《2022年电子商务安全与应用考题 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全与应用考题 .pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一单项选择题1、计算机病毒(D )A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果D、影响程序执行,破坏数据与程序2、数字签名通常使用(B )方式。A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用(B )个密钥。A、1 B、2 C、3 D、4 4、在非对称加密体制中, ( A )是最著名和实用。A、RSA B、PGP C、SET D、SSL5、数字证书的内容不包含(B )A、签名算法B、证书拥有者的信用等级C、数字证书的序列号D、颁发数字证书单位的数字签名6
2、、关于数字签名的说法正确的是( A )。A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名, 不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的(B )进行加密、解密。A.私钥B.密钥C.数字签名D.数字证书8.网络安全是目前电子交易中存在的问题, ( D )不是网络安全的主要因素。A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性9.在进行网上交易时
3、,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D ) 。A.完整性B.身份的可确定性C.有效性D.保密性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 11 页 - - - - - - - - - 10、DES 属于( C )A、SET B、非对称密码体系C、对称密码体系D、公钥密码体系11、SET协议又称为( B) 。A. 安全套接层协议B. 安全电子交易协议C. 信息传输安全协议D. 网上购物协议12、下面哪一个不是信息失真的原因(D) 。A. 信源
4、提供的信息不完全、不准确B. 信息在编码、译码和传递过程中受到干扰C. 信宿(信箱)接受信息出现偏差D. 信息在理解上的偏差13、下列关于防火墙的说法正确的是(A) 。A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统14、CA 数字证书中不包含的信息有( C ) A.CA 的数字签名B.证书申请者的个人信息C.证书申请者的私钥D.证书申请者的公钥信息15、数字签名可以解决: ( C ) A.数据被泄露B.数据被篡改C.未经授权擅自访
5、问D.冒名发送数据或发送后抵赖16、RSA 算法建立的理论基础是( C)A DES B 替代相组合C 大数分解和素数检测D 哈希函数17、防止他人对传输的文件进行破坏需要(A)A 数字签名及验证B 对文件进行加密C 身份认证D 时间戳名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 11 页 - - - - - - - - - 18、身份认证的主要目标包括: 确保交易者是交易者本人、 避免与超过权限的交易者进行交易和( B)A 可信性B 访问控制C 完整性D 保密性19、基
6、于私有密钥体制的信息认证方法采用的算法是(D)A 素数检测B 非对称算法C RSA 算法D 对称加密算法20、属于黑客入侵的常用手段(D) A 口令设置B 邮件群发C 窃取情报D IP 欺骗21、不属于消费者分类的是?(C)A 冲动型购物者B 分析型购物者C 强制型购物者D 耐心型购物者22、推动电子结算发展的力量不包括?(D)A 技术成本的降低B 在线商务的增加C 经营成本和处理成本的降低D 买主和卖主之间在线资金交换的愿望23、目前应用最为广泛的电子支付方式是?(B)A 电子货币B 电子支票C 银行卡D 电子本票24、在线电子钱包内可以装入各种?(D)A 数字证书B 用户资料C 认证资料D
7、 电子货币25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式(A ) 。A. 并行企业B. 刚性企业C. 虚拟企业D. 柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。( C )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 11 页 - - - - - - - - - A、SSL B、TCP/IP C、SETD、HTTP 27.TCP/IP 协议安全隐患不包括(D) A.拒绝服务B.顺序号预测攻击C.T
8、CP 协议劫持入侵D.设备的复杂性28DES 加密算法所采用的密钥的有效长度为(B) A32B56 C64 D128 29以下不是数据库加密方法的是(C)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术30 电子计算机房设计规范的国家标准代码是(A) AGB5017493 BGB5017488 CGB5716993 DGB5716988 31. CA 不能提供以下哪种证书 (D) A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书32.数字签名可以解决( D)A.数据被泄漏 B.数据被篡改 C.未经授权擅自访问D.冒名发送数据或发送后抵赖3
9、3、4.公钥机制利用一对互相匹配的(B )进行加密,解密。A.私密 B.密钥 C.数字签名 D.数字证书34、电子商务安全从整体上可以分为(A )和( B )两大部分?A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全二填空题1、计算机病毒包括引导 模块 、 传染 模块以及破坏 模块。2、 PKI 技术 是信息安全技术的核心,也是电子商务的关键和基础技术。3、有关认证使用的技术主要有消息认证、身份认证 、数字签名。4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关 。5、 电子商务活动中的安全风险, 还有很大一部分来自于攻击者对银行专业网络的破坏。攻击者破坏银行
