大学网络教育学院《电子商务安全认证》练习测试题库参考答案一、填空1、保密性2、数据库安全3、补丁程序4、绝密级5、远程磁盘镜像技术6、单钥加密体制7、设计密钥8、验证算法9、信息流模型10、密钥11、证书数据12、证书发放13、根证实机构14、感染性15、引导扇区16、完整性17、密钥管理18、基本证书定义19、密钥的分配及管理20、多余度21、设计密文22、注解23、证件功能24、非对称密钥25、完整性控制26、文件共享27、处理28、代理服务型29、保密30、有损压缩31、可靠性32、确权33、锁定法34、可信赖性35、制度性36、传染37、同步38、私用密钥链39、流密码40、有效性控制二、单项选择1、B2、C3、A4、C5、D6、A7、A8、C9、D10、A11、D12、C13、B14、A15、B16、D17、D18、D19、A20、C21、D22、A23、D24、B25、D26、C27、A28、D29、A30、B31、B32、C三、名词解释1、通信流分析是一种特殊的被动型攻击。
攻击指通过分析网络中某一路径的信息流量和流向,就可以判断某种事件的发生。
一般采用报文填充和改变传输路径来对抗这种攻击。
2、计算机病毒指编制或者在计算机程序种插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
3、证书政策证书政策由一组规则组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。
证书政策由发证机构和证书用户共同认可,并以对象标识符形式注册和公开发布,对象标识符在通信协议中传递,作为使用该证书政策的表示。
4、堡垒主机指一个计算机系统,作为防火墙的一个组成部分,它是内部网络用户的主要连接点,同时又向外部网络公开的计算机。
5、盲签名签名人对所签的文件不知道其内容,只是以公正人的资格证实了文件。
6、数字签名在现代电子商务中,代替传统的手写签名,用0和1的字符串来表示消息。
电子商务安全技术(第二版)测试题
电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全试题 答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。
2.新零售的本质是对()、()()三者关系的重构。
3.从交易客体分类的B2C电子商务模式有()和()两类。
4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。
电子商务测试题(附答案)
电子商务测试题(附答案)1、网络广告诞生于[ ]年A、1945B、1994C、1997D、1981答案:B2、在网页布局中,框架是对[ ]进行划分A、整个栏目B、整个网页C、整个网站D、整个窗口答案:D3、[ ]是压缩视频的基本格式A、mpgB、wavC、mp3D、avi答案:A4、[ ]是一种自动计算网络地址,不断复制自我通过网络传播的网络病毒。
A、IM类病毒B、AV终结者C、蠕虫病毒D、宏病毒答案:C5、库存量单位SKU是指A、商品款式计量的最小单位B、库存进出计量的最小单位C、库存进行计量的最大单位D、商品种类计量的最大单位答案:B6、一个完善的[ ]能提供强大的站点管理功能,使站点管理员方便管理站点用户、配置站点参数、管理站点数据A、动态网站系统B、网站开发系统C、商城安装系统D、内容管理系统答案:D7、客户的销售活动状态、存在的问题和保持的优势等信息属于[ ]A、客户基础资料B、客户业务状态C、客户交易活动现状D、客户特征信息答案:C8、社会化媒体营销相对于其他营销方式而言显著优势是[ ]。
A、信息传播的范围广B、营销的效果更好C、用户对于信息的信任度高D、用户被动参与营销活动答案:C9、网站的FAQ是指[ ]A、常见售后服务B、常见问题解答C、常见售前回答D、常见客户服务答案:B10、为了让甲知道该邮件的内容,但又不想让乙收件人知道这封邮件发给我自己时还发给了甲,可以采用[ ]的发送方式。
A、随机发送B、抄送C、明送D、暗送答案:D11、邮件群发与邮件列表的区别在于[ ]A、列表资源不同B、后者是强制的C、前者是强制的D、使用平台不同答案:C12、网页背景颜色与前景文字颜色一般需要[ ]A、冲突明显B、色系相近C、对比强烈D、色差较小答案:C13、[ ]是指加密后的字符,一般很难知道其含义A、密文B、密钥C、解密算法D、明文答案:A14、商品供求信息是商品供给信息、[ ]的总和A、价格信息、流通渠道信息以及商品需求信息B、保护消费者和权益的法律、法规等信息C、商品生产经营者对商品消费的科学指南信息D、新结构的设计或新配方、新工艺流程等信息答案:A15、网页背景使用较深的色调,则前景文字或图像需要使用[ ]的色调A、较深、较暗B、较深、较亮C、较浅、较暗D、较浅、较亮答案:D16、按照[ ],客服中心报表可分为内送报表和外送报表A、报送周期B、报表内容C、报送对象D、业务类型答案:C17、相比较而言最常用、方便且功能强大的主页上传方法是[ ]A、通过E-mail上传B、使用Web页面上传C、使用FTP软件上传D、使用网页制作软件自带功能上传答案:C18、当满足某一条件计算机病毒才发作,这说明计算机病毒具有[ ]A、可隐蔽性B、可欺骗性C、可感染性D、可触发性答案:D19、网络数据库的广泛应用是因为有了[ ]技术的结合。
