电子商务安全作业

一、单选题

1. 以下那个不是杀毒软件的正确使用方法(    )。

A. 定期对病毒库进行升级                    B. 经常针对电脑进行全盘扫描

C. 设置开机自动运行杀毒软件D. 中毒之后再下载杀毒软件来安装

2. 电子商务实践表明,大多数安全问题是由于(    )造成的。

A. 安全技术落后                            B. 黑客攻击

C. 系统软件漏洞                            D. 管理不善

3. 下列攻击形式,不属于主动攻击的是(    )。

A. 篡改                                   B. 中断

C. 监听                                   D. 伪造

4. 在以下古典密码体制中,属于置换密码的是(    )。

A. 仿射密码                               B. PlayFair密码

C. 倒序密码                               D. 移位密码

5. 密钥的正确分类是(    )。

A. 基本加密密钥、基本解密密钥、会话密钥、主密钥

B. 加密密钥与解密密钥两大类

C. 基本密钥、会话密钥、加密密钥、解密密钥

D. 基本密钥、会话密钥、密钥加密密钥、主密钥

6. 以下关于数字签名说法正确的是(    )。

A. 数字签名能够解决篡改、伪造等安全性问题

B. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决数据的加密传输,即安全传输问题

7. 消息摘要算法MD5是一种常用的Hash函数,MD5算法以一个任意长数据块作为输入,其输出为一个几比特的消息摘要(    )

A. 160                                    B. 512

C. 256                                    D. 128

8. 安全认证主要包括(    )。

A. 支付手段认证                            B. 时间认证

C. 信息认证                               D. 身份认证

9. 以下关于CA认证中心说法正确的是(    )。

A. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证是使用对称密钥机制的认证方法

D. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

10. 关于CA和数字证书的关系,以下说法不正确的是 (    )。

A. 数字证书一般依靠CA中心的对称密钥机制来实现

B. 数字证书能以一种不能被假冒的方式证明证书持有人身份

C. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

D. 在电子交易中,数字证书可以用于表明参与方的身份

11. 电子商务安全体系的核心是(    )。

A. 支付                                   B. 基于PKI 的数字证书

C. SSL 协议                               D. 加密

12. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(    )。

A. 目前一般采用基于对称密钥加密或公开密钥加密的方法

B. 身份鉴别是授权控制的基础

C. 数字签名机制是实现身份鉴别的重要机制

D. 身份鉴别一般不用提供双向的认证

13. 认证中心的核心职责是(    )。

A. 公布黑名单                             B. 验证信息

C. 签发和管理数字证书                      D. 撤销用户的证书

14. 下列哪项说法是错误的(    )。

A. SSL 的密钥交换包括匿名密钥交换和非匿名密钥交换两种

B. SSL 支持 3 种验证方式

C. 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能

D. SSL3.0 使用 AH 作为消息验证算法,可阻止重放攻击和截断连接攻击

15. SET协议是(    )的网络标准协议。

A. 物理层                                 B. 应用层

C. 网络层                                 D. 传输层

16. ATM卡是通过以下哪种介质来储存信息的(    )。

A. 存储器芯片                             B. 磁条

C. 微型控制器芯片                          D. 激光

17. 客户办理借记卡业务操作基本流程是(    )。

A. 受理、审查→录入信息→打印、制卡→业务交易→卡/回执交客户→客户确认→挂失与销户

B. 受理、审查→录入信息→业务交易→客户确认→卡/回执交客户→ 打印、制卡→挂失与销户

C. 受理、审查→录入信息→打印、制卡→客户确认→卡/回执交客户→业务交易→挂失与销户

D. 受理、审查→业务交易→打印、制卡→客户确认→卡/回执交客户→录入信息→挂失与销户

18. 以下关于电子支付工作程序的步骤说法错误的是(    )。

A. 在线商店会发送定单确认信息给消费者

B. 消费者可以通过电子商务服务器与有关在线商店联系,在线商店作出应答

C. 在SET中,消费者必须对定单和付款指令进行数字签名

D. 信息直接到收单银行,再到电子货币发行公司确认

19. 无线局域网使用的技术主要是(    )。

A. Wi-Fi                                  B. WCDMA

C. 以上都不对                             D. GPRS

20. (    )是电子商务风险管理的第一步。

A. 风险预测                               B. 风险感知

C. 威胁识别                               D. 风险识别

21. 以下说法错误的是()。

A. 电子商务中要求用户的定单一经发出,具有不可否认性

B. 电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

C. 电子商务系统应保证交易过程中不泄漏用户的个人信息

D. 电子商务中的交易信息要防止在传输工程中的丢失和重复

22. 在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()

