电商安全复习题
电子商务安全题库

电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。
电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。
许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。
本文将探讨一些电子商务中级题库中的典型题目及其解答。
1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。
电子商务安全复习题

1..电子商务安全:为了保护在电子商务系统中的企业或个人资产不受未经授权的访问,使用篡改或者破坏。
2.电子商务常用的几种安全技术:加密解密技术、数字签名技术、数字时间戳、验证技术、数字证书、数字信封、防火墙3.电子商务系统的安全威胁:(1)系统实体安全:环境、设备、媒体安全(2)运行安全:风险分析、审计跟踪、备份与恢复和应急措施(3)信息安全:操作系统、数据库、风险、计算机病毒防护、访问控制、加密、鉴别4.电子商务系统可能存在的安全威胁:中断、截获、篡改、伪造5.电子商务面临的风险:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险6.电子商务安全保障措施:电子商务安全技术、电子商务安全国际规范、电子商务安全规章制度、电子商务安全法律要素7.信息在传输过程中常受到哪几种攻击:截取信息、窃听信息、篡改信息、伪造信息8.电子商务的安全问题主要涉及哪四个问题:信息安全问题、信用的安全问题、安全的管理问题、安全的法律和保障问题9.电子商务必备的三个特征:保密性、完整性、可用性10. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
具有破坏性,复制性和传染性11.加密:伪装明文的操作解密:合法接收者将密文恢复出原明文的过程破译:非法接收者将密文恢复出原明文的过程12.密钥:是由数字、字母或者特殊符号组成的字符串,用来控制加/解密的过程13.对称加密算法的加密过程:发送方在密钥的控制下利用加密算法对明文进行加密形式密文,将密文通过媒介传递给接收方后,接收方在相同的密钥控制下利用解密算法对密文进行解密,形成密文。
14.对称加密算法的类型:古典密码、分组密码、流密码。
15.非对称加密算法的加密过程:发送方用接收方的公钥控制加密,形成密文。
通过互联网发送到对方以后,接收方收到密文用自己的私钥控制解密16.非对称加密体制可以解决对称加密体制下所面临的两个最突出的问题:密钥不需要传递和能实现数字签名17.认证中心:是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
电子商务安全题库

电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。
二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。
2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。
四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。
2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。
2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
10电子商务安全期末复习资料

电子商务安全期末复习题1一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.TCP/IP 协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为( )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?( )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )A.PKIB.SETC.SSLD.ECC7.Internet 接入控制不.能.对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA 不.能.提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman 算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不.在.证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI 的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA 的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全期末考试复习题

1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。
2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。
3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。
4.PKI:公钥基础设施通常简称PKI。
所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。
5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。
特点:广泛性、技术难度不高、危害性大。
7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。
8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。
9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。
置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。
乘积密码:是以某种方式连续执行两个或多个密码交换。
10.IPSec协议主要功能:①认证IP报文的来源儿②保证IP数据包的完整性③确保IP报文的内容在传输过程中未被读取④确保认证报文没有重复⑤实现不可否认性11.电子支付的支付方式:电子现金、电子支票、电子信用卡,微支付1.电子商务安全要素:机密性(信息不被泄露给非授权用户)、完整性(信息是未被篡改的)、不可抵赖性(信息的收发双方不能否认曾经受发过信息)、即时性(在规定的时间内完成服务)、真实性(确保对方的真实信息和身份的来源是真的)、访问控制(对访问者访问资源时的权限控制)、可用性(访问者需要的时候是可用的)。
(完整word版)电子商务安全 期末复习(word文档良心出品)

电子商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。
其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电子商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电子商务系统安全的三个组成部分。
P74、电子商务的安全保障主要由哪三方面去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华人民共和国电子签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。
b.运行前:根据系统运行期的运行状态和结果,分析潜在安全隐患。
c.运行期:根据系统运行记录,跟踪系统状态的变化,分析运行期的安全隐患。
d.运行后:分析系统运行记录,为改进系统的安全性提供分析报告。
审计跟踪:a.记录和跟踪各种系统状态的变化。
b.实现对各种安全事故的定位。
c.保存、维护和管理审计日志1、信息传输中的五种常见加密方式。
P27①链路-链路加密②节点加密③端-端加密④A TM网络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使用RSA密钥传输法。
电子商务安全技术习题集复习题

第七章电子商务安全技术三、单项选择题1. _________________ 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是______ 。
(A) —次口令机制(B) 双因素法(C) 基于xx的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是______ 。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) xx答案:D;4. __________________________________ 下列环节中无法实现信息加密的是 __________________________________________ 。
(A) 链路xx(B) 上传xx(C) 节点xx(D) 端到端xx答案:B;5. _______________________________________________ 基于私有密钥体制的信息认证方法采用的算法是_____________________________(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_____ 。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要_______ 。
(A) 数字签字及验证(B) 对文件进行xx(C身份认证(D)时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_________(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段 _____ 。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. ____________________________________ 我国电子商务立法目前所处的阶段是 ________________________________________ 。
电子商务安全导论复习题汇总

