电子商务安全》期末考试题—旗舰版

合集下载

电子商务安全期末试卷及答案2套

电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。

2.加密技术可以分为和两种基本加密体制。

3.利用可以使得签名者无法获悉其所要签发文件的具体内容。

4.从总体看防火墙可以分为、、和四种类型。

5.入侵检测实现一般分为、和三个步骤。

6. 就是根据资源的价值来确定保护它们的适当安全级别。

7.CA发放的证书分为和两类证书。

8.WTLS具备、、和拒绝服务保护四大特性。

二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。

每小题2分,共20分)1.攻击电子商务系统的手段包括()。

A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。

A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。

A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。

A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。

A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。

A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。

A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。

A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。

A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。

A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

电子商务安全技术 期末试题

电子商务安全技术 期末试题

1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。

加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。

支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。

7 电子商务三层安全服务规范。

1网络层、传输层和应用层安全服务。

8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。

11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。

12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。

14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。

17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。

18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。

19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。

20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务安全测试题及答案

电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

电子商务期末复习题及答案doc

电子商务期末复习题及答案doc

电子商务期末复习题及答案doc一、单项选择题(每题2分,共20分)1. 电子商务的基本构成要素不包括以下哪一项?A. 商家B. 消费者C. 物流D. 政府答案:D2. 以下哪一项不是电子商务的主要特点?A. 便捷性B. 全球性C. 匿名性D. 实体性答案:D3. 电子商务中,B2B模式指的是?A. 商家对消费者B. 商家对商家C. 商家对政府D. 消费者对消费者答案:B4. 在电子商务交易中,以下哪一项不属于支付方式?A. 信用卡支付B. 第三方支付C. 货到付款D. 银行汇款5. 以下哪一项不是电子商务中的风险?A. 信息安全风险B. 法律风险C. 市场风险D. 技术风险答案:C6. 电子商务中,EDI代表的是什么?A. 电子数据交换B. 电子文档交换C. 电子目录交换D. 电子支付交换答案:A7. 以下哪一项不是电子商务中的物流模式?A. 自营物流B. 第三方物流C. 第四方物流D. 第五方物流答案:D8. 电子商务中,C2C模式指的是?A. 消费者对消费者B. 消费者对商家C. 商家对消费者D. 商家对商家答案:A9. 以下哪一项不是电子商务交易中常用的安全协议?B. TLSC. HTTPD. HTTPS答案:C10. 电子商务中,CRM指的是什么?A. 客户关系管理B. 客户资源管理C. 客户信息管理D. 客户服务管理答案:A二、多项选择题(每题3分,共15分)1. 电子商务的主要功能包括以下哪些?A. 信息发布B. 交易管理C. 电子支付D. 客户服务答案:ABCD2. 电子商务中,以下哪些属于消费者保护措施?A. 隐私保护B. 退货政策C. 消费者评价系统D. 价格保护答案:ABCD3. 电子商务中,以下哪些属于商家的法律责任?A. 产品质量责任B. 信息披露责任C. 消费者权益保护责任D. 知识产权保护责任答案:ABCD4. 电子商务中,以下哪些属于支付安全问题?A. 信用卡盗刷B. 账户信息泄露C. 支付欺诈D. 支付系统故障答案:ABCD5. 电子商务中,以下哪些属于物流问题?A. 货物损坏B. 配送延迟C. 物流成本高D. 货物丢失答案:ABCD三、判断题(每题1分,共10分)1. 电子商务可以完全取代传统商务。

电子商务信息安全期末考试模拟试题3及答案

电子商务信息安全期末考试模拟试题3及答案

期末考试模拟题三课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.PKI系统由:________、________、________、________、________等五个基本部分组成。