10、专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 11 页 - - - - - - - - - 6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全这三个部分组成的。7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。有提供了以下五个方面, 才能满足电
11、子商务安全的基本需求,这个五个方面分别是: 完整性 、认证性 、保密性、 可控性 、不可否认性。8、从逻辑功能上讲,防火墙是一个分离器 、 限制器 、分析器 。9、数字证书有三种类型:个人数字证书、企业(服务器 )数字证书、软件 (开发者)数字证书。10、EDI 包括: 计算机应用、通信网络、数据标准化。11、我国支付系统在账户设置上采用物理上集中摆设 、逻辑上分散管理。12、客户认证只要包括客户身份认证和 客户信息认证。13、基于似有密钥体制的信息认证时一种传统的信息认证方法。这种方法采用对称加密算法,这种算法中最常见的是DES 算法。14、CA 的主要功能是审核 和颁发 。15、数字签名解
12、决了 不可否认性。16、涉密计算机信息系统的安全保密包括物理安全、 运行安全、信息安全、安全保密管理四方面。17、信息安全是指信息网络的 硬件、软件及其系统中的数据 受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。18、防火墙一般位于内外网之间的软件或硬件设备的组合,对两个网络之间的通信进行控制, 通过(强制实施统一的安全 ) 策略,防止对重要信息资源的 (非法存取 )和( 访问)以达到保护系统安全的目的。19、 (加密技术 ) 是数字签名的核心, 目前应用广泛的数字签名方法主要有(RSA签名) ,DSS 签名, (ESS 签名) ,和 Ha
13、sh 签名。20、防火墙由( 安全操作系统 ) 、 (过滤器 ) 、 (网关 ) 、 (域名服务 )和( E-mail处理)五部分组成。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 11 页 - - - - - - - - - 三判断题1、在非对称加密过程中,加密和解密使用的是不同的密钥。(对) 2、加密密钥和用户唯一保存的私人密钥都可对外公开。(对)3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。 (对)4、按照交易
14、对象,电子商务可以分为企业与消费者之间的电子商务。(对)5、常用的病毒检测方法有特征代码法。 (错)6、最难防御的安全问题是病毒攻击。 (错)7、 网络上的主机名既可以用它的域名来表示,也可以用它的 IP 地址来表示。 (对)8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。(对)9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。 (对)10、从电子商务的结构来看,支付网关属于网络平台。(错)11、电子商务对网络的要求只是需要丰富的网上上信息资源。(错)12、CTCA 是我国电子商务走向成熟的重要里程碑。(错 )13、 通常为保证商务对象的认证性采用的手段
15、是数字签名和身份认证技术。(对)14.在 SET 中规范了商家服务器的核心功能是处理各户的付款信息和查询客户账号信息( 错)四简答题1、什么是计算机病毒?答:所谓计算机病毒, 从技术上来说, 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。2、计算机病毒的特点答:破坏性、寄生性、传染性、潜伏性、针对性。3、什么是虚拟专用网VPN?答:虚拟专用网VPN,它是企业跨越公共网络建立的安全的、为企业自用的专用网络。确切的说,虚拟专用网络是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、 用户认证和访问控制等技术实现
16、与专用网络相类似的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 11 页 - - - - - - - - - 安全性能,从而实现对重要信息的安全传输。4、简述电子商务的安全要素答:保密性,完整性,认证性(个体识别),不可否认性,不可拒绝性,访问控制性。5、CA(认证中心 )的重要功能有什么?答:1 证书的颁发2 证书的更新3 证书的查询4 证书的作废5 证书的归档6、防火墙的功能有什么?答:1 数据包过滤2 审计和报警机制3 地址转换4 流量控制和统计分析、流量计费5
17、VPN(虚拟专用网络)7、PKI:答:PKI 是提供公钥加密和数字签名服务的安全基础平台,目的是管理密钥和证书。8、EDI 的意思?答:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。9、SSL 握手协议的意思?答:用于客户机 服务器之间的相互认证,协商加密和MAC 算法,传送所需的公钥证书,建立 SSL 记录协议处理完整性校验和加密所需的绘画密钥。10、1.触发电子商务安全问题的原因是什么?答: (1)黑客的攻击(2)管理的欠缺(3)网络的缺失(4)软件的漏洞或“后门”名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -
18、名师精心整理 - - - - - - - 第 7 页,共 11 页 - - - - - - - - - (5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答: (1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。(2)分类:一类是基于密码技术的各种电子ID 身份认证技术,另一类是基于生物特征认证的认证技术。12、什么是数字证书?答:数字证书( Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。最简单的数字证书包含一个公钥、用户名以及发证机关的数字签名等。 通过数字证书和公钥密码技术可以建立起有效