A. 身份鉴别                               B. 数据机密性

C. 数据完整性                             D. 不可抵赖性

23. 下列密码算法属于分组密码的是()。

A. Rabin                                  B. AES

C. 背包密码                               D. RSA

24. 采用恺撒密码(K=3),消息是BCD,密文是()。

A. HIJ                                    B. IJK

C. DEF                                    D. EFG

25. 对称加密算法的典型代表是()。

A. MD5                                    B. DSR

C. RSA                                    D. DES

26. 下面的说法()是错误的。

A. 报文摘要适合数字签名但不适合数据加密

B. 数字签名系统一定具有数据加密功能

C. 公开密钥系统的加密密钥和解密密钥不相同

D. 传统的密钥系统的加密密钥和解密密钥相同

27. 数字时间戳是()。

A. 由发送方加密                            B. 由DTS加密

C. 由接收方加密                            D. 不加密

28. 目前最安全的身份认证机制是()。

A. 身份认证的单因素法                      B. 一次口令机制

C. 基于智能卡的用户身份认证                D. 双因素法

29. 关于数字证书,以下哪种说法是错误的()。

A. 数字证书包含有证书拥有者的基本信息       B. 数字证书包含有 CA 的签名信息

C. 数字证书包含有证书拥有者的公钥信息       D. 数字证书包含有证书拥有者的私钥信息

30. 密钥交换问题的最终解决方案是使用()。

A. 数字证书                               B. 消息摘要

C. 数字信封                               D. 身份证

31. 下面不属于PKI组成部分的是()。

A. 证书权威机构                            B. 证书主体

C. AS                                     D. 使用证书的应用和系统

32. 数字签名要预先使用单向Hash函数进行处理的原因是()。

A. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

B. 多一道加密工序使密文更难破译

C. 保证密文能正确还原成明文

D. 提高密文的计算速度

33. MD5产生的散列值是多少位()。

A. 160                                    B. 56

C. 128                                    D. 64

34. 下列关于SSL协议的说法不正确的是()。

A. 它的中文含义是安全电子交易

B. SSL可用于加密任何基于TCP/IP的应用

C. SSL安全技术在互联网服务器和客户机间提供了安全的TCP/IP通道

D. 包括SSL记录协议与握手协议两的协议子层

35. SET协议又称为()。

A. 安全套接层协议                          B. 安全电子交易协议

C. 网上购物协议                            D. 信息传输安全协议

36. 下列属于卡基支付工具主体的是()。

A. 转账卡                                 B. 充值卡

C. 贷记卡                                 D. 储值卡

37. 使用电子支票进行网上交易时,商家通过()验证电子支票。

A. 认证中心                               B. 消费者与商家签定协议

C. 凭消费者的信誉                          D. 银行

38. 电子现金与电子支票的特点()。

A. 电子现金需要个人签名,电子支票需要银行签名

B. 都需要个人的数字签名

C. 电子现金需要银行签名,电子支票需要个人签名

D. 都需要银行的数字签名

39. GPRS属于()代移动通信技术。

A. 2G                                     B. 2.5G

C. 1G                                     D. 3G

40. 下列()以信息消费个人体验为主的移动商务。

A. 手机捐款                               B. 二维码电影票

C. 手机文学                               D. 手机竟技游戏

41. ()的颁布,标志着我国电子商务法律建设发展进入到一个新的阶段。

A. 《网络知识产权保护法》                   B. 《电子签名法》

C. 《计算机网络犯罪法》                     D. 《电子合同法》

42. ()是电子商务的最底层,它是各种电子商务应用系统的基础。

A. 安全协议层                               B. 加密技术层

C. 网络服务层                               D. 安全认证层

43. 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A. 进行身份认证                             B. 消息认证,确保信息完整性

C. 加密技术,保护传输信息                   D. 生成各种网络协议

44. AES的基本变换包括字节代换、行移位、列混淆、轮密钥,其中()是非线性变换。

A. 轮密钥                                  B. 字节代换

C. 行移位                                  D. 列混淆

45. DES的密钥长度是()bit。

A. 512                                     B. 8

C. 64                                      D. 56

46. 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()。

A. 对称密钥加密                             B. 数字指纹

C. 数字签名                                D. 消息认证

47. 广泛使用的数字签名方法不包括()。

A. Hash签名                                B. RSA签名

C. DES签名                                 D. DSS签名

48. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A. 完整性                                  B. 可信性