2.分组密码RIJNDAEL的轮函数的四个不同的计算部件分别是:________、________、________和________。

3.杀毒软件的作用通常包括________、________、________三种功能。

4.SET和SSL分别是哪一层协议________、________。

5.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理________和________。

6.病毒的特征包括非授权可执行性、_______、_______、潜伏性、表现性或破坏性、可触发性。

7.基本RSA的安全性是基于________这个数学难题。

8.电子投票协议所使用的特殊签名方案是________。

二单项选择题(每题2分,合计20分)1.从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()。

A.软件系统的安全B.数据库的安全C.硬件平台的安全D.信息的安全2.数字签名可以解决的安全鉴别问题不包括()。

A.发送者伪造B.接受者伪造C.发送者否认D.接收方否认3.IDEA采用的三种基本运算中不包括()。

A.异或B.模加C.模减D.模乘4.密钥管理中最棘手的问题是()。

A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁5.与散列值的概念不同的是()。

A.哈希值B.密钥值C.杂凑值D.消息摘要6.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()。

A.PKIB.SETC.SSLD.ECC7.以下描述不正确的是()。

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.属于非对称密码体制算法的有()。

电子商务安全期末复习题

电子商务安全期末复习题

电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。

()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。

请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。

通常,这个请求被送到端⼝()。

C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。

C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。

CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。

DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全期末考试A卷 一、选择题(单选) 下列选项中属于双密钥体制算法特点的是(C) 算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高 实现数据完整性的主要手段是(D) 对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法 【哈希函数 压缩函数 消息摘要 杂凑函数 数字指纹】 数字签名技术不能解决的安全问题是(C) 第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B) 隐蔽性 B.传染性 C.破坏性 D.可触发性 在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A) 公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密 在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B) 双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 一个密码系统的安全性取决于对(A) 密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A) 包过滤型 B.包检检型 C.应用层网关型 D.代理服务型 电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B) 客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】 三个 B.四个 C.五个 D.六个 下面不属于SET交易成员的是(B) 持卡人 B.电子钱包 C.支付网关 D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C) 版本号 B.公钥信息 C.私钥信息 D.签名算法 身份认证中的证书由(D) 政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A) A. S/MIME B.POP C.SMTP D.IMAP 选择题(多选) 下列属于单密钥体制算法的有(AC) DES B.RSA C.AES D.SHA 下列公钥——私钥对的生成途径合理的有(BCD) 网络管理员生成 B.CA生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE) 非法用户进入网络 B.传送已感染病毒的文件或软件 C.数据驱动型的攻击 D.对进出网络的信息进行过滤 E.通过防火墙以外的其它途径的攻击 PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选 A.机密性 B.完整性 C.不可否认性 D.存取控制 E.真实性 20.SET要达到的主要目标有(ACDE) A.信息的安全传输 B.证书的安全发放 C.信息的相互隔离 D.交易的实时性 E.多方认证的解决 填空: 1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。 2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。 3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。 4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。 5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。 6.数字签名分为确定和随机两种,其中RSA签名属于 确定性 签名,ELGamal 签名属于 随机 签名。 简答: 1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】 答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。 (2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的 其他事情。 (3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。 (5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。 (6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。 (10)钓鱼网站。 2.PKI作为安全基础设施,能为用户提供哪些服务? 答: (1)认证;(1分) (2)数据完整性服务;(1分) (3)数据保密性服务;(1分) (4)不可否认性服务;(1分) (5)公证服务。 五.论述: 1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性? 答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存; (2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性; (3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保 存,这样就证明信息发自私钥持有者,具有不可否认性。 2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题) 答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分) (2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分) (3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(3分) (4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分) 公钥证书包括的具体内容: 答: (1)版本信息; (2)证书序列号; (3)CA使用的签名算法; (4)有效期; (5)发证者的识别码; (6)证书主题名; (7)公钥信息; (8)使用者Subject ; (9)使用者识别码; (10)额外的特别扩展信息; 电子商务安全期末考试B卷 一、选择题: 1.电子商务的技术组成要素中不包括(D) A.网络 B、用户 C、应用软件 D、硬件 在中国制约VPN发展、普及的客观因素是(D) 客户自身的应用 B、网络规模 C、客户担心传输安全 D 、网络带宽 【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】 3.在单公钥证书系统中,签发CA 证书的机构是(C) A.国家主管部门 B、用户 C、仅CA自己 D、其他CA CA系统中一般由多个部分组成,其核心部分为(B) 安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器 5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B) A.SSL B、SET C、HTTPS D、TLS 6.SET协议中用来鉴别信息完整性的是(C) RSA算法 B、数字签名 C、散列函数算法 D、DES算法 SET软件组件中安装在客户端的电子钱包一般是一个(B) 独立运行的程序 B、浏览器的一个插件 C、客户端程序 D、单独的浏览器 8.在不可否认业务中,用来保护收信人的业务是(A) 源的不可否认性 B、传递的不可否认性 C、提交的不可否认性 D、专递的不可否认性 不属于公钥证书类型的有(A) 密钥证书 B、客户证书 C、安全邮件证书 D、CA证书 10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B) A.PMA B、PA C、CA D、OPA 11.在数字信封证,先用来打开数字信封的是(B) 公钥 B、私钥 C、DES密钥 D、RSA密钥 SSL握手协议的主要步骤有(B) 三个 B、四个 C、五个 D、六个 计算机病毒最重要的特征是(B) 隐蔽性 B、传染性 C、潜伏性 D、破坏性 一个典型的CA系统主要由几个部分构成(C) A、3 B、4 C、5 D、6 15目前信息安全传送的标准模式是(C) 数字签名 B、消息加密 C、混合加密 D、数字信封 多选题: 1.电子商务系统可能遭受的攻击有 ( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.目前比较常见的备份方式有 ( ABCDE ) A.定期磁带备份数据 B.远程磁带库备份 C.远程数据库备份 D.网络数据镜像 E.远程镜像磁盘 3.防火墙的基本组成有 ( ABCDE ) A.安全操作系统 B.过滤器 C.网关 D.域名服务 E.E-mail处理 4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的( ABD )进行身份认证。 A.消费者 B.商家

相关文档
最新文档