19、的网络实体认证系统, 为网上电子交易提供用户身份认证服务。数字证书是由权威的证书发行机构发放和管理的,证书发行机构也称为认证中心(CA ) 。一、选择题。1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是( c)A商务数据的完整性B商务对象的认证性C商务服务的不可否认性D商务服务的不可拒绝性2.使用 DES 加密算法,需要对明文进行的循环加密运算次数是(c )A4 次B8 次C16次D32 次3充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( c )A数字签名B数字指纹C数字信封D数字时间戳4在电子商务中,保证认证性和不可
20、否认性的电子商务安全技术是(A)A数字签名B数字摘要C数字指纹D数字信封5数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 11 页 - - - - - - - - - A加密B加密、解密C解密D安全认证6下列防火墙类型中处理效率最高的是(A )A包过滤型B包检验型C应用层网关型D代理服务器型7.基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C)ADES 算法B.IDEA
21、算法C.RSA 算法D.RC5 算法4、下述哪一项不属于计算机病毒的特点?(D) A. 破坏性B. 针对性C. 可触发性D. 强制性8、 在数字签名中,发送方使用(D)进行数字签名。A. 接收方公钥B. 接收方私钥C. 发送方公钥D. 发送方私钥9、TCP/IP 是一个协议组,其中不包括以下哪个协议?(A) AOSI BTCP CUDP DIP 10、RSA 算法密钥对的产生,需要选择两个(C)A . 奇数 B.偶数 C.素数 D.小数11、数字签名一般附加在( B)的后面。A.消息摘要B.消息C.数字信封D.无法确定12、哪一个不是自主访问控制策略的实施方法()。A 目录表访问控制B 访问控
22、制表C 访问控制矩阵D 访问控制附加表13、数字签名用到的算法有(B)A .DES 算法B.RSA 算法C. Hash函数D. AES 算法14、下列关于防火墙的说法正确的是(A)A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 11 页 - - - - - - -
23、- - 15. 下面的机构如果都是认证中心,你认为可以作为资信认证的是(D) 。(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行二、名词解释对称密钥加密体制非对称密钥加密体制身份认证防火墙三、解答题。1.我国的电子商务实践在哪些领域得到了应用和发展?试举例说明(不少于5个) 。答: 1 网上预订飞机票、火车票2、网上客房预订3、网上购物、购书4、网上拍卖5、网上旅游交易会、农副产品交易6、网上销售娱乐、游戏、电子书籍、软件等知识产品7、提供 ISP、ICP、IDP 等网络技术服务2简述数字签名的原理。 P41 一、选择题(共 5 题,每题 3 分,共 15 分)1、电子商务的安
24、全需求中不包括以下哪项(D) A.完整性B.鉴别性C.不可否认性D.公开性2、电子商务的安全体系中,中间层是电子书为基础平台,其核心是(A)A.CA 认证B.支付网关C.客户服务中心D.安全认证层3、下列哪项是电子银行中广泛采用的的密码系统(B)A.RSA 加密系统B.DES 密码系统C.MD5 D.HMAC 4、下列哪项不属于计算机病毒的特点(D)A.潜伏性B.隐蔽性C.破坏性D.不可再生性5、防火墙的基本类型不包括(C)A.包过滤性B.代理服务器型C.数字证书型D.电路层网关二、判断(共 10 题,每题 2 分,共 20 分)1、电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议
25、的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。 (对)2、对称密码体制最典型的代表是RSA 算法,非对称密钥加密体制算法的典型代表是 DES 算法。 (错)3、非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。(错)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 11 页 - - - - - - - - - 4、密钥可以无限期使用,但密钥的使用时间越长,它泄漏的机会就越大。(错)5、嵌入式防火墙通常只对
26、分组信息进行IP 级的无状态检查, 这样虽会使性能较低,但却减少危险代码的通过机会。 (错)6、对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。(错)7、目前应用广泛的数字签名方法主要有:DES 签名, DSS 签名, ECC 签名和Hash签名 4 种。 (错)8、引导型病毒是在系统启动后启动系统的引导程序将其自身装入到系统中。(错)9、PKI 是一个用对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。(错)10、数字证书是一个经授权中心数字签名的包含公开密钥拥有着信息以及公开密钥的文件。(对)三、填空(共 15
27、题,每题 2 分,共 30 分)1、电子商务安全从整体上可分为网络安全和商务交易安全两大部分。2、电子商务安全体系由网络服务层,加密技术层,安全认证层,交易协议层,商务系统层组成。3、现代密码学中,根据家法算法中所使用的加密和解密的密钥是否相同,人们将加密技术区分为对称密钥加密体制和非对称密钥加密体制。4、病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响。根据病毒的破坏程度,可将病毒分为良性病毒和恶性病毒。5、防火墙一般位于内外网之间,它在网络传输通过相关的访问点是对其实施一套访问控制策略。6、防火墙的类型有:嵌入式防火墙;软件防火墙;硬件防火墙;应用程序防火墙。7、安全套接层( SSL)是一种在两台机器之间提供安全通道的协议,它具有保护传输数据以及识别通信机器的功能。四、简答(共 2 题,每题 10 分,共 20 分)1、常见的病毒类型?答:引导型病毒;文件型病毒;宏病毒;网络病毒;混合型病毒。2、入侵检测系统的功能?答:书 P100 五、问答(共 2 题,每题 15 分,共 15 分)计算机病毒的防治?答:书 P117 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 11 页 - - - - - - - - -