电子商务支付与安全试题1及参考答案
电子商务师证书电子支付与安全考试 选择题 60题

1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
陕西电大《电子支付与安全》形成性考核一

试卷总分:100 得分:97
1.支付工具按发展过程可分为()和电子支付工具。
A.现代支付工具
B.网银支付
C.传统支付工具
D.手机支付
【答案】:C
2.以下不属于电子支付方式的有:()
A.银行卡
B.储值卡
C.会员卡
D.虚拟卡
【答案】:C
3.以下哪项不属于支付活动的特点:()
A.支付方式的不同决定不同形式的支付活动
B.不同债权债务关系的形成使支付活动的方式也不同
C.参与主体的不同支付活动的特点相同
D.选择的行为方式不同支付活动的特点也不同
【答案】:C
4.我国电子支付面临的安全风险不包括:()
A.法律风险
B.管理风险
C.市场风险
D.技术风险
【答案】:C
5.支付就是社会经济活动引起的()清偿及货币转移行为。
A.债权债务
B.所有权
C.买卖
D.债务
【答案】:A
6.银行卡从物理特性上分,主要有()、磁条卡和集成电路卡(IC)和激光卡。
A.提现卡
B.贷记卡
C.塑料卡
D.个人卡
【答案】:C。
【VIP专享】2015年电子商务师《电子支付与安全》模拟试题及答案

2015年电子商务师《电子支付与安全》模拟试题与答案选择题: 1、对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下(ABCD)是对服务破坏的防范 (A) 挑选安全性高设计严谨的服务器软件 (B) 拒绝来自某些可疑IP地址的邮件服务连接请求 (C) 拒绝收信人数量大于预定上限的邮件 (D) 按照收信人数限制中继 2、在安装防火墙的网络中,代理服务器的作用主要有(ABD) (A) 阻隔内部网用户和外部服务器的直接通信 (B) 代理来自代理客户的请求 (C) 转发经认可的代理客户说请求到真正的外部服务器 (D) 根据安全策略,控制用户能做什么 3、关于电子商务安全交易体系,说法正确的是(BCD) (A) PKI是权威的交易协议规范 (B) SET采用TCP作为传输协议解决互联网上信息传输的安全性问题 (C) SET是一种应用于互联网并以信用卡为基础的电子交付系统协议 (D) 客户端浏览器可进行SSL设置,浏览器利用HTTP和WEB服务器会话 4、属于计算机安全中威胁的类型有(ACD) (A) 身份欺骗 (B) 特洛伊木马 (C) 篡改数据 (D) 拒绝服务 5、对地址描述错误的是(ABD)。
(A) IP地址在整个网络中可以不唯一 (B) IP地址一般以点分十六进制编址 (C) IP地址用于标识系统中的某个对象的位置 (D) IP地址只有三类,即A类、B类、C类 6、在电子商务合同中,合同的意义和作用没有发生改变,但(CD)却发生了极大的变化 (A) 合同订立的环境 (B) 合同订立的环节 (C) 合同的形式 (D) 合同的履行方式 7、建立认证体系的目的是验证或识别网上各参与交易活动的主体,如(ABCD)的身份 (A) 持卡消费者 (B) 商户 (C) 收单银行的支付网关 (D) 收单银行的支付网关 8、关于电子商务的说法错误的是(BCD) (A) 电子商务使买卖双方更方便地研究市场,更准确地了解市场和把握市场 (B) 狭义的电子商务是指在INTRANET网络的买卖方式 (C) 电子商务是一种仅采用网络技术的买卖方式 (D) 电子商务中,商务是核心,电子是关键 9、以下(AD)工具软件可以实现两台计算机之间的文件传送 (A) FTP (B) Telnet (C) Gopher (D) 超级终端 10、电子订货系统(EOS)的构成包括(BCD) (A) 核心算系统 (B) 订货系统 (C) 通信网络系统 (D) 接单电脑系统 11、在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的(ABCD)可能被更改。
电子商务自主招生考试复习:电子商务安全试题(一)

电子商务安全试题一、填空题。
(每空两分,共二十分)1.电子商务安全协议主要有和两个协议。
2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。
3.黑客攻击电子商务系统的手段有、、和。
4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。
5.DES机密过程中,密钥长度是比特串,其中位是密钥。
6.传统密钥密码体制中,密码按加密方式不同可以分为和。
7.P2DR模型包含4个主要部分:、、和。
8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。
9.防火墙按构成方式的不同,可以分为:、和。
10.是公用网和金融专用网之间的接口。
11.电子支付系统可以分为三大类,分别是:、和。
12.身份证明系统由三方组成,分别是:、和。
13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。
14.SET使用多种密钥技术,其中技术、技术和算法是其核心。
15.SSL协议由和两个协议构成。
二、选择题,四中选一作为正确答案。
(每题两分,共二十分)1.保证实现安全电子商务所面临的任务中不包括( )。
A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。
A.持卡人证书B.商家证书C.支付网关D.企业证书3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。
A. 加密与解密算法是否相同B. 加密与解密算法是否可逆C. 加密与解密密钥是否相同D. 加密与解密密钥的长度是否相同4.数字证书不包含以下哪部分信息()。
A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章5.电子商务安全协议SET主要用于()。
A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付6.PKI最核心的组成是()。
A. 认证中心B. 浏览器C. Web服务器D. 数据库7.电子商务安全需求一般不包括()。
A. 保密性B. 完整性C. 真实性D. 高效性8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。
电子商务安全 练习题及答案

电子商务安全练习题
一、单项选择题。
1.保证实现安全电子商务所面临的任务中不包括(???)。
A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。
A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。
2.SSL协议由和两个协议构成。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。
(
(
(
(
(
(SSL (
(。
电子商务师《电子支付与安全》练习试题

电子商务师《电子支付与安全》练习试题电子商务师《电子支付与安全》练习试题1、认证机构采用的安全系统应该能够(ABCD)(A)确定数据电文的归属(B)保证合理的安全程序(C)避免被入侵和人为破坏(D)保持数据电文自始到终不被篡改2、现代密码体制主要有(AB)(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制3、(AB)对SMTP和POP协议作了一定的扩展。
(A)SSLSMTP(B)SSLPOP(C)SMTPSSL(D)POPSSL4、SSL可用于加密任何基于TCP/IP的应用,如(ACD)等。
(A)HTTP(B)X.23(C)Telnet(D)FTP5、计算机安全通常表现在(CD)(A)对计算机文件的安全保护(B)对计算机密码的保护(C)对计算机系统的`安全保护(D)对计算机犯罪的防范打击6、安全交易体系中具有代表性的交易规范协议有(AD)(A)TCP/IP(B)SET论坛(C)SSL(D)HTTP7、、计算机信息系统安全产品是用来保护计算机系统安全的专用的硬件和软件产品,如(ABC)(A)网络防火墙(B)解密软jian(C)防病毒软件(D)压缩软件8、电子订货系统简称是(D)。
(A)POS(B)EPS(C)GPS(D)EOS9、流行于北美的,由美国国家标准化委员会制定的EDI标准是(C)(A)TDCC(运输业)标准(B)UN/EDIFACT标准(C)ANSIX。
112标准(D)CIDX(化工)标准10、在(A)中计算机可以使用超终端通信(A)对待网络(B)广播式网络(C)非对待网络(D)VPN。
电子支付与安全试题