C. 保密性                                  D. 访问控制

49. CA用()签名数字证书。

A. 用户的公钥                               B. 自己的公钥

C. 自己的私钥                               D. 用户的私钥

50. 定义数字证书结构的标准是()。

A. TCP/IP                                  B. X.509

C. ASN.1                                   D. X.500

51. 公钥基础设施(PKI)中最主要的安全技术包括()。

A. 公钥加密技术、认证技术                   B. 私钥加密技术、认证技术

C. 私钥加密技术、数字签名技术               D. 公钥加密技术、数字签名技术

52. ()用来确认电子商务活动中各自的身份,实现网上安全的信息交换与安全交易。

A. 网上银行                                B. 网上公安局

C. CA认证中心                              D. 网关

53. ECB指的是()。

A. 输出反馈模式                             B. 密文反馈模式

C. 电码本模式                               D. 密文链接模式

54. 下列哪个不是 SSL 现有的版本()。

A. SSL 1.0                                 B. SSL 3.0

C. SSL 4.0                                 D. SSL 2.0

55. SET主要应用于B2C电子商务模式,是为了解决用户、商家和银行之间()的问题。

A. 身份认证                                B. 对服务器进行认证

C. 用信用卡进行支付                         D. 对客户进行认证

56. 在线商店向银行请求支付授权时,信息通过()从Internet网传给收单行。

A. 信用卡信息中心                           B. 票据交换中心

C. 支付网关                                D. 认证中心

57. 电子支票包含购买方、销售方以及()三个实体。

A. 中间商                                  B. 金融机构

C. 银行                                    D. 管理部门

58. 下列哪些可以用SSL进行加密()。

A. E-mail                                 B. FTP

C. TELNET                                  D. HTTP

59. 基于无线网络的移动商务与基于有线网络的商务相比,下列哪项不属于移动商务独有()。

A. 互动性                                  B. 定位性

C. 接入的稳定性                             D. 移动性

60. 移动商务推广应用的瓶颈是()。

A. 支付问题                                B. 技术问题

C. 安全问题                                D. 物流问题

61. ()是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信,意图引诱收信人给出其个人敏感信息的一种攻击方式。

A. 拒绝服务攻击                             B. 信息篡改

C. 低价骗诱                                D. 网络钓鱼

62. ()较好地避免了电子交易面临的假冒、篡改、抵赖、伪造等

威胁。

A. 加密技术                                B. 认证技术

C. 安全协议                                D. 入侵检测技术

63. 关于密码学的讨论中,下列()观点是不正确的

A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B. 密码并不是提供安全的单一的手段,而是一组技术

C. 密码学的两大分支是密码编码学和密码分析学

D. 密码学中存在一次一密的密码体制,它是绝对安全的

64. IDEA的密钥长度是()bit。

A. 56                                      B. 128

C. 96                                      D. 64

65. 如果要保证()原则,则不能在中途修改消息内容。

A. 访问控制                                B. 鉴别

C. 保密性                                  D. 完整性

66. 数字签名又称为电子签章,是()密码技术的一种逆向应用,属于数字认证技术的一种。

A. 混合密钥                                B. 非对称密钥

C. 单密钥                                  D. 对称密钥

67. 防止他人对传输的文件进行破坏需要()。

A. 时间戳                                  B. 身份认证

C. 数字签字及验证                           D. 对文件进行加密

68. 以下身份认证方式中属于个人特征识别的是()。

A. 护照                                    B. 账号

C. 习惯性签名                               D. 钥匙

69. 数字证书又叫数字凭证或()。

A. 数字签名                                B. 数字标识

C. 电子标识                                D. 电子签名

70. PKI支持的服务不包括()。

A. 非对称密钥技术及证书管理                 B. 对称密钥的产生和分发

C. 目录服务                                D. 访问控制服务

71. 目前人们采用()来分发公钥。

A. 时间戳                                  B. 数字证书

C. 数字水印                                D. 数字签名

72. 电子商务的安全需求不包括()。

A. 信息的完整性                             B. 信息的及时性

C. 信息的保密性                             D. 参与各方身份的可认证性

73. 密码学中,发送方要发送的消息称作()。

A. 明文                                    B. 原文

C. 数据                                    D. 密文

74. 在ssl的认证算法中,下列哪对密钥是一个公/私钥对()。

A. 服务器方的读密钥和客户方的读密钥

B. 服务器方的写密钥和服务器方的读密钥

C. 服务器方的写密钥和客户方的写密钥

D. 服务器方的写密钥和客户方的读密钥。

75. ()是由 VISACARD 和 MASTERCARD 合作开发完成的,在互联网上实现安全电子交易的协议标准。

A. DES                                  B. SET

C. SSL                                  D. RSA

76. 贷记卡是指发卡银行给予持卡人一定的信用额度,持卡人可在信用额度内()的信用卡。

A. 先存款、后结算                           B. 先存款、后消费

C. 先存款、后使用                           D. 先消费、后还款

77. 以下不属于电子支票支付的特点的是()。

A. 电子支票技术将公共网络连入金融支付和金融清算网络

B. 电子支票与传统支票工作方式相同,易于理解和接受

C. 电子支票主要应用于小额支付,主要适用于B2C模式的网上支付

D. 加密的电子支票更易于流通,买卖双方的银行只要用公共密钥认证确认支票即可,数字签名也可以被自动验证

78. 电子支付具有以下特征,其中错误的是()。

A. 电子支付使用的是最先进的通信手段

B. 电子支付是采用先进的技术通过数字流转来完成信息传输的

C. 电子支付具有方便、快捷、高效、经济的优势

D. 电子支付的工作环境是基于一个封闭的系统平台之中

79. 下列哪种行为不属于移动应用()。

A. 用台式电脑在家上网下载程序                B. 使用蓝牙耳机拨打手机

C. 用笔记本电脑在火车上看电子小说            D. 用手机在室外上网收发邮件

80. ()决定了商务活动的内容和范围,决定了我们能做什么和不能做什么。

A. 顾客喜好                                 B. 技术特性

C. 价值特性                                 D. 电信业务发展目标

二、多选题

1. 产生电子商务安全威胁的原因包括(    )。

A. 因特网在安全可靠、服务质量、带宽和方便性等方面存在着不适应性

B. 管理上欠缺

C. 因特网的共享性和开放性

D. 软件漏洞或“后门”

2. 电子商务安全体系由(    )以及应用系统层组成。

A. 加密技术层                             B. 安全认证层

C. 网络服务层                             D. 安全协议层

3. 从技术的角度来看,物联网是利用(    )技术将物品与互联网连接起来,以实现智能化识别、定位、跟踪、监测和管理的新一代网络技术。

A. 射频识别                               B. 无线数据通信

C. 全球定位系统                            D. PKI

4. 以下关于加密说法,不正确的有(    )。

A. 密钥的位数越多,信息的安全性就越高

B. 加密包括对称加密和非对称加密两种

C. 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D. 信息隐蔽是加密的一种方法

5. 由于公钥加密计算复杂,耗用时间长,所以通常使用(    )密码系统来传输密码,使用(    )密码体制来实现对话

A. 古典密钥                               B. 公开密钥

C. 对称密钥                               D. 混合密钥

6. 数字签名机制提供了一种鉴别方法,以解决银行、电子贸易中的如下问题(    )。

A. 不可抵赖                               B. 完整性

C. 保密                                   D. 身份认证

7. 以下哪些场景需要使用数字签名(    )。

A. 网上证券信息服务                        B. 网上银行/证券转账业务

C. 信息安全传输                            D. 网络中完成股票交易

8. PKI能够执行的功能有(    )。

A. 保守消息的机密                          B. 鉴别计算机消息的始发者

C. 确认用户具有的安全性特权                D. 确认计算机的物理位置

9. 电子商务信息的完整性包括(    )。

A. 电子商务数据传输的过程中不能被中转

B. 电子商务数据传输的过程中不能被他人接收

C. 电子商务信息在网络传输过程中没有被篡改

D. 电子商务数据传输的次序和模式是固定的,不能被任意改变

10. SSL协议包括的子协议有(    )