电子商务理论测试题+参考答案
电子商务理论测试题+参考答案一、单选题(共100题,每题1分,共100分)1、消费者在购物过程中会偏向于购买某个品牌的商品,或是价格不超过某个范围的商品,这样的消费心理我们将其称之为( )。
A、实惠心理B、强迫心理C、随性心理D、习惯心理正确答案:D2、实体产品的络营销过程不包括()。
A、在线浏览B、购物选择C、当面买卖D、免费邮件正确答案:C3、团队化创作有什么优势?()A、视频质量更好B、成本较低C、可以避免和他人竞争D、内容灵活多变正确答案:A4、在线付款,在线交货,此类合同的标的适用于()。
A、食品B、信息产品C、运动器械D、衣服正确答案:B5、抖音橱窗链接在短视频的什么位置展示?( )A、不展示B、评论区C、视频左下角D、视频右下角正确答案:C6、下面哪一个团体最不可能拥有B2B交易所?( )A、中型工业厂商B、中立主办者C、行业联盟D、行业巨头正确答案:A7、下列不属于短视频拍摄的辅助器材的是( )。
A、稳定器B、三脚架C、镜子D、微单正确答案:C8、电子合同成立与有效的关键在于:电子签名有效性.合同收到与成立地点以及()。
A、合同证据B、合同格式C、合同内容D、合同盖章正确答案:A9、与INTERNET相连的任何一台计算机,不管是最大型的还是最小型的,都被称为INTERNET()A、服务器B、工作站C、客户机D、主机正确答案:D10、电子商务是无论在上机操作还是文字工作,都要自觉加强()观念。
A、保密B、道德C、学习D、遵守规定正确答案:A11、以下不属于“平台型”产品运营策略的是( )A、活动统筹B、规则引导C、口碑传播D、渠道搭建正确答案:C12、短视频与传统视频的区别描述不正确的是?()A、制作团队不同B、视频内容不同C、制作成本不同D、视频时长不同正确答案:B13、由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子?( )A、寓教于乐的出版品B、P2P出版C、电子书籍D、远程教学正确答案:C14、常见的直播带货模式不包括( )。
电子商务安全章节测试题题库
1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
电子商务基础测试题+答案
电子商务基础测试题+答案一、单选题(共50题,每题1分,共50分)1、社会福利基金的发放及个人报税等是属于( )类型电子商务。
A、B2BB、B2CC、C2GD、B2G正确答案:C2、以下不属于数字证书内容的是( )。
A、证书的版本信息B、证书的序列号C、证书拥有者姓名D、证书的使用算法正确答案:D3、下列支付方中,不属于电子支付的是( )。
A、网上支付B、支票支付C、移动支付D、ATM正确答案:B4、数字证书采用的加密技术是( )。
A、数字时间戳B、密钥加密C、数字签名D、公开密钥体制正确答案:D5、我国使用的 EDI 标准是( )。
A、UCSB、ANSI X. 12C、CHINAEDI HD、UN/EDIFACT正确答案:D6、在网上购物流程中,位于“订购产品”与“货到付款”之间的步骤是( )。
A、选购产品B、用户注册C、浏览产品D、送货上门正确答案:D7、路由器工作在OSI 参考协议的哪一层( )。
A、应用层B、回话层C、数据链路层D、网络层正确答案:D8、中国联通运营商属于( )。
A、ISPB、ICPC、IPD、IC正确答案:A9、购买搜索关键词是网站推广必选形式的原因是( )。
A、成本比较高、效果比较好、属于被动型广告B、投入比较低、效果比较好、属于主动型广告C、成本比较低、效果比较好、属于被动型广告D、投入比较高、效果计费透明、属于主动型广告正确答案:B10、电子现金的优点有匿名性、减少实物现金的使用量、支付灵活方便和( )。
A、可丢失性B、可防止伪钞C、对软件的依赖性D、不可跟踪性正确答案:D11、申请含有计算机程序的发明专利,下列不可被授予专利权的是( )。
A、该发明主题具有技术效果B、构成了发明主题C、以信息产品的形式存在D、该发明主题构成了完整的技术方案正确答案:C12、以下不属于互联网技术概念范围的是( )。
A、硬件B、软件C、应用D、网络正确答案:D13、下列问题,哪个不是企业网站常遇到的黑客攻击威胁?( )。
电子商务安全管理考试 选择题 55题
1. 电子商务中,SSL协议主要用于:A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复2. 下列哪项不是电子商务安全的主要威胁?A. 病毒攻击B. 网络钓鱼C. 数据备份D. 拒绝服务攻击3. 在电子商务中,数字签名主要用于:A. 数据加密B. 身份验证C. 数据压缩D. 数据恢复4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用数据加密D. 使用数据备份5. 电子商务网站的安全漏洞可能导致:A. 数据丢失B. 数据泄露C. 数据篡改D. 以上都是6. 下列哪项是电子商务中的身份验证方法?A. 密码B. 生物识别C. 双因素认证D. 以上都是7. 在电子商务中,HTTPS协议比HTTP协议更安全,因为:A. 它使用SSL/TLS加密B. 它使用数据压缩C. 它使用数据备份D. 它使用数据恢复8. 下列哪项是电子商务中的数据加密技术?A. AESB. RSAC. DESD. 以上都是9. 电子商务网站的安全审计主要目的是:A. 发现安全漏洞B. 提高网站性能C. 增加网站流量D. 减少网站成本10. 下列哪项是电子商务中的访问控制技术?A. 角色基础访问控制B. 强制访问控制C. 自主访问控制D. 以上都是11. 在电子商务中,防止跨站脚本攻击(XSS)的有效方法是:A. 输入验证B. 输出编码C. 使用内容安全策略D. 以上都是12. 下列哪项是电子商务中的安全协议?A. SSL/TLSB. SSHC. IPSecD. 以上都是13. 电子商务网站的安全策略应包括:A. 数据备份B. 灾难恢复计划C. 安全培训D. 以上都是14. 下列哪项是电子商务中的安全威胁?A. 恶意软件B. 内部威胁C. 社会工程学攻击D. 以上都是15. 在电子商务中,防止数据泄露的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是16. 下列哪项是电子商务中的安全措施?A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是17. 电子商务网站的安全性能测试包括:A. 渗透测试B. 漏洞扫描C. 安全审计D. 以上都是18. 下列哪项是电子商务中的安全标准?A. PCI DSSB. ISO 27001C. HIPAAD. 以上都是19. 在电子商务中,防止身份盗用的有效方法是:A. 双因素认证B. 生物识别C. 密码策略D. 以上都是20. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是21. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是22. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是23. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是24. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是25. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是26. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是27. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是28. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是29. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是30. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是31. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是32. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是33. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是34. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是35. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是36. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是37. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是38. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是39. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是40. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是41. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是42. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是43. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是44. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是45. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是46. 下列哪项是电子商务中的安全威胁?A. 内部威胁B. 外部威胁C. 社会工程学攻击D. 以上都是47. 在电子商务中,防止拒绝服务攻击的有效方法是:A. 使用防火墙B. 使用入侵检测系统C. 使用反病毒软件D. 以上都是48. 下列哪项是电子商务中的安全措施?A. 使用SSL/TLSB. 使用SSHC. 使用IPSecD. 以上都是49. 在电子商务中,防止数据篡改的有效方法是:A. 数据加密B. 访问控制C. 安全审计D. 以上都是50. 下列哪项是电子商务中的安全风险?A. 数据泄露B. 数据篡改C. 拒绝服务攻击D. 以上都是51. 在电子商务中,防止恶意软件感染的有效方法是:A. 使用反病毒软件B. 定期更新系统C. 安全培训D. 以上都是52. 下列哪项是电子商务中的安全管理措施?A. 安全政策B. 安全培训C. 安全审计D. 以上都是53. 在电子商务中,防止网络钓鱼攻击的有效方法是:A. 用户教育B. 使用反钓鱼工具C. 安全审计D. 以上都是54. 下列哪项是电子商务中的安全技术?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 以上都是55. 在电子商务中,防止数据丢失的有效方法是:A. 数据备份B. 灾难恢复计划C. 安全审计D. 以上都是答案1. A2. C3. B4. B5. D6. D7. A8. D9. A10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D。
华中师范大学网络教育学院《电子商务安全认证》练习测试题库及答案
华中师范大学网络教育学院《电子商务安全认证》练习测试题库及答案一、填空1、电子商务有7种安全需求,它们分别是、认证性、完整性、可访问性、防御性、不可否认性和合法性。
2、在Internet上进行电子商务,存在5个方面的安全问题:系统安全、、线路安全、管理安全、黑客/病毒。
3、针对已发现的系统漏洞,通常用来弥补。
4、信息的安全级别一般可分为、机密级和敏感级。
5、常用的数据恢复技术有瞬时恢复技术、和数据库恢复技术。
6、加密体制分为两种:和双钥加密体制。
7、RSA算法的实施步骤为:、设计密文、恢复明文。
8、一个数字签名体制一般由签名算法和两部分组成。
9、计算机系统中最主要的两类安全模型是存取控制模型和。
10、密码系统的安全性保护取决于对的保护,而表示对密码算法或加密机的保护。
11、数字证书的内容由和发行证书的CA的签名两个部分组成。
12、认证中心的主要职能有接收注册请求、处理请求和。
13、SET中含有、品牌证实机构、地区证实机构、商家证实机构和持卡者证实机构。
14、计算机病毒的主要特征有破坏性、、隐藏性、可激活性和针对性。
15、计算机病毒按感染的方式不同可以分为病毒、文件感染病毒和综合型感染病毒。
16、对数据库的保护主要是指针对数据的安全性、和并发控制。
17、在设计密码系统时,需要解决的核心问题是的问题。
18、数字证书的结构共分两大部分和标准域与扩展域。
19、网络中的数据加密,除了选择加密算法和密钥外,主要问题是加密方式以及实现加密的网络协议层和。
20、密码分析者利用自然语言的来减少可能的明文数目。
21、实施RSA公开密钥密钥体制的步骤是:设计密钥、和恢复明文。
22、在非对称加密软件中,密钥的ID对密钥起作用。
23、CrptoAPI提供三套功能:、简化加密功能和基础加密功能。
24、数字签名主要是以加密来实现的。
25、网络的安全性可粗略的分为保密、鉴定、反否认和。
26、文件传输协议FTP是为进行而设计的因特网标准协议。
电子商务测试题+参考答案
电子商务测试题+参考答案一、单选题(共47题,每题1分,共47分)1._________战略是在狭小的细分市场和产品市场进行竞争的战略。
A、差异化B、范围C、集中D、成本正确答案:C2.中国电子商务市场中最重要的一部分是?A、B2BB、B2CC、C2CD、ERP正确答案:A3.以下哪一项不是耐用品?A、设备B、手机C、家具D、服装正确答案:D4.下面哪个公司是利用交易费用赢利模式?A、易趣B、百度C、GOOGLED、雅虎正确答案:A5.将“真实而实质的联系”理论适用于网络侵权案件的司法管辖中的国家是?A、加拿大B、德国C、美国D、英国正确答案:A6. 指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。
A、信用卡组织B、储值支付系统C、信用卡D、发卡银行正确答案:D7.以下哪一项不是金融服务业的发展趋势A、储蓄和贷款B、资产增值C、不动产买卖D、资产保值正确答案:C8.WebSphere是( )公司提供的电子商务软件平台。
A、IBMB、MicrosoftC、OracleD、Informix正确答案:A9.以下服务都对个性化要求很高除了A、合法的服务B、金融服务C、会计服务D、媒体服务正确答案:B10.垂直市场_________A、在网上为特殊企业提供产品和服务B、在不同的行业销售产品和服务给大量公司C、包括全部Internet的用户D、以上都不是正确答案:A11.下列说法不正确的是( )//CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套(解决方案)、CRM是一种(应用软件系统)。