电子支付与安全试题答案1、以下有关NFC说法不正确的是。
2、以下不是通信类故障的是3、以下不是电子货币的特性。
4、对电子资金汇兑系统描述不正确的是5、小额批量电子支付系统以()日生效为一个支付周期。
6、以下是借记工具的是7、支付系统参与者中,()的要求是:笔数少,金额大,时效性8、以下哪个不是第三方支付的作用。
9、货币退出流通领域或被人们当作独立的价值形态和社会财富的一般代表保存起来的职能是10、国际组织是目前世界上最大的信用卡、旅行支票组织11、网络金融机构的系统风险最主要的是12、关于非独立的第三方支付说法错误的是13、以下不是虚拟货币发行引起的风险是14、以下不是金币本位制的作用。
15、关于账户型支付模式说法错误的是16、银行本票提示支付时间为17、以下有关未支付描述不正确的是。
18、以下不是电子货币的运行风险的是19、账户型支付模式有20、主要指完成银行与客户之间的支付与结算的系统21、电子现金的特性()。
22、中国现代化支付系统主要有以下()几个应用系统组成。
23、电子钱包的优势()。
24、普天移动支付运营支撑系统,移动支付业务实现方式。
25、第三方支付平台的特征。
26、以下是我国对第三方网上支付平台的监管法规。
27、手机二维码软硬件风险。
28、银行卡按信息载体的介质分类()。
29、电子货币按被接受程度()。
30、以下是借记支付工具有()。
31、以下哪个不是第三方支付的作用。
32、以后,经济的全球化促进金融的全球化和一体化,各国金融支付体系得到迅速发展33、以下是独立的第三方支付34、主要指完成银行与客户之间的支付与结算的系统35、支付系统参与者中,()的要求是:方便灵活36、账户型支付模式有37、是指货币退出流通领域或被人们当作独立的价值形态和社会财富的一般代表保存起来的职能。
38、以下不是银行独立运营模式的特点的是39、以下不是金属货币制度的弱点。
40、以下不是电子货币的运行风险的是41、金融支付系统是金融业生存、发展、参与竞争的42、银行卡最早起源于43、微支付模型一般不涉及到()方44、电子钱包IC卡模式特点不正确的是45、关于非独立的第三方支付说法错误的是46、以下有关NFC说法不正确的是。
电子支付复习题及答案

