欢迎进入国家中职改革发展师范学校建设专题网站!

习题册或试题库-第三章 电子商务安全技术习题

发布日期:2017-09-08  浏览次数:6883

一、名词解释

1、防火墙
2、非对称加密
3、数字证书
4、数字签名

二、填空题

1、一般说来,数字证书有三种类型:                                        
2、目前运用的数据恢复技术主要有                                      
3、加密技术分为两类:即                           。
4、一个电子商务系统的安全问题主要考虑以下几点:                          
                                         。
5、                            是困扰当今计算机网络正常运转的两大棘手难题,是威胁计算机安全的不可忽视的重要因素。
6、计算机网络病毒按广义概念可分为:                                    
                               

三、选择题(每小题至少有一项答案正确.请将正确答案的序号填在括号内)

1、 对称加密方式主要存在(  )问题。
A. 加密技术不成熟B. 无法鉴别贸易双方的身份C. 密钥安全交换和管理D. 加密方法很复杂
2、 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为(  )。
   A.人们不了解   B.加密技术不成熟   C.密钥难以管理   D.对称加密技术落后
3、 在非对称加密体制中,(  )是最著名和实用的一种非对称加密方法。
A. RSA      B. PGP      C. SET      D. SSL
4、 非对称加密方法的优点是(  ),而且能方便地鉴别贸易双方的身份。
A. 加密技术很成熟B. 解决了对称加密技术中密钥的安全交换和管理问题C. 可以用于加密各种文件和数据D. 加密方法很复杂导致加密速度很慢
5、 不对称密码体系中加密和解密使用(  )把密钥。
   A.2   B.3   C.1   D.4
6、 在数字信封中,接收方使用(  )解密数字信封得到会话密钥。
A. 发送方公钥B. 接收方私钥C. 接收方公钥D. 发送方私钥
7、 在数字信封中,加密信息被分成密文和信封两部分,使用(  )加密方法来加密会话密钥形成数字信封。
   A.非对称   B.对称和非对称   C.对称   D.对称或非对称
8、 在数字签名中,发送方使用(  )进行数字签名。
A. 接收方公钥B. 接收方私钥C. 发送方公钥D. 发送方私钥
9、 数字证书的内容不包含有(  )。
A. 签名算法B. 证书拥有者的信用等级C. 数字证书的序列号D. 颁发数字证书单位的数字签名
10、 认证中心认证体系结构是一个(  )结构。
A. 循环渐进B. 总线分布C. 倒置树形D. 星形互连
11、 电子交易的一方若对当前签发证书的CA本身不信任,则可从(  )CA去验证本层CA的身份。
   A.上一层   B.同一层   C.最上层   D.下一层
12、 SET安全协议涉及的对象不包括(  )。
A. 消费者B. 认证中心C. 收单银行和电子货币发行银行D. 在线税务
13、 SET协议保证电子商务参与者信息的相互隔离,即指(   )。
A. 银行不能看到客户的定单信息B. 商家不能看到客户的支付信息C. 商家不能看到客户的定单信息D. 银行不能看到客户的支付信息
14、 利用SET协议进行网上购物与支付有下面7个步骤:
(1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。
(2)在SET中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。
(3)消费者利用自己的PC机通过Internet选定要购买的物品,并在计算机上输入订货单。订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。
(4)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
(5)消费者选择付款,确认订单。签发付款指令。此时SET开始介入。
(6)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。
(7)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。
    请问(  )顺序是不正确的。
A.(3)→(1)→(5)→(2)→(4)→(7)→(6)B.(3)→(1)→(2)→(5)→(7)→(4)→(6)C.(3)→(5)→(1)→(4)→(2)→(7)→(6)D.(3)→(2)→(5)→(1)→(4)→(6)→(7)
15、 除SSL、SET安全协议外,还有一些常用的安全协议。如:(   )。
  A.S/MIME  B.X.509  C.X.25  D.HTTPS
16.下面有关信息加密的论述正确的有:(    )
  A.加密是指将信息隐藏起来  。  B.密钥的位数越长,加密系统就越牢固  C.对称加密需要有一把密钥  D.非对称的加密与解密使用不同的密钥  E.数字加密标准DES是非对称加密
17.数字证书包含以下的内容:(    )
  A.证书颁发者的姓名和公钥    B.公钥的有效期  C.颁发数字证书的单位及其数字签名  D.数字证书的级别
  E.数字证书的序列号
18.电子商务认证机构的职能有:(    )
  A.发放数字证书  B.对买卖双方的交易信息进行加密和解密  C对买卖双方的身份进行审核  D.管理用户的数字证书  E.访问控制
19.口令的选择原则有:(    )
    A.不容易记忆    B.容易记忆    C 不易猜中    D.容易分析    E.不容易分析
20、( )采用公开密钥加密和数字证书对消费者和商家进行验证。A、SET              B、 CET            C、 BET