A、CRM是一种现代经营管理理念B、CRM是一整套解决方案C、CRM是一种应用软件系统D、CRM是B to C正确答案:D12. WWW最重要的特点是( )。
A、连接的计算机可进行内容互访B、连接的计算机可进行电子邮件的传输C、具有容易使用的标准图形界面D、连接了世界上最多的计算机正确答案:C13.“电子错误指如(商家)没有提供检测并纠正或避免错误的合理方法,消费者在使用一个信息处理系统时产生的电子信息中的错误。
电子商务试卷及其答案
电子商务考试试卷一、单选题(请将正确答案的题号填入括号中,每小题1分,共计20分)1、电子商务的前提是:()A。
商务信息化 B。
商务国际化 C.交易国际化 D.交易网络化2、商家要开展电子商务活动,应该用( )作为其主要的生意平台.A。
BBS B.电子邮件 C。
在线商店 D。
电话定购3、在线商家要在互联网交易中处理结算卡,必须设置一个:( )A。
商家账户 B.专业账户 C。
大众账户 D.个人账户4、在网络商品中介交易中,由买卖双方直接完成的是:()A.信息传递 B。
送货 C。
结算 D。
签订合同5、CA数字证书中不包含的信息有( )A。
CA的数字签名 B.证书申请者的个人信息C。
证书申请者的私钥 D.证书申请者的公钥信息6。
数字签名可以解决:()A.数据被泄露B.数据被篡改C。
未经授权擅自访问 D。
冒名发送数据或发送后抵赖7.小型企业互联网解决方案主要是:()A. 主机托管B.虚拟主机 C。
独立服务器 D。
不能确定8。
信息服务商是指:( )A。
ISP B.CSP C。
ROI D.IDG9.按照信息搜集方法分类,Yahoo属于以下哪一类?()A。
目录式搜索引擎 B.机器人搜索引擎C.元搜索引擎 D。
非全文数据库检索软件10.AltaVista搜索引擎使用的关键在于:( )A.掌握初级检索功能B.掌握中级调查功能C.掌握高级检索功能 D。
掌握关键词检索11.以下关于销售链管理的说法不正确的是:( )A。
从客户初次联系到订货 B.以业务流程为中心C。
以职能部门为中心 D.包括营销管理12.呼叫中心的任务是:()A.提醒生产部门及时供货B.向客户传达各种商品信息C。
通过有效解决疑难和问题来使客户满意 D。
协调企业各个部门的工作13。
按钮广告属于:( )A.文本广告B.插页广告 C。
电子邮件广告 D.旗帜广告14.大众媒体促销过程的最重要特征是:( )A.销售者是主动的,而购买者是被动的B。
销售者是被动的,而购买者是主动的C。
电子商务安全测验题及答案
电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( D)A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D )A.加密 B.密文 C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( A)A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A)A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B)A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( A)A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。
( B)A.二B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
(D )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 (C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
电子商务师试题(含参考答案)
电子商务师试题(含参考答案)一、单选题(共52题,每题1分,共52分)1.数字证书是一个包含证书持有()、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
A、个人信息B、银行信息C、企业信息D、集体信息正确答案:A2.( )可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
A、内部人行为B、恶意代码C、电子欺骗D、网络窃听正确答案:D3.下列()不是无形商品模式?A、广告支付B、网上赠与C、付费搜索D、付费浏览正确答案:C4.计算机网络连接是由()实现的。
A、软件B、网络C、数据D、硬件正确答案:D5.针对网络消费者的( ),应该以一口价为主,营造高端大气的印象。
A、求名心理B、求新心理C、隐秘性心理D、求实心理正确答案:A6.美国心理学家马斯洛的《人类动机的理论》中,将人的需求划分为五个层次,其中最高层次是()。
A、尊重需求B、自我实现需求C、社交需求D、安全需求正确答案:B7.对于同一种编码系统,一种商品只有一个()。
A、编码B、条码C、内码D、代码正确答案:A8.如果不小心挂断了电话该怎么办?A、什么也不做B、主动立即回拨C、过一会再回D、等对方回正确答案:B9.电子商务师的()是对电子商务人员在职业活动中的行为规范。
A、商业道德B、思想道德C、职业道德修养D、职业道德正确答案:D10.第三方网上支付平台在与各家银行密切合作的前提下,为商户提供()网上支付服务。
A、整合型B、单项型C、独一型D、复合型正确答案:A11.( )营销短文通过设问引起话题和关注。
A、故事式B、悬念式C、情感式D、恐吓式正确答案:B12.网络广告策划是指根据广告主的网络营销计划,在()的基础上对广告活动进行整体的规划或战略策略。
A、市场分析B、企业成本C、企业需求D、市场调查正确答案:D13.以下()域名用于政府部门A、eduB、govC、comD、org正确答案:B14.在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,从配送中心到用户之间的物品空间移动称为( )。
电子商务师测试题及参考答案
电子商务师测试题及参考答案一、单选题(共57题,每题1分,共57分)1.[ ]是连接数据库的通用驱动程序。
A、APIB、ASPC、ADOD、ODB正确答案:D2.( )是指市场调查报告正文包含不了或没有提及,但与正文有关必须附加说明的内容。
A、附件B、结论与建议C、目录D、概述正确答案:A3.[ ]即各区域的价位构成分析。
A、价格—区域分析B、价格—产品分析C、产品—区域分析D、区域—产品分析正确答案:A4.[ ]是商务信息集中、适合于产品及服务信息发布的网络平台。
A、视频网站B、论坛博客C、第三方电子商务交易平台D、SNS正确答案:C5.订单转化率=[ ]/总访问次数。
A、有效订单数B、待确认订单数C、已收款订单数D、已确认订单数正确答案:A6.文章页面或注册页面通常选用[ ]网页。
A、标题正文型B、左右框架型C、封面型D、国字型正确答案:A7.网上第三方电子商务平台最基本的功能是[ ]。
A、共享商务信息B、增加企业竞争力C、进行商品的交易和买卖D、供企业双方发布商务信息正确答案:D8.以下目录名错误的是( )。
A、文件B、Wenjian1C、WenjianD、Wenjian_1正确答案:A9.当表格中,需要将临近的两个单元格变成一个单元格时,应进行的操作是( )。
A、拆分单元格B、合并单元格C、删除表格D、插入表格正确答案:B10.下列选项中[ ]是常用的压缩工具。
A、HyperSnapB、WinRARC、FireFoxD、WindowsMediaplayer正确答案:B11.设置文字滚动时,我们可以设置滚动的方向,以下不属于文字滚动方向的是( )。
A、从上到下B、从中间往两边C、从左往右D、从右往左正确答案:B12.[ ]是正确的网站信息审核流程。
A、商务信息发布—栏目编辑审核—签发编辑审核。
B、记者/栏目编辑撰写商务信息—签发编辑审核—栏目编辑审核—商务信息发布。
C、记者/栏目编辑撰写商务信息—栏目编辑审核—签发编辑审核—商务信息发布。
电子商务测试题+答案
电子商务测试题+答案一、单选题(共60题,每题1分,共60分)1、货品质量要求、付款方式及期限以及违约责任等属于采购合同的[ ]内容A、正文B、附件C、尾部D、首部正确答案:A2、[ ]是由像素组成的图像,每个像素都被分配一个特定位置和颜色值A、矢量图形B、位图图像C、RGB图像D、LAB图像正确答案:B3、[ ]是一种给予用户极大参与空间的新型在线媒体。
A、电子邮件B、社会化媒体C、网络数据库D、新闻门户正确答案:B4、在线表单资料的字段设置应以[ ]为原则。
A、相关相近B、简洁够用C、丰富全面D、科学高端正确答案:B5、相比暴力攻击,字典攻击的缺点是[ ]A、容易有遗漏B、解密速度慢C、解密效率低D、解密技术落后正确答案:A6、微博是一个基于[ ]关系的信息分享、传播和获取的平台。
A、协作B、用户C、内容D、吐槽正确答案:B7、[ ]型供应商是指为数众多但交易金额较小的供应商A、少数B、战略C、交易D、众多正确答案:C8、网页背景与前景文字的整体颜色要有[ ]A、对比B、相近C、相似D、冲突正确答案:A9、计算机病毒是一种能破坏计算机运行的[ ]A、程序B、文档C、文件D、网页正确答案:A10、网页布局中[ ]能完全精确地定位文本和图片A、表格B、框架C、CSSD、WAV正确答案:A11、以下密码,安全性较高的是[ ]A、Xy8672B、518672C、xy8672D、888888正确答案:A12、从同一个密码进行单向哈希计算,得到的[ ]。