A. 记录协议                               B. 链接协议

C. 应用协议                               D. 握手协议

11. 3-D Secure把现行信用卡交易架构分为(    )领域

A. 互操作区域                             B. 客户认证区域

C. 发卡银行区域                            D. 收单银行区域

12. 我国1993年起在全国范围内开展的“金卡工程”,起总体构想是建立全国统一的(    )。

A. 金卡服务中心                            B. 金卡结算体系

C. 金卡发行体系                            D. 金卡专用网

13. 关于电子钱包,下列说法正确的有(    )。

A. 电子钱包管理器可用来查看电子货币账目、清单和数据

B. 电子交易记录器用来查询购买的商品信息,并可打印查询结果

C. 电子钱包管理器用来改变保密口令或保密方式

D. 用电子钱包购物时,在线商店有权处理电子信用卡中的款项

14. SSL协议的作用体现在(    )。

A. 解决互联网上信息传输的安全性问题

B. 使客户机/服务器应用之间的通信不被窃听

C. 对客户进行认证

D. 对服务器进行认证

15. 开展移动电子商务,构建安全的技术环境是必须的,这个环境应该具备如下安全要素(    )。

A. 有效性                                 B. 机密性

C. 完整性                                 D. 可靠性

16. SSL协议与WTLS协议的区别包括(    )。

A. 无线承载延迟较大                        B. 无线承载带宽较低

C. 底层协议不同                            D. 终端能力受限

17. 目前被大多数企业所认可的电子商务安全管理原则有以下(    )个方面。

A. 不可否认性                             B. 机密性

C. 可用性                                 D. 完整性

18. 电子商务系统的安全评估主要有以下几个方面的作用(    )。

A. 明确系统安全现状                        B. 指导管理体系的建设

C. 确定系统的主要安全风险                  D. 指导系统安全技术体系

19. 电子商务系统安全管理制度包括(    )。

A. 人员管理制度,跟踪审计制度,系统维护制度B. 网络系统的日常维护制度

C. 病毒防范制度                            D. 交易安全制度

20. 手机病毒的传播方式为(    )。

A. 利用蓝牙方式传播                        B. 用短信和电话攻击手机本身

C. 利用MMS多媒体信息服务方式传播          D. 利用攻击和控制“网关”进行传播

21. 电子商务安全的基本特征包括()。

A. 动态性                                 B. 相对性

C. 社会性                                 D. 技术性

22. 电子商务安全涉及的因素包括()。

A. 技术(Technology)                       B. 人(People)

C. 过程(Procedure)                        D. 环境(environment)

23. 物联网在物流配送应用领域的发展趋势包括()。

A. 物联网促进电子商务物流模式的创新         B. 智能供应链与智能生产相融合

C. 开放共享的智能物流网络融入物联网         D. 多种物联网技术集成于智能物流

24. 古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法()仍是构造现代对称分组密码的核心方式。

A. 分组                                   B. 迭代

C. 代换                                   D. 置换

25. 一个完整的密钥管理系统应该包括密钥管理()密钥更换和密钥吊销等功能。

A. 密钥注入                               B. 密钥分配

C. 密钥存储                               D. 计算机网络密钥分配方法

26. 数字时间戳包括()。

A. 需加时间戳的文件的摘要                  B. 需加时间戳的文件的签署时间

C. DTS的数字签名                          D. DTS收到文件的日期和时间

27. PKI能够执行的功能有()。

A. 保守消息的机密                          B. 鉴别计算机消息的始发者

C. 确认用户具有的安全性特权                D. 确认计算机的物理位置

28. 下列选项中,对于公钥基础设施的描述,正确的有()。

A. 目前通用的办法是采用建立在PKI基础之上的数字证书,通过对所要传输的数字信息进行加密和签名,从而保证信息的安全传输

B. 目前被广泛采用的公钥基础设施技术采用证书管理公钥,通过证书认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet上验证用户,证明用户的身份

C. 在电子政务领域,最需要的安全保证包括身份标识和认证、保密或隐私、数据完整性和不可否认性等4个方面

D. PKI不能满足电子商务领域在目前技术条件下的安全保证的要求

29. 现有电子商务体系涉及的安全与可信技术范围很广,主要包

括()。

A. 密码技术                               B. 身份认证技术

C. 网络安全技术                            D. 安全协议

30. SSL协议对于电子商务应用的优势主要是可以保证()。

A. 信息的真实性                            B. 信息的保密性

C. 信息的完整性                            D. 信息的不可否认性

31. 在()情况,最好选择SET协议。

A. 电子商务应用涉及多方交易的过程

B. 消费者要将信用卡账号信息传递给商家

C. 只是通过Web或是电子邮件完成的电子商务应用

D. 交易涉及多方参与,而不是消费者和商家双方

32. 智能卡又称为()。

A. ATM卡                                  B. IC卡

C. 银行卡                                 D. Smart Card

33. SSL协议的作用体现在()。

A. 解决互联网上信息传输的安全性问题

B. 使客户机/服务器应用之间的通信不被窃听

C. 对客户进行认证

D. 对服务器进行认证

34. 关于电子商务安全交易体系,说法正确的有()。

A. SET采用TCP作为传输协议解决互联网上信息传输的安全性问题

B. SET是一种应用于互联网并以信用卡为基础的电子交付系统协议

C. PKI是权威的交易协议规范

D. 客户端浏览器可进行SSL设置,浏览器利用HTTP和Web服务器会话

35. 移动电子商务主要面临的安全问题有()。

A. 无线用户的漫游安全威胁

B. 垃圾短信息泛滥造成的安全威胁

C. 移动终端面临的安全威胁

D. 无线通信网络的网络安全威胁

36. WTLS能够提供下列哪些类别的安全服务()。

A. 能使用交换的公共密钥建立安全传输

B. 对通信双方的身份进行鉴权

C. 在服务器鉴别的基础上又增加了客户鉴别,对恶意的用户冒充也能进行抗击

D. 除完成第一类服务的功能外还可以交换服务器证书,完成对服务器的鉴别

37. 电子商务安全管理是一个按周期循环执行的过程,主要包括以下()环节。

A. 依据风险评估结果制定相应的安全策略。

B. 对电子商务系统进行内部审计和监控。

C. 量化安全风险

D. 评定企业电子商务系统可能会遭受的各种安全威胁与攻击

38. 具体来说,常用的电子商务系统评估方法主要有()。

A. 安全评估                               B. 风险评价

C. 电子信息处理审计                        D. 风险分析

