《电大电子商务支付与安全习题.docx》由会员分享,可在线阅读,更多相关《电大电子商务支付与安全习题.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子商务平安及支付复习一、 单项选择题1. 身份认证的主要目的包括:确保交易者是交易者本人、防止及超过权限的交易者进展交易和_。(A) 可信性(B) 访问限制(C) 完好性(D) 保密性答案:B;2. 目前最平安的身份认证机制是_。(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 以下是利用身份认证的双因素法的是_。(A) 卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 以下环节中无法实现信息加密的是_。(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法承受的
2、算法是_。(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论根底是_。(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止别人对传输的文件进展破坏须要 _。(A) 数字签字及验证(B) 对文件进展加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构假设都是认证中心,你认为可以作为资信认证的是_。(A) 国家工商局(B) 闻名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_。(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺瞒答案:D;10. 我国电子
3、商务立法目前所处的阶段是_。(A) 已有电子商务示范法(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_。(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务承受的支付方式是_。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务承受的支付方式是_。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 平安认证主要包括_。(A) 时间认证(B) 支付手段
4、认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的平安认证中,信息认证主要用于_。(A) 信息的可信性(B) 信息的完好性(C) 通信双方的不行抵赖性(D) 访问限制答案:A、B、C;6. 数字证书根据平安协议的不同,可分为_。(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 以下说法中正确的选项是_。(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不行抵赖性是认证机构或信息效劳商应当供应的认证功能之一(C) 身份认证要求对数据和信息的来源进展验证,以确保发信人的身份(D) SET是供应公钥加密和数字签名
5、效劳的平台答案:A、B;8属于传统防火墙的类型有_。(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9目前运用的数据复原技术主要是_。(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库复原技术(D) 系统复原技术答案:A、B、C;10属于电子商务的立法目的考虑的方面是_。(A) 为电子商务的安康、快速开展创立一个良好的法律环境(B) 激励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和缺乏(D) 及结合国电子商业示范法保持一样答案:A、B、C;三、推断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商
6、务的过程中起整合作用。答案:错 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对 3. 在典型的电子商务形式下,支付往往承受汇款或交货付款方式。答案:错 4. 电子商务交易平安过程是一般的工程化的过程。答案:错 5. 身份认证是判明和确认贸易双方真实身份的重要环节。答案:对 6. 身份认证要求对数据和信息的来源进展验证,以确保发信人的身份。答案:错 7. 日常所见的校园饭卡是利用的身份认证的单因素法。答案:对 8. 基于公开密钥体制PKI的数字证书是电子商务平安体系的核心。答案:对 9. SET是供应公钥加密和数字签名效劳的平台。答案:错 10. “特洛伊木马
7、Trojan Horse程序是黑客进展IP欺瞒的病毒程序。答案:错 四、名词说明1、一次口令机制:即每次用户登录系统时口令互不一样。2. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要digest、DTS收到文件的日期和时间、DTS的数字签字三个部分。3. PKI是供应公钥加密和数字签字效劳的平安根底平台,目的是管理密钥和证书。4. 电子合同:“电子合同系指经由电子、光学或类似手段生成、储存或传递的合同。5. 电子签字系指在数据电文中,以电子形式所含、所附或在逻辑上及数据电文有联络的数据,它可用于鉴别及数据电文有关的签字人和说明此人认可数据电文所含信息。五、简答题1. 用户
8、身份认证的主要目的是什么?根本方式有哪些?身份认证的主要目的包括:n 确保交易者是交易者本人。n 防止及超过权限的交易者进展交易。n 访问限制。一般来说,用户身份认证可通过三种根本方式或其组合方式来实现:n 口令访问系统资源。n 物理介质访问系统资源。n 利用自身所具有的某些生物学特征访问系统资源。2. 信息认证的目的有哪些?n 可信性。n 完好性。n 不行抵赖性。n 保密性。3简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统密钥管理中心。n 证书受理子系统注册系统。n 证书签发子系统签发系统。n 证书发布子系统证书发布系统。n 书目效劳子系统证书查询验证系统。4. 简述认证机构
9、在电子商务中的地位和作用。n 认证机构是供应交易双方验证的第三方机构。n 对进展电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。n 带有半正式的性质。5. 我国电子商务认证机构建立的思路是什么?n 地区主管部门认为应当以地区为中心建立认证中心。n 行业主管部门认为应当以行业为中心建立认证中心。n 也有人提出建立几个国家级行业平安认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行互相认证。6. 电子商务认证机构建立根本原那么有哪些?n 权威性原那么。n 真实性原那么。n 机密性原那么。n 快捷性原那么。n 经济性原那么。7简述黑客所承受的效劳攻击的一般手段。n 和目的
10、主机建立大量的连接。n 向远程主机发送大量的数据包,使目的主机的网络资源耗尽。n 利用即时消息功能,以极快的速度用多数的消息“轰炸某个特定用户。使目的主机缓冲区溢出,黑客伺机提升权限,获得信息或执行随意程序。n 利用网络软件在实现协议时的马脚,向目的主机发送特定格式的数据包,从而导致主机瘫痪。8. 电子合同有什么特点?n 电子数据的易消逝性。n 电子数据作为证据的局限性。n 电子数据的易改动性。9. 电子签字有什么功能?n 确定一个人的身份。n 确定是该人自己的签字。n 使该人及文件内容发生关系。六、案例题近日,电子签名法草案提请全国人大常委会审议。人们渴望已久的电子签名法最终进入了本质性阶段
11、,即将出台应用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律的电子签名法的出台将在确定程度上对电子商务起到标准保障作用。在面对我国网络信誉及数据电文法律效力保障缺乏的状况下,电子签名法的适时出台,赐予网上数据电文以法律效力保障,将在很大程度上消退网络信誉危机。你认为电子签名法的出台能否解决我国电子商务领域目前的开展问题?(1) 电子签名法出台将在确定程度上对电子商务起到标准保障作用。(2) 电子签名活动的进展须要第三方即电子认证机构才能完成。(3) 电子签名法的出台加强了电子商务的诚信建立,但它并不能完全解决电子商务中的信誉危机。(4) 电子签名法是网络法治建立的一个里程碑,然而完善的电子商务法律环境建立要走的路还很长。十、阐述题1网络黑客主要攻击手段有哪些?如何加以防范?答题要点:1口令攻击;2效劳攻击;3电子邮件轰炸;4利用文件系统入侵;5计算机病毒;6IP欺瞒。防范黑客攻击的主要技术手段:1入侵检测技术;2防火墙技术;3物理隔离技术;2谈一下我国电子商务立法的根本问题有哪些?答题要点:1电子商务立法形式的选择。2电子商务立法目的。3电子商务立法指导思想及原那么。4电子商务立法范围。