电子支付复习题及答案一、选择题1. 电子支付是指通过电子方式进行的货币支付和资金转移,以下哪个选项不属于电子支付方式?A. 网上银行转账B. 移动电话支付C. 现金支付D. 数字货币支付答案:C2. 在进行电子支付时,以下哪个行为是安全的?A. 在公共Wi-Fi环境下进行支付操作B. 使用他人账号进行支付C. 定期更改支付密码D. 将支付密码告知他人答案:C3. 电子支付的安全性主要依赖于哪些技术?A. 区块链技术B. 二维码技术C. 加密技术D. 以上都是答案:C二、填空题4. 电子支付的普及,使得人们可以更加________地进行日常消费和资金管理。
答案:便捷5. 电子支付平台通常会通过________来验证用户的身份,确保交易安全。
答案:多因素认证三、简答题6. 简述电子支付与传统支付方式相比有哪些优势?答案:电子支付相比传统支付方式具有以下优势:操作便捷,用户可以随时随地通过电子设备进行支付;交易速度快,减少了现金交易的时间成本;安全性高,通过加密等技术手段保护用户资金安全;便于记录,所有交易记录都可以在电子设备上查询和管理。
7. 请列举至少三种常见的电子支付工具。
答案:常见的电子支付工具包括:支付宝、微信支付、Apple Pay。
四、论述题8. 论述电子支付在现代商业活动中的重要性及其对消费者行为的影响。
答案:电子支付在现代商业活动中的重要性体现在以下几个方面:首先,它极大地提高了交易效率,减少了交易成本;其次,电子支付的普及促进了电子商务的发展,为商家开辟了新的销售渠道;再次,电子支付的便捷性吸引了更多消费者使用,改变了消费者的支付习惯,使得消费者更倾向于选择可以提供电子支付服务的商家进行交易。
同时,电子支付的普及也促使消费者更加注重个人信息安全,提高了消费者对网络安全的认识。
五、案例分析题9. 某消费者在使用电子支付时遭遇诈骗,损失了一笔资金。
请分析可能的原因,并提出防范措施。
答案:可能的原因包括:消费者在不安全的网络环境下进行支付操作;消费者点击了诈骗链接或下载了恶意软件;消费者泄露了支付密码或个人信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务支付与安全试题1
一、 单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,
请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( )
A.商务数据的完整性
B.商务对象的认证性
C.商务服务的不可否认性
D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是( )
A.4次
B.8次
C.16次
D.32次
3.在密钥管理系统中最核心、最重要的部分是( )
A.工作密钥
B.数据加密密钥
C.密钥加密密钥
D.主密钥
4.MD-4的输入消息可以为任意长,压缩后的输出长度为( )
A.64比特
B.128比特
C.256比特
D.512比特
5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )
A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )
A.数字签名
B.数字摘要
C.数字指纹
D.数字信封
7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( )
A.GB50174—93
B.GB9361—88
C.GB2887—89
D.GB50169—92
8.下列提高数据完整性的安全措施中,不属于预防性措施的是( )
A.归档
B.镜像
C.RAID
D.网络备份
9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性( )
A.半个
B.一个
C.两个
D.四个
10.Kerberos是一种网络认证协议,它采用的加密算法是( )
A.RSA
B.PGP
C.DES
D.MD5
11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )
A.加密
B.加密、解密
C.解密
D.安全认证
12.通常PKI的最高管理是通过( )
A.政策管理机构来体现的
B.证书作废系统来体现的
C.应用接口来体现的
D.证书中心CA来体现的
13.实现递送的不可否认性的方式是( )
A.收信人利用持证认可
B.可信赖第三方的持证
C.源的数字签名
D.证据生成
14.SET协议用来确保数据的完整性所采用的技术是( )
A.单密钥加密
B.双密钥加密
C.密钥分配
D.数字化签名
15.安装在客户端的电子钱包一般是一个( )
A.独立运行的程序
B.浏览器的插件
C.客户端程序
D.单独的浏览器
16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( )
A.一层
B.二层
C.三层
D.四层
17.下列防火墙类型中处理效率最高的是( )
A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
18.点对点隧道协议PPTP是第几层的隧道协议( )
A.第一层
B.第二层
C.第三层
D.第四层
19.在Internet接入控制对付的入侵者中,属于合法用户的是( )
A.黑客
B.伪装者
C.违法者
D.地下用户
20.下列选项中不属于数据加密可以解决的问题的是( )
A.看不懂
B.改不了
C.盗不走
D.用不了
二、 多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,
请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21.将自然语言格式转换成密文的基本加密方法有( )
A.替换加密
B.转换加密
C.DES加密
D.RSA加密
E.IDEA加密
22.在下列计算机病毒中,属于良性病毒的有( )
A.小球病毒
B.扬基病毒
C.黑色星期五病毒
D.救护车病毒
E.火炬病毒
23.从攻击角度来看,Kerberos的局限性体现出的问题有( )
A.时间同步
B.认证域之间的信任
C.口令猜测攻击
D.密钥的存储
E.重放攻击
24.SET协议的安全保障措施的技术基础包括( )
A.通过加密方式确保信息机密性
B.通过数字化签名确保数据的完整性
C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份的真实性
E.通过特殊的协议和消息形式确保动态交互系统的可操作性
25.数据加密的作用在于解决( )
A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题
D.内部黑客在内部网上盗窃计算机数据的问题
E.内部黑客在内部网上修改计算机数据的问题
三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。
26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基
础的现代电子商务。
27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“______、及时发现、快速反应、______”。
28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。
29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息
加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。
30.VPN的设计应该遵循以下原则:______、______、VPN管理等。
三、 名词解释题(本大题共5小题,每小题3分,共15分)
31.无条件安全
32.非军事化区
33.公证服务
34.TLS协议
35.加密桥技术
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述目前密钥的自动分配途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?
39.按照接入方式的不同,VPN的具体实现方式有哪几种?
40.通行字的安全存储有哪些方法?
41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?
六、论述题(本大题共1小题,共15分)
42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?
参考答案
一、单项选择题
1、D 2、C 3、D 4、B 5、C
6、A 7、D 8、D 9、A 10、C
11、B 12、A 13、A 14、D 15、B
16、C 17、A 18、B 19、C 20、D
二、多项选择题
21、AB 22、ABD 23、ABCDE 24、ABDE 25、ABDE
三、填空题
26、专用网、因特网
27、积极预防、确保恢复
28、网络层安全协议、加密与签名技术
29、PKI、WAP
30、安全性、网络优化
四、名词解释
31、
32、
33、
34、
35、
五、简答题
36、密钥分配是密钥管理中的最大问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案;
集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提
供安全分配密钥的服务;
分布式分配方案是指网络中各主机具有相同的地位,他们之间的密钥分配取决于他们自己的协商,不受任何其他方面的限制。
六、