39. 移动商务目前的局限性是()。

A. 移动安全性                             B. 移动网络带宽的限制

C. 键盘操作习惯                            D. 手机屏幕太小

40. 适合手机二维码应用的是()。

A. 了解产品信息                            B. 电子票务

C. 发布企业信息                            D. 移动支付

41. 电子商务安全的主要研究内容包括()、电子商务安全管理以及法律法规建设。

A. 电子商务的信息安全                       B. 电子商务的网络安全

C. 电子商务的交易安全                       D. 电子商务安全技术

42. 云计算的特点包括()。

A. 稳定的高性能计算能力                     B. 可靠安全的数据存储

C. 方便快捷                                D. 低成本获取最高的经济效益

43. 移动支付面临的安全问题包括()。

A. 安全移动支付技术不成熟                   B. 社会信用体系不健全

C. 产业环境不完善                           D. 移动支付的监管措施比较缺乏

44. 对称密码体制又可分为两类,按字符逐位加密的()和按固定数据块大小加密的()。

A. 倒置密码                                B. 分组密码

C. 块密码                                  D. 序列密码

45. 密钥托管有如下重要功能()。

A. 政府监听                                B. 防抵赖

C. 密钥恢复                                D. 信息加密

46. 下列说法中正确的有()。

A. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份

B. 身份认证是判明和确认贸易双方真实身份的重要环节

C. SET 是提供公钥加密和数字签名服务的平台

D. 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一

47. 下列选项中,对于公钥基础设施的描述,正确的有()。

A. 目前通用的办法是采用建立在PKI基础之上的数字证书,通过对所要传输的数字信息进行加密和签名,从而保证信息的安全传输

B. 目前被广泛采用的公钥基础设施技术采用证书管理公钥,通过证书认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet上验证用户,证明用户的身份

C. 在电子政务领域,最需要的安全保证包括身份标识和认证、保密或隐私、数据完整性和不可否认性等4个方面

D. PKI不能满足电子商务领域在目前技术条件下的安全保证的要求

48. 常见的信任模型有()。

A. 以用户为中心的结构模型                   B. 分布式结构模型

C. web结构模型                             D. 严格层次结构模型

49. 计算机病毒的特点包括()。

A. 传染性                                  B. 隐蔽性

C. 繁殖性                                  D. 寄生性

50. SSL支持的验证方式包括()。

A. 只验证客户                               B. 只验证服务器

C. 完全匿名                                D. 客户和服务器都验证

51. 我国1993年起在全国范围内开展的“金卡工程”,起总体构想是建立全国统一的()。

A. 金卡服务中心                             B. 金卡结算体系

C. 金卡发行体系                             D. 金卡专用网

52. 电子现金支付方式存在的问题有()。

A. 风险较大

B. 成本较高

C. 存在货币兑换问题

D. 只有少数商家接受电子现金,只有少数银行提供电子现金开户服务

53. 关于电子商务安全交易体系,说法正确的有()。

A. SET采用TCP作为传输协议解决互联网上信息传输的安全性问题

B. SET是一种应用于互联网并以信用卡为基础的电子交付系统协议

C. PKI是权威的交易协议规范

D. 客户端浏览器可进行SSL设置,浏览器利用HTTP和Web服务器会话

54. 随着计算机技术的发展,电子支付的工具越来越多,这些支付工具可以分为三大类()。

A. 电子信用卡类                             B. 电子货币类

C. 电子划款类                               D. 电子支票类

55. 一笔完整的购买交易主要包括的SET支付消息有()。

A. 握手/应答                               B. 授权请求/授权应答

C. 支付发起请求/支付发起应答                D. 购买请求/购买应答

56. 目前被大多数企业所认可的电子商务安全管理原则有以下()个方面。

A. 不可否认性                               B. 机密性

C. 可用性                                  D. 完整性

57. 风险控制的主要方法包括()。

A. 风险规避                                B. 风险分离

C. 风险预防                                D. 风险分散

58. 信用的本质特征主要表现是()。

A. 实质上反映社会经济关系,体现一种债权与债务、责任与权利关系

B. 利益性,是为了某种价值偿付或等价回报。

C. 未来性和预期性,带有对未来经济利益的一种心理预期和要求

D. 主观上遵守承诺、履行义务的道德品格,客观上具有兑现或偿付的能力

59. 移动终端面临的安全威胁是()。

A. 移动终端设备的物理安全                    B. SIM卡被复制

C. 移动终端攻击和数据破坏                    D. RFID被解密及在线终端容易被攻击

60. 电子商务交易的信用危机包括()。

A. 虚假交易                                B. 假冒行为

C. 合同诈骗                                    D. 网上拍卖哄抬标价

61. 常用的电子商务安全协议主要有()。

A. 安全电子交易协议                          B. 安全套接层协议

C. 电子邮件安全协议                          D. 超文本传输协议

62. 移动支付面临的安全问题包括()。

A. 安全移动支付技术不成熟                    B. 社会信用体系不健全

C. 产业环境不完善                            D. 移动支付的监管措施比较缺乏

63. 云计算的特点包括()。

A. 稳定的高性能计算能力                      B. 可靠安全的数据存储

C. 方便快捷                                 D. 低成本获取最高的经济效益

64. 公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是()和()。

A. 密钥管理                                 B. 数字签名

C. 身份认证                                 D. 信息加密

65. 数字签名机制提供了一种鉴别方法,以解决银行、电子贸易中的如下问题()。

A. 不可抵赖                                 B. 完整性

C. 保密                                     D. 身份认证

66. 报文认证必须使通信方能够验证每份报文的发送方、接收方、内容和时间性的真实性和

完整性,能够确定()。

A. 报文传输给已知的接收方                    B. 报文发送的准确时间

C. 报文按确定的次序接收                      D.报文是由已知的发送方发出的