电子商务安全导论复习题汇总1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____ A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA4.MD-5是___C____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是___C____A.GB50174- 93 B.GB9361- 88 C.GB2887-89 D.GB50169- 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____ A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是___A____A.Internet VPN B.Access VPN C.Extranet VPN D.Intranet VPN9.接入控制机构的建立主要根据___B____种类型的信息。
A.二B.三C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。
A.2 B.8 C.10 D.1611.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.____B___是整个CA证书机构的核心,负责证书的签发。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南京中医药大学课程试卷姓名专业年级学号得分*答题必须做在答题纸上,做在试卷上无效。
1、单选题(每题1 分,计10分)1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B)A.植入 B.通信监视 C.通信窜扰 D.中断2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密 B.密文 C.解密 D.解密算法3、《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 924、VPN按服务类型分类,不包括的类型是 (A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN5、以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素6、.以下说法不正确的是 ( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点7、_______是整个CA证书机构的核心,负责证书的签发。
(B )A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI B.SET C.SSL D.ECC9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( D)A.认证 B.数据完整性 C.数据保密性 D.不可否认性10、以下不可否认业务中为了保护发信人的是 ( D)A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11、SSL支持的HTTP,是其安全版,名为 (A )A.HTTPS B.SHTTP C.SMTP D.HTMS12、设在CFCA本部,不直接面对用户的是 ( A)A.CA系统 B.RA系统 C.LRA系统 D.LCA系统13、计算机病毒最重要的特征是 ( B)A.隐蔽性 B.传染性 C.潜伏性 D.表现性14、Access VPN又称为 (A )A.VPDN B.XDSL C.ISDN D.SVPN15、以下不是接入控制的功能的是 ( B)A.阻止非法用户进入系统 B.组织非合法人浏览信息C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动16、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B )A.接入控制 B.数字认证 C.数字签名 D.防火墙17、关于密钥的安全保护下列说法不正确的是 ( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中 D.定期更换密钥18、SET的含义是 (B )A.安全电子支付协议 B.安全数据交换协议C.安全电子邮件协议 D.安全套接层协议19、电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-G B.B-C C.B-B D.C-C20、把明文变成密文的过程,叫作 (A )A.加密 B.密文 C.解密 D.加密算法21、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A.可靠性 B.真实性 C.机密性 D.完整性22、通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)A.密钥 B.密文 C.解密 D.加密算法23、外网指的是 (A )A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网24、组织非法用户进入系统使用 ( B)A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术25、____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
( C)A.公钥对 B.私钥对 C.数字证书 D.数字签名26、在公钥证书数据的组成中不包括 (D )A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执行性27、既是信息安全技术的核心,又是电子商务的关键和基础技术的是(A )A.PKI B.SET C.SSL D.ECC28、基于PKI技术的_______协议现在已经成为架构VPN的基础。
( A) A.IPSec采集者退散 B.SET C.SSL D.TCP/IP29、以下不可否认业务中为了保护收信人的是 (A )A.源的不可否认性 B.递送的不可否认性C.提交的不可否认性 D.专递的不可否认性30、SSL更改密码规格协议由单个消息组成,值为 (B )A.0 B.1 C.2 D.331、SET认证中心的管理结构层次中,最高层的管理单位是 (A )A. RCA- Root CAB.BCA-Brand CAC. GCA- Geo - Political CAA-CardHoider CA32、电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D )A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性33、使用DES加密算法,需要对明文进行的循环加密运算次数是(C )A.4次B.8次C.16次D.32次34、在密钥管理系统中最核心、最重要的部分是(D )A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥35、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C )A.数字签名B.数字指纹C.数字信封D.数字时间戳36、《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D )A.GB50174—93B.GB9361—88C.GB2887—89D.GB50169—9237、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B )A.加密B.加密、解密C.解密D.