《2014电大电子商务支付与安全习题(共13页).doc》由会员分享,可在线阅读,更多相关《2014电大电子商务支付与安全习题(共13页).doc(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上电子商务安全与支付复习一、 单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_。(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_。(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_。(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私
2、有密钥体制的信息认证方法采用的算法是_。(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_。(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _。(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_。(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_。(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP
3、欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_。(A) 已有电子商务示范法(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_。(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务采用的支付方式是_。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 安全认证主要包括_。(
4、A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的安全认证中,信息认证主要用于_。(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为_。(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 下列说法中正确的是_。(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SE
5、T是提供公钥加密和数字签名服务的平台答案:A、B;8属于传统防火墙的类型有_。(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9目前运用的数据恢复技术主要是_。(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10属于电子商务的立法目的考虑的方面是_。(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国电子商业示范法保持一致答案:A、B、C;三、判断题1. 认证中心在电子商务中扮演整合经
6、济中介的角色,在开展电子商务的过程中起整合作用。答案:错 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对 3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。答案:错 4. 电子商务交易安全过程是一般的工程化的过程。答案:错 5. 身份认证是判明和确认贸易双方真实身份的重要环节。答案:对 6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。答案:错 7. 日常所见的校园饭卡是利用的身份认证的单因素法。答案:对 8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。答案:对 9. SET是提供公钥加密和数字签名服务的平台。
7、答案:错 10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。答案:错 四、名词解释1、一次口令机制:即每次用户登录系统时口令互不相同。2. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。3. PKI是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。4. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。5. 电子签字系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人
8、认可数据电文所含信息。五、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:n 确保交易者是交易者本人。n 避免与超过权限的交易者进行交易。n 访问控制。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:n 口令访问系统资源。n 物理介质访问系统资源。n 利用自身所具有的某些生物学特征访问系统资源。2. 信息认证的目标有哪些?n 可信性。n 完整性。n 不可抵赖性。n 保密性。3简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统(密钥管理中心)。n 证书受理子系统(注册系统)。n 证书签发子系统(签发系统)。n 证书发布子系统(证书发布系统
9、)。n 目录服务子系统(证书查询验证系统)。4. 简述认证机构在电子商务中的地位和作用。n 认证机构是提供交易双方验证的第三方机构。n 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。n 带有半官方的性质。5. 我国电子商务认证机构建设的思路是什么?n 地区主管部门认为应当以地区为中心建立认证中心。n 行业主管部门认为应当以行业为中心建立认证中心。n 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。6. 电子商务认证机构建设基本原则有哪些?n 权威性原则。n 真实性原则。n 机密性原则。n 快捷性原则。n 经济性原则
10、。7简述黑客所采用的服务攻击的一般手段。n 和目标主机建立大量的连接。n 向远程主机发送大量的数据包,使目标主机的网络资源耗尽。n 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。n 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。8. 电子合同有什么特点?n 电子数据的易消失性。n 电子数据作为证据的局限性。n 电子数据的易改动性。9. 电子签字有什么功能?n 确定一个人的身份。n 肯定是该人自己的签字。n 使该人与文件内容发生关系。六、案例题近日,电子签名法(草案)提请全国人大
11、常委会审议。人们盼望已久的电子签名法终于进入了实质性阶段,即将出台应用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的电子签名法的出台将在一定程度上对电子商务起到规范保障作用。在面对我国网络信用与数据电文法律效力保障缺乏的情况下,电子签名法的适时出台,赋予网上数据电文以法律效力保障,将在很大程度上消除网络信用危机。你认为电子签名法的出台能否解决我国电子商务领域目前的发展问题?(1) 电子签名法出台将在一定程度上对电子商务起到规范保障作用。(2) 电子签名活动的进行需要第三方即电子认证机构才能完成。(3) 电子签名法的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。(4) 电子签名法是网络法治建设的一个里程碑,然而完善的电子商务法律环境建设要走的路还很长。十、论述题1网络黑客主要攻击手段有哪些?如何加以防范?答题要点:(1)口令攻击;(2)服务攻击;(3)电子邮件轰炸;(4)利用文件系统入侵;(5)计算机病毒;(6)IP欺骗。防范黑客攻击的主要技术手段:(1)入侵检测技术;(2)防火墙技术;(3)物理隔离技术;2谈一下我国电子商务立法的基本问题有哪些?答题要点:(1)电子商务立法形式的选择。(2)电子商务立法目的。(3)电子商务立法指导思想与原则。(4)电子商务立法范围。专心-专注-专业