67. 常见的信任模型有()。

A. 以用户为中心的结构模型                    B. 分布式结构模型

C. web结构模型                              D. 严格层次结构模型

68. 一般来讲,Web上的交易可能带来如下的安全问题()。

A. 泄漏                                     B. 攻击

C. 欺诈                                     D. 篡改

69. 电子商务面临的安全问题包括()。

A. 信息安全问题仍较严重                      B. 被黑客攻击

C. 电子商务交易得不到安全保障                D. 各种病毒的威胁

70. SET通过使用()方式加密保证了数据的保密性。

A. 公共密钥                                 B. 私有密钥

C. 对称密钥                                 D. 公开密钥

71. 智能卡又称为()。

A. ATM卡                                   B. IC卡

C. 银行卡                                   D. Smart Card

72. 下列哪些是电子现金支付系统()。

A. DigiCash                                 B. E-cash

C. CHIPS                                    D. NetCash

73. 随着计算机技术的发展,电子支付的工具越来越多,这些支付工具可以分为三大类()。

A. 电子信用卡类                             B. 电子货币类

C. 电子划款类                               D. 电子支票类

74. 开展移动电子商务,构建安全的技术环境是必须的,这个环境应该具备如下安全要素()。

A. 有效性                                   B. 机密性

C. 完整性                                   D. 可靠性

75. 与基于有线网络的电子商务相比,属于移动商务的特点的有()。

A. 更加个性化的服务                          B. 更好的定位服务

C. 更严密的安全性                            D. 用户数众多,占绝对优势

76. 电子商务安全管理是一个按周期循环执行的过程,主要包括以下()环节。

A. 依据风险评估结果制定相应的安全策略。

B. 对电子商务系统进行内部审计和监控。

C. 量化安全风险

D. 评定企业电子商务系统可能会遭受的各种安全威胁与攻击

77. 风险是由于人们没有能力预见未来所产生的,具有以下几个特征()。

A. 不利性                                   B. 可变性

C. 不确定性                                 D. 客观性

78. 与传统的信用体系相比,电子商务信用体系具有()特征。

A. 全球性                                   B. 变化性

C. 网络技术                                 D. 区域性

79. 下列()方法对手机进行病毒查杀。

A. 关闭手机                                 B. 监测短信

C. 关闭乱码电话                             D. 监测乱码

80. 信用管理策略()。

A. 消费者诚信建设                            B. 完善电子商务信用评价和监管体系

C. 加强电子商务信用文化建设                  D. 商家诚信建设

三、判断题

1. 拒绝服务攻击是入侵者为了获得内部网络的信息及与网络相关的其他信息,而进行网络通信端口扫描。(    )

2. 保护电子交易免受非法侵犯,必须采用防火墙技术保证网络的安全。(    )

3. 身份信息通过数字时间戳方式可以防止信息泄漏和被篡改。(    )

4. 认证中心在电子商务中扮演整合经济中介的角色, 在开展电子商 务的过程中起整合作用。(    )

5. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。(    )

6. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。(    )

7. SSL 采用的加密技术既有对称密钥,也有公开密钥。(    )

8. 智能卡早在20世纪70年代就在美国问世了。(    )

9. 电子钱包如同现金一样,一旦遗失或被窃,里面的金钱价值不能重新发行, 也就是说持卡人必须负起管理上的责任。(    )

10. IPsec 传输模式具有优点:即使是内网中的其他用户,也不能理 解在主机 A 和主机 B 之间传输的数据的内容。(    )

11. 在电子商务活动中,电子合同的法律地位应和传统商务中纸质合同文件同等重要。()

12. 认证技术是其他许多安全技术的基础,是信息安全的核心技术。()

13. 数字时间戳是一种加密算法。()

14. 在一个多层的严格层次结构模型中,终端实体被直接在其上面的CA认证,但是它们的信任锚仍然是终端用户。()

15. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()

16. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生 64 比特的密文。()

17. SSL 记录协议允许服务器和客户机相互验证,协商加密和 MAC 算法以及保密密钥。()

18. 电子支票不能通过签名实现背书转让。()

19. 国西敏寺银行开发的电子钱包Proton是世界上最早的电子钱包系统,于 1995年7月首先在有“英国的硅谷”之称的斯温顿市试用。()

20. SSL 的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()

21. 保障电子商务安全除了应用技术手段外,还必须采用法律手段。()

22. 安全协议层是访问控制和安全认证层的安全控制技术的综合运用和完善。()

23. 数字时间戳服务是网络的安全服务项目,一般由大家均信任的接收方提供。()

24. Web结构模型通过与相关域进行互联,并且扩大现有的实体群体,来使浏览器的用户成为在浏览器中所给出的所有域的依托方。()

25. 常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。()

26. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。()

27. 目前SET协议取得了广泛的应用。()

28. 电子支票主要用于商家与消费者之间的小额支付。()

29. 在使用电子钱包支付时,必须经商业银行转账后,销售商店才可交货。()

30. SET协议主要是针对B to B电子商务的一个协议。()

31. 随着电子商务安全技术产品越来越多,电子商务安全问题会完全消失。()

32. 云计算供应商应当承担所有的安全责任。所以,一旦出现安全问题,就很容易引起双方的纠纷。()

33. 数字时间戳签署文件的时间为依据。()

34. IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。()

35. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()

36. 公开密钥密码体制比对称密钥密码体制更为安全。()

37. 在 SET 中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。()

38. 电子现金支付中,除了电子现金发放银行,买方、卖方都不需要使用E-Cash软件。()

39. 使用电子钱包的顾客不用在银行开立账户。()

40. 电子现金非常适合小额交易。()

渝粤题库 陕西师范大学 电子商务安全作业相关推荐

  1. 渝粤题库 陕西师范大学 《危机管理》作业

    <危机管理>作业 一.填空题 1.文化冲突的两种类型是(     )和(      ). 2.日本危机处理专家泷泽正雄认为危机的定义是(      ) . 3.突发事件强调的是(      ...

