当前位置:首页 >> 语文 >>

电子商务安全测试题及答案

电子商务安全习题 一、单项选择题 1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过 权限的交易者进行交易和_______。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性 答案:B; 2.目前最安全的身份认证机制是_______。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 答案:A; 3.下列是利用身份认证的双因素法的是_______。 (A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡 答案:D; 4.下列环节中无法实现信息加密的是_______。 word 文档 可自由复制编辑 (A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密 答案:B; 5.基于私有密钥体制的信息认证方法采用的算法是_______。 (A) 素数检测 (B) 非对称算法 (C) RSA 算法 (D) 对称加密算法 6.RSA 算法建立的理论基础是__C_____。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数 7.防止他人对传输的文件进行破坏需要 __A_____。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳 8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是 _______。 word 文档 可自由复制编辑 (A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行 答案:D; 9.属于黑客入侵的常用手段_______。 (A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP 欺骗 答案:D; 10.我国电子商务立法目前所处的阶段是_______。 (A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法 答案:D; 二、多项选择题 1. 网络交易的信息风险主要来自_______。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失 word 文档 可自由复制编辑 (D) 虚假信息 答案:A、B、C; 2. 典型的电子商务采用的支付方式是_______。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨 答案:C、D; 3. 简易的电子商务采用的支付方式是_______。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨 答案:A、B; 4. 安全认证主要包括_______。 (A) 时间认证 (B) 支付手段认证 (C) 身份认证 (D) 信息认证 答案:C、D; 5. 在企业电子商务的安全认证中,信息认证主要用于_______。 (A) 信息的可信性 word 文档 可自由复制编辑 (B) 信息的完整性 (C) 通信双方的不可抵赖性 (D) 访问控制 答案:A、B、C; 6. 数字证书按照安全协议的不同,可分为_______。 (A) 单位数字证书 (B) 个人数字证书 (C) SET 数字证书 (D) SSL 数字证书 答案:C、D; 7. 下列说法中正确的是_______。 (A) 身份认证是判明和确认贸易双方真实身份的重要环节 (B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一 (C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身 份 (D) SET 是提供公钥加密和数字签名服务的平台 答案:A、B; 8.属于传统防火墙的类型有_______。 (A) 包过滤 (B) 远程磁盘镜像技术 (C) 电路层网关 word 文档 可自由复制编辑 (D) 应用层网关 (E) 入侵检测技术 答案:A、C、D; 9.目前运用的数据恢复技术主要是_______。 (A) 瞬时复制技术 (B) 远程磁盘镜像技术 (C) 数据库恢复技术 (D) 系统还原技术 答案:A、B、C; 10.属于电子商务的立法目的考虑的方面是_______。 (A) 为电子商务的健康、快速发展创造一个良好的法律环境 (B) 鼓励利用现代信息技术促进交易活动 (C) 弥补现有法律的缺陷和不足 (D) 与联合国《电子商业示范法》保持一致 答案:A、B、C; 三、填空题 1. 对网络交易的风险必须进行深入的分析, 并从技术、 _管理________ 和__法律_______角度提出风险控制办法。 2._网络交易安全问题______是网络交易成功与否的关键所在。 3. 一个完整的网络交易安全体系,至少应包括三类措施。一是 __技 术_____方面的措施;二是__管理_____方面的措施;三是社会的法律 word 文档 可自由复制编辑 政策与法律保障。 4. 客 户 认 证 主 要 包 括 _ 客 户 身 份 认 证 ______ 和 __ 客 户 信 息 认 证 _____。 5. 身份认证包含__识别_____和____鉴别___两个过程。 6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种 方法采用__对称加密_____算法, 该种算法中最常用的是___DES____ 算法。 7. __数字签字_____及验证是实现信息在公开网络上的安全传输的重 要方法。该方法过程实际上是通过__哈希函数_____来实现的。 8. 时间戳是一个经加密后形成的凭证文档,它包括需加 _ 时间戳 ______的文件的摘要(digest) 、DTS 收到文件的日期和时间和__DTS 的数字签字_____三个部分。 9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台, 目的是 管理_基础设施______和__密钥证书_____。 10. 一个典型的 PKI 应用系统包括五个部分:密钥管理子系统、_证 书受理子系统______、证书签发子系统、证书发布子系统和目录服务 子系统。 11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有__ 身份认证__

更多相关标签: