当前位置:首页 >> 交规考试 >>

电子商务安全复习题

电子商务安全复习题

———————————————————————————————— 作者: ———————————————————————————————— 日期:
2

一、单选题

复习题

1、使用 DES 加密算法,需要对明文进行的循环加密运算次数是( C )。 A.4 次 B.8 次 C.16 次 D.32 次

2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。

A.数字签名 B.数字摘要

C.数字指纹 D.数字信封

3、通常 PKI 的最高管理是通过( D )来体现的。 A.政策管理机构 B.证书作废系统 C.应用接口

D.证书中心 CA

4、安装在客户端的电子钱包一般是一个( B )。 A.独立运行的程序 B.浏览器的插件 C.客户端程序

D.单独的浏览器

5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )

A. 数字时间戳

B. 数字证书

C. 消息摘要

D. 防火墙

6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方

案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证 Intranet 内部网的安全性?

( C)

A. 租用线路

B. 宽带

C. 虚拟专用网VPN

D. SSL

7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C )

A. 4

B. 3

C. 2

D.1

8、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产

生消息摘要采用哪一种算法? ( A )

A. HASH

B. DES

C. PIN

D. RSA

9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(

B

)。

A.隐蔽性

B.传染性

C.破坏性

D.可触发性

10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态? ( B )

A. 应用网关防火墙

B. 状态检测防火墙

C. 包过滤防火墙

D. 代理服务型防火墙

11、电子商务安全要素中,用来保证为用户提供稳定的服务的是(

A.商务数据的完整性

B.商务对象的认证性

C.商务服务的不可否认性 D.商务服务的不可拒绝性

D )。

12、充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的

技术是( C )。

A.数字签名 B.数字指纹

C.数字信封 D.数字时间戳

13、数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )。

A.加密 B.加密、解密

C.解密 D.安全认证

14、SET 协议用来确保数据的完整性所采用的技术是( D )。

A.单密钥加密

B.双密钥加密

C.密钥分配 D.数字化签名

sevralgoupnmb,thwi±=cyxfz.P-2~3dqFG

15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(

A. 数字时间戳

B. 数字证书

C. 消息摘要

D. 防火墙

16、下列防火墙类型中处理效率最高的是( A )。 A.包过滤型 B.包检验型 C.应用层网关型

D.代理服务器型

18、下面哪个不是一个防火墙技术( B )?

A. 状态监测

B. PKI

C. 包过滤

D. 应用层网关

19、防止他人对传输的文件进行破坏需要( A )。 A. 数字签名及验证 B. 对文件进行加密 C. 身份认证

D. 时间戳

20、在下列计算机系统安全隐患中,属于电子商务系统所独有的是( D )。

A.硬件的安全

B.软件的安全

C.数据的安全 D.交易的安全

B)

二、多选题

1、SET 协议的安全保障措施的技术基础包括( ABDE )。 A.通过加密方式确保信息机密性 B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性 D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互系统的可操作性

2、数据加密的作用在于解决( ABDE )。 A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题 C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题

3、计算机病毒按照寄生方式,可以分为( BDE )。

A. 外壳型病毒

B. 引导型病毒 C. 操作系统型病毒

D. 文件型病毒

E. 复合型病毒

4、防火墙有哪些作用?( AD ) A. 提高计算机主系统总体的安全性 D. 控制对网点系统的访问

B. 提高网络的速度 E.杀毒

C. 数据加密

5、属于数据通信的不可否认性是指(

BDE

A. 签名的不可否认性

B. 递送的不可否认性

D. 传递的不可否认性

E. 源的不可否认性

)。 C. 提交的不可否认性

6、下列属于单密钥体制算法的有(

ACE )。

A. DES

B. RSA

C. AES

D. SHA

E. IDEA

7、将自然语言格式转换成密文的基本加密方法有( AB )。

A.替换加密

B.转换加密

C.DES 加密

D.RSA 加密

E.IDEA 加密

sevralgoupnmb,thwi±=cyxfz.P-2~3dqFG

8、在下列计算机病毒中,属于良性病毒的有( ABD )。

A.小球病毒

B.扬基病毒

C.黑色星期五病毒

D.救护车病毒

E.火炬病毒

9、推出 SET 的组织是(

AC)。

A.Visa

B. Microsoft

C.Mastercard

D. RSA

E.IBM

10、下列属于接入控制策略的有(

ABC

A.最小权益策略

B.最小泄露策略

D.强制安全策略 E.最少用户策略

)。 C.多级安全策略

11、属于数据通信的不可否认性是指(

A. 签名的不可否认性

B. 递送的不可否认性

D. 传递的不可否认性

E. 源的不可否认性

)。 C. 提交的不可否认性

12、SET 要达到的主要目标有(

ACDE

)。

A.信息的安全传输

B.证书的安全发放 C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

三、名词解释
1、身份认证
答:身份认证又叫身份识别,它是通信和数据系统正确识别通信用户或终端的个人身份的重 要途径。身份识别技术能使识别者让对方到自己的真正身份,确保识别这的合法权益。
2、计算机病毒
答:计算机病毒是指编制或者在计算机程序中的破坏计算机功能或者毁坏数据,影响计算机 使用,并能自我复制的一组计算机指令或者程序代码。
3、VPN
答:VPN 即虚拟专用网(Virtual Pribatr Network),是一条穿过混乱的公用网络安全,稳 定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个 临时的、安全的连接、从而实现在公网上传输私有数据、达到私有网络的安全级别。
4、安全管理
答:安全管理是以管理对象的安全为任务和目标的管理。安全管理的任务是保证管理对象的 安全。安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。
5、数字签名
答:“数字签名”系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系 的数据以及数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身份确认和 表明此人认可数据电文所含信息。
6、端对端加密
7、PKI
8、防火墙

sevralgoupnmb,thwi±=cyxfz.P-2~3dqFG

答:防火墙是一种将局域网和广域网分开的方法,它能限制被保护的内网与外网之间的信息 存取和交换操作。
四、简答题
1、如何进行数字证书的管理? 答:1、证书的颁发
数字证书是由认证中心颁发的。 2、证书的使用
每一个用户有一个各不相同的名字,一个可信的 CA 给每个用户分配一个唯一的名字 并签发一个包含和用户公开的密钥的证书。
3、证书验证 在考虑证书的有效性或者可能性时除了简单的完整性检查外,还需要其他的机制。
4、证书存放 数字证书可以存放在计算机的硬盘、随身软盘、IC 卡或 CUP 卡中。
2、简述防火墙的类型及各自的特点。 答:1、包过滤防火墙 特点:1、不用改动应用程序 2、一个过滤路由器能协助保护整个网络 3、数据包过滤 对用户透明 4、过滤路由器速度快、效率高。
2、代理防火墙 特点:1、代理易于配置 2、代理能生成各项记录 3、代理能灵活、完全第控制进出流 量、内容 4、代理能过滤数据内存 5、代理能为用户提供透明的加密机制 6、代理 可以方便的与其他安全手段集成
3、将你名字的汉语拼音用恺撒密码加密。 4、简述电子商务的安全要素。。 答:1、保密性 2、完整性 3、认证性 4、不可否认性 5、访问控制性 5、简述 DNS 体系结构。
sevralgoupnmb,thwi±=cyxfz.P-2~3dqFG


更多相关标签: