电子商务安全与支付试题试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全与支付
一、单项选择题
.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A)可信性(B)访问控制(C)完整性(D)保密性答案:B;
.目前最安全的身份认证机制是_______。

(A)一次口令机制(B)双因素法
(C)基于智能卡的用户身份认证(D)身份认证的单因素法答案:A;
.下列是利用身份认证的双因素法的是_______。

(A)电话卡(B)交通卡(C)校园饭卡(D)银行卡答案:D;
.下列环节中无法实现信息加密的是_______。

(A)链路加密(B)上传加密(C)节点加密(D)端到端加密答案:B;
.基于私有密钥体制的信息认证方法采用的算法是_______。

(A)素数检测(B)非对称算法(C)RSA算法(D)对称加密算法答案:D;
.RSA算法建立的理论基础是_______。

(A)DES(B)替代相组合
(C)大数分解和素数检测(D)哈希函数答案:C;
.防止他人对传输的文件进行破坏需要_______。

(A)数字签字及验证(B)对文件进行加密(C)身份认证(D)时间戳
答案:A;
.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A)
国家工商局(B)著名企业(C)商务部(D)人民银行答案:D;
.属于黑客入侵的常用手段_______。

(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗答案:D;
.我国电子商务立法目前所处的阶段是_______。

(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法答案:D;二、多项选择题
.网络交易的信息风险主要来自_______。

(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息答案:A、B、C;.典型的电子商务采用的支付方式是_______。

(A)汇款(B)交货付款(C)网上支付
(D)虚拟银行的电子资金划拨答案:C、D;
.简易的电子商务采用的支付方式是_______。

(A)汇款(B)交货付款(C)网上支付
(D)虚拟银行的电子资金划拨答案:A、B;
.安全认证主要包括_______。

(A)时间认证(B)支付手段认证(C)身份认证(D)信息认证
答案:C、D;
.在企业电子商务的安全认证中,信息认证主要用于_______。

(A)信息的可信性(B)信息的完整性
(C)通信双方的不可抵赖性(D)访问控制答案:A、B、C;
.数字证书按照安全协议的不同,可分为_______。

(A)单位数字证书(B)个人数字证书(C)SET数字证书(D)SSL数字证书答
案:C、D;
.下列说法中正确的是_______。

(A)身份认证是判明和确认贸易双方真实身份的重要环节(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
(D)SET是提供公钥加密和数字签名服务的平台答案:A、B;
.属于传统防火墙的类型有_______。

(A)包过滤
(B)远程磁盘镜像技术(C)电路层网关(D)应用层网关(E)入侵检测技术答案:A、C、D;
.目前运用的数据恢复技术主要是_______。

(A)瞬时复制技术(B)远程磁盘镜像技术(C)数据库恢复技术(D)系统还原技术答案:A、B、C;
.属于电子商务的立法目的考虑的方面是_______。

(A)为电子商务的健康、快速发展创造一个良好的法律环境(B)鼓励利用现代信息技术促进交易活动(C)弥补现有法律的缺陷和不足
(D)与联合国《电子商业示范法》保持一致答案:A、B、C;
三、判断题
.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。

答案:错
.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

答案:对
.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。

答案:错
.电子商务交易安全过程是一般的工程化的过程。

答案:错
.身份认证是判明和确认贸易双方真实身份的重要环节。

答案:对
.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

答案:错
.日常所见的校园饭卡是利用的身份认证的单因素法。

答案:对
.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

答案:对
.SET是提供公钥加密和数字签名服务的平台。

答案:错
.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

答案:错四、名词解释1、一次口令机制:
即每次用户登录系统时口令互不相同。

2.时间戳:
是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。

3.PKI
是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

4.电子合同:
“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。

5.电子签字
系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。

五、简答题
.用户身份认证的主要目标是什么?基本方式有哪些?
身份认证的主要目标包括:确保交易者是交易者本人。

避免与超过权限的交易者进行交易。

访问控制。

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:
口令访问系统资源。

物理介质访问系统资源。

利用自身所具有的某些生物学特征访问系统资源。

2.信息认证的目标有哪些?可信性。

完整性。

不可抵赖性。

保密性。

.简述一个典型的PKI应用系统包括的几个部分?密钥管理子系统(密钥管理中心)。

证书受理子系统(注册系统)。

证书签发子系统(签发系统)。

证书发布子系统(证书发布系统)。

目录服务子系统(证书查询验证系统)。

.简述认证机构在电子商务中的地位和作用。

认证机构是提供交易双方验证的第三方机构。

对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。

带有半官方的性质。

.我国电子商务认证机构建设的思路是什么?
地区主管部门认为应当以地区为中心建立认证中心。

行业主管部门认为应当以行业为中心建立认证中心。

也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。

6.电子商务认证机构建设基本原则有哪些?权威性原则。

真实性原则。

机密性原则。

快捷性原则。

经济性原则。

.简述黑客所采用的服务攻击的一般手段。

和目标主机建立大量的连接。

向远程主机发送大量的数据包,使目标主机的网络资源耗尽。

利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。

使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。

利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

8.电子合同有什么特点?电子数据的易消失性。

电子
防范黑客攻击的主要技术手段:(1)入侵检测技术;(2)防火墙技术;(3)物理隔离技术;
.谈一下我国电子商务立法的基本问题有哪些?
答题要点:
(1)电子商务立法形式的选择。

(2)电子商务立法目的。

(3)电子商务立法指导思想与原则。

(4)电子商务立法范围。

相关文档
最新文档