A、可能随机不定的摘要B、可能唯一确定的摘要C、总是随机不定的摘要D、总是唯一确定的摘要正确答案:D13、包括目前以及过往的销售实绩、经营管理者和业务人员素质、与其他竞争公司的关系等信息属于[ ]A、交易活动现状B、业务状态C、客户基础资料D、客户特征正确答案:B14、主要提供新闻、mp3、图片等更加有针对性的搜索引擎叫[ ]A、分类目录B、元搜索引擎C、垂直型搜索引擎D、全文检索搜索引擎正确答案:C15、暴力解密又称[ ]A、列表解密B、尝试解密C、穷举解密D、常规解密正确答案:C16、关于商品状态,描述不正确的是[ ]A、丰富的商品状态展示有利于提高用户满意度B、丰富的商品状态展示有利于降低商品维护成本C、丰富的商品状态展示有利于增加销售额D、丰富的商品状态展示有利于提高销售转化率正确答案:B17、[ ]是通过因特网发布采购信息、接受供应商网上投标报价、网上开标以及公布采购结果的全过程A、网络交易B、网络采购C、企业竞标D、网络销售正确答案:B18、在百度搜索引擎左侧结果列表中出现“推广”二字,说明该结果链接[ ]A、指向的网站购买了百度的关键词排名B、指向的网页针对百度搜索引擎最为优化C、指向的网站是自然优化的结果D、指向的网页最符合用户的需求正确答案:A19、互联网最为流行音频格式之一,将WAV文件压缩而成的是[ ]A、MPGB、MIDC、MP3D、MPEG2正确答案:C20、垂直主题的搜索引擎具有高度[ ]的特点A、目标化和专业化B、分散化和广泛性C、目标化和广泛性D、分散化和专业化正确答案:A21、[ ]通常是指门户或者商业网站的发布和管理系统,具有许多基于模板的优秀设计,可以加快网站开发速度和减少开发成本A、网站开发B、动态网站C、内容发布系统D、内容管理系统正确答案:D22、密码算法可以用C=F(M,Key)这一公式表示,其中M表示的是[ ]A、欲加密的字符B、加密后的字符C、密码钥匙D、加密算法正确答案:A23、一个网页上的框架最好不要超过[ ]。
电子商务安全导论模拟试题及答案(七)
第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的.请将其代码填写在题后的括号内。
1.以下厂商为电子商务提供信息产品硬件的是( )A. AOL B.YAHOOC.IBM D.MICROSOFT2.把明文变成密文的过程,叫作( )A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是( )A.DES B.AESC.IDEA D.ECC4.MD-4散列算法,输入消息可为任意长,按_______比特分组。
( )A.512 B.64C.32 D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。
( ) A.120 B.140C.160 D.2646.计算机病毒最重要的特征是( )A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是( ) A.IPSec B.L2FC.PPTP D.GRE8.Access VPN又称为( )A.VPDN B.XDSLC.ISDN D.SVPN9.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为_______字节以上。
( )A.3~6 B.6~8C.3~8 D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( )A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是( )A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. _______在CA体系中提供目录浏览服务。
( )A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14. Internet上很多软件的签名认证都来自_______公司。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(B)个人数字证书
(C)SET数字证书
(D)SSL数字证书
答案:C、D;
7.下列说法中正确的是。
(A)身份认证是判明和确认贸易双方真实身份的重要环节
(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身
份
(D)SET是提供公钥加密和数字签名服务的平台
公钥基础设施
SSL (Secure Socket Layer)
安全套接层协议
SET (Secure Electro nic Tran saction
安全电子交易协议
RCA (Root Certificate Authority)
3.一个完整的网络交易安全体系,至少应包括三类措施。一是 —技 术 方面的措施;二是__管理 方面的措施;三是社会的法律
政策与法律保障。
4.客户认证主要包括_客户身份认证和__客户信息认证
O
5.身份认证包含__识别和鉴别―两个过程。
6.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种
方法采用_对称加密法,该种算法中最常用的是___DES
秘密级。
四、判断题
1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商 务的过程中起整合作用。x
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等 方面的风险。V
3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
