《电子商务安全》期末考试题含答案
电子商务信息安全期末考试模拟试题4及答案

期末考试模拟题四课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.数字证书可以分为________、________、________等三种。
2.计算机网络中协议包含三个部分:________、________和________。
3.物流信息技术包括:EDI、GPS、商品条码和________射频技术等。
4.________和________统称为信息的载体。
5.密码体制有________________和________________。
6.现代流密码的设计思想来源于古典密码中的________。
7.防火墙产品可分为________、________和________等三大类。
8.SET和SSL分别是哪一层协议________、________。
9.SSL安全协议提供的三方面的安全服务是:________________、________________、________________。
二单项选择题(每题2分,合计20分)1.证实服务器的身份和公钥的是()。
A.客户证书B.服务器证书C.CA证书D.安全邮件证书2.SET通过()确保数据的完整性。
A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息3.外网指的是()。
A.防火墙内的网络B.受信网络C.非受信网络D.局域网4.PKI的保密性服务采用了()机制。
A.数字信封B.时间戳C.数字签名D.混合加密系统5.电子邮件的应用层协议是()。
A.FTP和HTTPB.SMTP和POPC.ARP和RAPPD.TCP和IP6.下面哪一个不是防火墙的主要组成部分素()。
A.网关B.电子邮件C.过滤器D.TCP/IP协议7.下述对HTML的描述哪个不正确?()。
A.通过HTML可以连接互联网上所有资源B.可被任何文本编辑器读取C.可用于各种不同的操作系统上D.HTML标签只能成对出现8.电子商务按照交易对象分类,可分为()。
电子商务安全测验题及答案

电子商务安全测验题及答案电子商务安全测验题及答案(1)一、单项选择题.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )A.植入B.通信监视C.通信窜扰D.中断.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)A.加密B.密文C.解密D.解密算法.基于有限域上的离散对数问题的双钥密码体制是(A ) A.ELGamal B.AES C.IDEA D.RSA.MD-5是_______轮运算,各轮逻辑函数不同。
( D)A.2 B.3 C.4 D.5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB5016992.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )A.IPSec B.L2TP C.VPN D.GRE.VPN按服务类型分类,不包括的类型是(A )A. Internet VPNB.Access VPNC. Extranet VPND.Intrane VPN.接入控制机构的建立主要根据_______种类型的信息。
( B)A.二B.三C.四D.五0.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
(D)A.2 B.8 C.10 D.161.以下说法不正确的是(A )A.在各种不用用途的数字证书类型中最重要的是私钥证书.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素2.以下说法不正确的是(C )A. RSA的公钥一私钥对既可用于加密,又可用于签名.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点3. _______是整个CA证书机构的核心,负责证书的签发。
电子商务安全与支付试卷与答案

中山大学管理学院《电子商务安全与支付》2013-2014年第一学期期末考试一、单项选择题(每题2分,共20分)1.有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?( C )A. 租用线路B. 宽带C. VPND. SSL2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。
请问该公司应采用哪种类型的防火墙?( A )A. 包过滤防火墙B. 状态包检测防火墙C. 代理服务防火墙D. 分布式防火墙3.以下关于防火墙功能的描述哪一条是错误的?( B )A. 防火墙能够防止内部信息的外泄。
B. 防火墙能够阻止感染病毒的文件或软件的传输。
C. 防火墙能够强化网络安全策略。
D. 防火墙能够对网络存取和访问进行监控审计。
4.以下关于SSL协议的描述哪一条是错误的?( B )A. SSL协议采用TCP作为传输协议。
B. SSL协议能提供数字签名功能。
C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。
D. SSL协议中应用层协议所传输的数据都会被加密。
5.以下关于电子商务安全的描述哪一条是错误的?( A )A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。
B. 电子商务的安全性必须依赖整个网络的安全性。
C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D. 设计电子商务的安全性时必须考虑到系统的灵活性和易用性。
6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?( C )A. 保密性B. 认证性C. 完整性D. 不可否认性7.完整性主要依靠以下哪种技术来实现?( D )A. 加解密算法B. 数字证书C. 数字签名D. 消息摘要8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
电子商务信息安全期末考试模拟试题3及答案