10、下列(  )不属于电子商务身份认证的基本方式。
       A、人体生物学特征方式    B、口令方式       C、标记方式                       D、Email方式
21、计算机网络系统的安全威胁不包括以下哪种类型(   )
A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
22、下列哪项不属于保障电子商务的交易安全的技术措施(    )。
A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施
23、所谓对称加密系统就是指加密和解密用的是(   )的密钥。A不同 B、互补 C、配对 D相同
24、数字证书不包含(   )A、证书的申请日期 B、颁发证书的单位C、证书拥有者的身份 D、证书拥有者姓名
25、颁发数字证书单位的数字签名在数字签名中要使用(   )来对信息摘要进行签名。
A、接收方私钥 B、发送方公钥 C、接收方公钥 D、发送方私钥
26、数字签名是解决(   )问题的方法。A、未经授权擅自访问网络 B、数据被泄或篡改 
C、冒名发送数据或发送数据后抵赖 D、以上三种
27、数据摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数据摘要采用(   )算法。 A、Hash B、DES C、RSA D、PIN
28、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为(   )
A、对称加密技术落后 B、加密技术不成熟 C、密钥难以管理 D、人们不了解
29、DES是一个(   )加密算法标准。A、非对称 B、对称 C、PGP D、SSL
30、利用电子商务进行网上交易,通过(   )方式保证信息的收发各方都有足够的证据证明操作的不可否认性。 A、数字信封 B、双方信誉 C、数字签名 D、数字时间戳
31、一个完整的网络交易安全体系,必须包括(   )
A、技术安全 B、管理安全 C、法律健全 D、福利保障
32、电子商务的安全要求包括(   )
A、完整性 B、加密性 C、不可否认性 D、完美性
33、电子商务的安全威胁包含哪三种(   )
A、基本威胁 B、可实现的威胁 C、良性威胁 D、潜在威胁
34、认证中心的核心职能是(   ) A、签发和管理数字证书 B、验证信息 C、公布黑名单 D、撤销用户的证书信息
35、加密所必须的两个要素是(   )A、密钥 B、密文 C、明文 D、算法
36、下列哪几项属于身份认证的方法(   )A、用户的某些生物学特征 B、公钥加密系统
C、智能卡 D、用户口令
37、数字签名可鉴别(   )
A、发送方的身份 B、信息的完整性 C、接收方的身份 D、信息的发送日期
38、在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时霜要注意的是(   )
A、到网上下载一个杀毒软件就可以防止病毒B、不要在网上和编写过病毒的人聊天
C、不要去下载并执行自己不能确定是否“干净”的程序D、最好每次上网之后用肥皂把键盘和鼠标清洗干净
39、计算机病毒可以通过哪些途径进行传播(   )A软盘 B电子邮件 C翻版光盘 D正版光盘
40、计算机病毒(   )A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效  C、不影响计算机的运算结果 D、影响程序执行、破坏数据与程序
41、常用的杀毒软件有(   )A、SQL B、KV3000 C、Rising D、Access
42、下列哪些说法是错误的(   )
A、可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B、从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
C、从电子商务的安全角度看,破坏了数据的完整性就破坏了数据的保密性
D、破坏了信息的保密性是指传输中的关键信息被未授权者改动
43、SET安全协议运行的目标是(   )
A、统一格式,提高效率 B、解决多方认证,保证交易的实时性
C、保证电子商务参与者信息的相互沟通 D、保证信息安全
44、黑客常用的攻击手段有(   )。
A、口令攻击 B、服务攻击 C、利用电子邮件实现轰炸 D、切断网络连接
45、SET协议规范所指的对象包括(   ) A、消费者 B、在线商店 C、网络商 D、收单银行

四、判断正误

黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为( )
2、防火墙的包过滤型是基于应用层的防火墙。( )  
3、防火墙的代理服务型是基于网络层的防火墙( )。
4、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。( )
5、从电子商务的结构来看,支付网关属于网络平台。( )
6、电子商务对网络的要求只是需要丰富的网上上信息资源。( )
7、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。( )
8、防火墙的作用是防止火灾蔓延。( )
9、密钥的位数越长,保密性能就越好。( )
10、认证中心的作用是发放和管理用户的数字证书。( )
11、支付网关的主要作用是保障电子支付过程的安全。( )
12、SET协议主要是保障电子邮件的安全。( )
13、数字证书的格式可根据具体情况来自定。
14、数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。( )
15、品牌认证中心负责对一些有名的商品品牌颁发有关证书。( )
16、数字签名中用Hash函数加密原信息生成的数字摘要是可以解密的。( )
17、在数字信封中,发送方使用发送方的私钥来加密会话密钥。( )

五、简答题

1、根据安全电子协议SET的电子支付的流程
2、简述数字签名的原理。
3、电子商务所面临的安全问题
4、电子交易的安全需求