x
4.电子商务交易安全过程是一般的工程化的过程。x
5.身份认证是判明和确认贸易双方真实身份的重要环节。V
墙_和安全工具包/软件。
13.新型防火墙的设计目标是既有 — 包过滤的功能,又能在__
应用层数据_进行代理,能从链路层到应用层进行全方位安全处理。
14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手
段。物理隔离产品主要有__物理隔离卡和__隔离网闸<
15.信息的安全级别一般可分为三级: 绝密级、__机密级_
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
(D)与联合国《电子商业示范法》保持一致
答案:A、B、C;
三、填空题
1.对网络交易的风险必须进行深入的分析,并从技术、一管理
和__法律角度提出风险控制办法。
2.—网络交易安全问题网络交易成功与否的关键所在。
(D)人民银行
答案:D;
9•属于黑客入侵的常用手段。
(A)口令设置
Байду номын сангаас(B)邮件群发
(C)窃取情报
(D)IP欺骗
答案:D;
10•我国电子商务立法目前所处的阶段是
(A)已有《电子商务示范法》
(B)已有多部独立的电子商务法
(C)成熟的电子商务法体系
(D)还没有独立的电子商务法
答案:D;
二、多项选择题
1.网络交易的信息风险主要来自。
6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身 份。x
7.日常所见的校园饭卡是利用的身份认证的单因素法。V
8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
V
9.SET是提供公钥加密和数字签名服务的平台。x
10.“特洛伊木马” (Trojan Horse)程序是黑客进行IP欺骗的病毒程
3•下列是利用身份认证的双因素法的是。
(A)电话卡
(B)交通卡
(C)校园饭卡
(D)银行卡
答案:D;
4.下列环节中无法实现信息加密的是。
(A)链路加密
(B)上传加密
(C)节点加密
(D)端到端加密
答案:B;
5.基于私有密钥体制的信息认证方法采用的算法是。
(A)素数检测
(B)非对称算法
(C)RSA算法
(D)对称加密算法
6.RSA算法建立的理论基础是__C。
(A)DES
(B)替代相组合
(C)大数分解和素数检测
(D)哈希函数
7•防止他人对传输的文件进行破坏需要A。
(A)数字签字及验证
(B)对文件进行加密
(C)身份认证
(D)时间戳
8.下面的机构如果都是认证中心,你认为可以作为资信认证的是
(A)国家工商局
(B)著名企业
(C)商务部
答案:A、B;
8属于传统防火墙的类型有。
(A)包过滤
(B)远程磁盘镜像技术
(C)电路层网关
(D)应用层网关
(E)入侵检测技术
答案:A、C、D;
9.目前运用的数据恢复技术主要是
(A)瞬时复制技术
(B)远程磁盘镜像技术
(C)数据库恢复技术
(D)系统还原技术
答案:A、B、C;
10.属于电子商务的立法目的考虑的方面是。
算法。
7._数字签字及验证是实现信息在公开网络上的安全传输的重
要方法。该方法过程实际上是通过 _哈希函数来实现的。
8.时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳
的文件的摘要(digest)、DTS收到文件的日期和时间和_DTS
的数字签字三个部分。
9.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是
管理_基础设施和__密钥证书。
10.一个典型的PKI应用系统包括五个部分:密钥管理子系统、_证
书受理子系统、证书签发子系统、证书发布子系统和目录服务
子系统。
11.同传统的商务交易一样,电子商务交易认证主要涉及的内容有__
身份认证、_资信认证、税收认证和外贸认证。
12.比较常用的防范黑客的技术产品有__网络安全检测设备_、防火
电子商务安全习题 一、单项选择题
1•身份认证的主要目标包括:确保交易者是交易者本人、避免与超过
权限的交易者进行交易和。
(A)可信性
(B)访问控制
(C)完整性
(D)保密性
答案:B;
2•目前最安全的身份认证机制是。
(A)一次口令机制
(B)双因素法
(C)基于智能卡的用户身份认证
(D)身份认证的单因素法
答案:A;
(A)冒名偷窃
(B)篡改数据
(C)信息丢失
(D)虚假信息
答案:A、B、C;
2. 典型的电子商务米用的支付方式是
答案:C、D;
5.在企业电子商务的安全认证中,信息认证主要用于
(A)信息的可信性
(B)信息的完整性
(C)通信双方的不可抵赖性
(D)访问控制
答案:A、B、C;
6.数字证书按照安全协议的不同,可分为。
序。x
五、电子商务术语英汉互译
DES (Data En crypti on Stan dard)
数据加密标准
DTS (Digital Time Stamp sever)
数字时间戳服务
CA (Certificate Authority)
认证中心
PKI (Public Key In frastructure)