期末考试模拟题三课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.PKI系统由:________、________、________、________、________等五个基本部分组成。
2.分组密码RIJNDAEL的轮函数的四个不同的计算部件分别是:________、________、________和________。
3.杀毒软件的作用通常包括________、________、________三种功能。
4.SET和SSL分别是哪一层协议________、________。
5.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理________和________。
6.病毒的特征包括非授权可执行性、_______、_______、潜伏性、表现性或破坏性、可触发性。
7.基本RSA的安全性是基于________这个数学难题。
8.电子投票协议所使用的特殊签名方案是________。
二单项选择题(每题2分,合计20分)1.从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()。
A.软件系统的安全B.数据库的安全C.硬件平台的安全D.信息的安全2.数字签名可以解决的安全鉴别问题不包括()。
A.发送者伪造B.接受者伪造C.发送者否认D.接收方否认3.IDEA采用的三种基本运算中不包括()。
A.异或B.模加C.模减D.模乘4.密钥管理中最棘手的问题是()。
A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁5.与散列值的概念不同的是()。
A.哈希值B.密钥值C.杂凑值D.消息摘要6.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()。
A.PKIB.SETC.SSLD.ECC7.以下描述不正确的是()。
A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.属于非对称密码体制算法的有()。
电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务安全测验题及答案

电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( D)A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D )A.加密 B.密文 C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( A)A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A)A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B)A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( A)A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。
( B)A.二B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
(D )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 (C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
《电子商务安全》期末考试题—旗舰版

《电⼦商务安全》期末考试题—旗舰版电⼦商务安全期末考试A卷⼀、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合⼤量数据的加密C.适合密钥的分配与管理D.算法的效率⾼2.实现数据完整性的主要⼿段是(D)A.对称加密算法B.⾮对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三⽅冒充B.接收⽅篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使⽤公共密钥和个⼈密钥,它们的作⽤是(A)A.公共密钥⽤于加密,个⼈密钥⽤于解密B.公共密钥⽤于解密,个⼈密钥⽤于加密C.两个密钥都⽤于加密D.两个密钥都⽤于解密6.在⼀次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采⽤的安全⼿段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.⼀个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明⽂的保护D.密⽂的保护8.在防⽕墙使⽤的存取控制技术中对所有进出防⽕墙的包标头内容进⾏检查的防⽕墙属于(A)A.包过滤型B.包检检型C.应⽤层⽹关型D.代理服务型9.电⼦商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握⼿协议包含四个主要步骤,其中第⼆个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的⽬标主要有(C)【机密性、保护隐私、完整性、多⽅认证、标准性】A.三个B.四个C.五个D.六个12.下⾯不属于SET交易成员的是(B)A.持卡⼈B.电⼦钱包C.⽀付⽹关D.发卡银⾏(3)经私钥加密后的数据可被所有具有公钥的⼈解开,由于私钥只有持有者⼀⼈保存,这样就证明信息发⾃私钥持有者,具有不可否认性。
电子商务安全习题答案

电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全期末考试A卷
一、选择题(单选)
1.下列选项中属于双密钥体制算法特点的是(C)
A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高
2.实现数据完整性的主要手段是(D)
A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法
【哈希函数压缩函数消息摘要杂凑函数数字指纹】
3.数字签名技术不能解决的安全问题是(C)
A.第三方冒充B.接收方篡改C.传输安全
4.病毒的重要特征是(B)
A.隐蔽性B.传染性C.破坏性D.可触发性
5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)
A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密
C.两个密钥都用于加密D.两个密钥都用于解密
6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过
程采用的安全手段是(B)
A.双密钥机制B.数字信封C.双联签名D.混合加密系统
7.一个密码系统的安全性取决于对(A)
A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护
8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于
(A)
A.包过滤型B.包检检型C.应用层网关型D.代理服务型
9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]
A.可靠性B.稳定性C.真实性D.完整性
10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)
A.客户机Hello B.服务器Hello C.HTTP数据流D.加密解密
11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准
性】
A.三个B.四个C.五个D.六个
12.下面不属于SET交易成员的是(B)
A.持卡人B.电子钱包C.支付网关D.发卡银行
13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)