  2. 渝粤题库 陕西师范大学《西方文论》作业

    <西方文论>作业 一.单选题 1.(    )说:"一篇作品就像一场白日梦一样,是幼年曾做过的游戏地继续,也是他的替代物." A 波德莱尔       B弗洛伊德    ...

  3. [渝粤题库]陕西师范大学《幼儿园课程》(专科)作业

    <幼儿园课程>(专科)作业 一.单选题                               1.活动课程是以(    )为中心来组织学习内容的. A 学科              ...

  4. [渝粤题库]陕西师范大学《商业银行经营学》作业

    <商业银行经营学>作业 一 .名词解释 1.商业银行外部组织形式 2.单一银行制 3.银行控股公司制 4.合业经营 5.自有资本 6.可转让定期存单(CD) 7.自动转账服务账户(ATS) ...

  5. [渝粤题库]陕西师范大学《幼儿园语言教育》作业

    <幼儿园语言教育>作业 一.填空题 1.儿童语言的发展是指儿童对母语的理解和 能力随着时间的推移而发生变化的过程和现象. 2.儿童获得语言之前,用语音及伴随的表情或动作代替语言进行交往的现 ...

  6. [渝粤题库]陕西师范大学《幼儿园科学教育》作业

    <幼儿园科学教育>作业 一.填空题 1.科学教育中常采用的观察方法是① .② .③ . 2.幼儿劳动的种类包括① .② . ③ .④ . 3.在幼儿科学教育中,情感的目标非常广泛.< ...

  7. [渝粤题库]陕西师范大学《幼儿园社会教育》作业

    <幼儿园社会教育>作业 一.单选题 1.谁创立了发生认识论并提出了儿童认知发展阶段论() A.班杜拉     B.弗洛伊德    C.皮亚杰D.柯尔伯格 2.下列不属于安斯沃思对婴幼儿的依 ...

  8. 渝粤题库 陕西师范大学 《中国法制史》作业

    <中国法制史>作业 一.单项选择题 1.五刑中的膑刑是指(  ). A.截去膝盖骨     B.断脚     C.割鼻子     D.去势 2.商朝已经形成比较成熟的奴隶制五刑是(  ). ...

  9. 渝粤题库 陕西师范大学 《教育法学》作业

    <教育法学>作业 一.单选题 1.在教育法学的学习方法中,( )是学习者通过亲自接触和广泛了解教育法治现状,对取得的第一手资料进行分析和研究,以发现某些规律或倾向性问题的学习方法.   A ...

最新文章

  1. 透视表提取不反复记录(3)-每组最小值
  2. 一个傻瓜式构建可视化 web的 Python 神器
  3. mysql 改变表的类型吗_mysql中修改表类型所带来的问题探讨
  4. 【精品】Deepsort文章深度解析
  5. python字典嵌套列表怎么访问值的某个元素_python – 访问嵌套在字典中的值
  6. java txt中文乱码_Java读写txt文件中文乱码问题的解决
  7. PyAudio库简介
  8. Export2Excel--Excel导出功能
  9. 项目管理六大制约因素_项目管理有哪些主要风险及如何控制?
  10. 《天才在左 疯子在右》读书记
  11. 小学计算机无生试讲教案,小学数学无生试讲教案(9页)-原创力文档
  12. 12306的(再次破解)从查票到购票
  13. AppsFlyer的测试
  14. matplotlib画的折线图
  15. #644 (Div. 3)F. Spy-string(暴力枚举)
  16. weblogic打补丁详细步骤(linux)
  17. 你需要知道的无代码数据分析工具
  18. 线性代数之初等变换(1)
  19. latex多幅图片排列 2*2示例
  20. 中职计算机基础应用教程ppt,多媒体在中职计算机应用基础教学中的应用

热门文章

  1. 短信验证码原理java_[java发送短信验证码原理]java发送短信验证码
  2. 开发自主芯片,原来没有国产手机四强说的那么难
  3. 苹果id可以彻底注销吗_淘宝店铺注销了有什么影响吗?后续还可以开吗?
  4. 机器学习(五):深入浅出PCA降维
  5. 单网卡同时上内外网的路由设置
  6. OCR文字识别怎么识别?
  7. 初学深度学习笔记(一)
  8. java 重定向端口_java – 重定向到另一个端口,保留所有其余的端口
  9. SVN代码正确提交方法!
  10. 【前端学习】前端学习第十五天:JavaScript中的事件模型