安全认证38、实现递送的不可否认性的方式是( A)A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成39、SET协议用来确保数据的完整性所采用的技术是(D )A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名40、安装在客户端的电子钱包一般是一个(B)A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器41、CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?(C)A.一层B.二层C.三层D.四层42、下列防火墙类型中处理效率最高的是( A)A.包过滤型B.包检验型C.应用层网关型D.代理服务器型43、在Internet接入控制对付的入侵者中,属于合法用户的是( C)A.黑客B.伪装者C.违法者D.地下用户44、下列选项中不属于数据加密可以解决的问题的是( D)A.看不懂B.改不了C.盗不走D.用不了45、以下关于数字签名技术中,错误的是(B)A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据在传输过程中是否被盗取C.数字签名技术可以发现数据是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名20. SET协议使用HASh算法生成数字摘要的长度(C)A.64B.128C.160D.25646、在电子交易中,如果商品送达地址被入侵者修改,这种情况属于安全需求中的(C)A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别22. SET认证机构体系中,是离线并严格保护的。
(C)A.商户CAB.支付网关CA C根CA D.持卡人CA47、SSL协议工作在(C)A.socket层B.网络层C.HTTP层D.数据链路层48、用户登录了网络系统,越权使用网络信息资源,这属于(B)A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性49、在数字签名技术中,发送者用将摘要加密与原文一起发送给接受者。
(D)A.散列函数B.信息隐藏技术C.私钥D.密钥50、关于认证机构的叙述中,错误的是(B)A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根CA要求在线必须严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易各方都信任且独立的第三方机构组织51、网络安全攻击事件主要来自于(C)A.ISPB.ICPC.intranetD.extranet52、以下不属于网络安全控制技术的是(D)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术53、机密性报务必须和(C)配合工作才能提共信息的保密,防止非授权用户访问信息A.完整性服务B.可用性服务C.可审性服务D.容错性服务54、在电子交易中,消费者面临的威胁不包含(D)A.虚假订单B.付款后不能收到商品C.客户资料机密性丧失 D非授权访问55、计算机感染特洛伊木马后的典型现象是()A.程序异常退出B.有未知程序试图建立网络连接C.邮件被垃圾邮件塞满D.windoS黑屏56、下列选项中不属于病毒防治技术规范的是(B )A.严禁玩电子游戏B.严禁运行合法授权程序C.严禁归档D.严禁UPS57、电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( B )A.可靠性B.完整性C.真实性D.有效性58、发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为( A )A.双重加密B.数字信封C.双联签名D.混合加密59、在下列选项中,不是每一种身份证明系统都必须要求的是(C )A.不具可传递性B.计算有效性C.通信有效性D.可证明安全性60、主要用于购买信息的交流,传递电子商贸信息的协议是( B )A.SETB.SSLC.TLSD.HTTP61、在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是( A )A.SETB.SSLC.TLSD.HTTP62、在电子商务交易过程中,消费者个人的隐私一般是指(B )A 消费者个人购买商品的价格、数量等B 消费者个人信用卡的密码、电话号码、年龄等C 消费者个人的姓名、肖像、性别、身份等D 消费者个人的姓名、家庭地址、婚姻状况等63、在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C )A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性64、数据(A )服务可以保证接收方所接收的信息流与发送方所发送的信息流是一致的。
A 完整性B 加密 C访问控制 D认证技术65、包过滤器又称(B)A堡垒主机 B 筛选路由器 C 代理服务器 D 屏蔽路由器66、防火墙(A )不通过它的连接A不能控制 B 能控制 C能过滤 D能禁止67、最简单的防火墙是使用(C )A双速主网关 B主机过滤 C包过滤 D子网过滤68、收发双方持有不同密钥的是(B)体制A.对称密钥B.数字签名C.公钥D.完整性2、多选题(每题1 分,计10分)1、将自然语言格式转换成密文的基本加密方法有(AB )A.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密2 、SET协议的安全保障措施的技术基础包括(ABDE )A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性3、数据加密的作用在于解决(ABDE )A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题4、双钥密码体制算法的特点是(ACD)A.算法速度慢B.单密钥加密C.适合密钥分配D.适合密钥管理E.算法速度快5、一种加密体制采用不同的加密密钥和解密密钥,两密钥间存在一种函数关系,这种加密体制是(AB)A.双密钥体制B.单密钥体制C.替换加密D.转换加密E.未加密6、Web服务器的任务有 (ADE)A.接收客户机来的请求 B.将客户的请求发送给服务器C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性 E.把信息发送给请求的客户机7、目前比较常见的备份方式有 (ABCDE )A.定期磁带备份数据 B.远程磁带库备份 C.远程数据库备份D.网络数据镜像 E.远程镜像磁盘23.防火墙的基本组成有 (ABCDE )A.安全操作系统 B.过滤器 C.网关 D.域名服务 E.E-mail处理8、以下描述正确的是 (ABCDE )A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的C.计算上安全的密码体制是实用的安全性D.目前已知的无条件安全的密码体制都是不实用的E.目前还没有一个实用的密码体制被证明是计算上安全的9、机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 (ACDE )A.设备间的地面面层材料应能防静电B.设备间室温应保持在10℃到20℃之间C.机房内的尘埃要求低于0.5μmD.设备间应采用UPS不间断电源E.防雷接地可单独接地或同大楼共用接地体10、对身份证明系统的要求包括 (ACDE )A.验证者正确识别合法示证者的概率极大化B.可传递性 C.计算有效性 D.通信有效性 E.秘密参数安全存储11、SET的技术范围包括 (ABCDE )A.加密算法的应用 B.证书信息和对象格式 C.购买信息和对象格式D.认可信息和对象格式 E.划账信息和对象格式12、网络系统物理设备的可靠、稳定、安全包括 (ABCDE )A.运行环境 B.容错 C.备份采集者退散 D.归档 E.数据完整性预防3、填空题(每空格0.5分,计10分)1、出现网上商店等后,就有了B-C模式,即子商务。