电商安全练习
单项选择题
1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交
易和_______。
(A) 可信性
(B) 访问控制
(C) 完整性
(D) 保密性
答案:;
2.目前最安全的身份认证机制是_______。
(A) 一次口令机制
(B) 双因素法
(C) 基于智能卡的用户身份认证
(D) 身份认证的单因素法
答案:;
3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡
(B) 交通卡
(C) 校园饭卡
(D) 银行卡
答案:;
4.下列环节中无法实现信息加密的是_______。
(A) 链路加密
(B) 上传加密
(C) 节点加密
(D) 端到端加密
答案:;
5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测
(B) 非对称算法
(C) RSA算法
(D) 对称加密算法
答案:;
6.RSA算法建立的理论基础是_______。
(A) DES
(B) 替代相组合
(C) 大数分解和素数检测
(D) 哈希函数
答案:;
7.防止他人对传输的文件进行破坏需要_______。
(A) 数字签字及验证
(B) 对文件进行加密
(D) 时间戳
答案:;
8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局
(B) 著名企业
(C) 商务部
(D) 人民银行
答案:;
9.属于黑客入侵的常用手段_______。
(A) 口令设置
(B) 邮件群发
(C) 窃取情报
(D) IP欺骗
答案:;
10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》
(B) 已有多部独立的电子商务法
(C) 成熟的电子商务法体系
(D) 还没有独立的电子商务法
答案:;
二、多项选择题
1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃
(B) 篡改数据
(C) 信息丢失
(D) 虚假信息
答案:;
2. 典型的电子商务采用的支付方式是_______。
(A) 汇款
(B) 交货付款
(C) 网上支付
(D) 虚拟银行的电子资金划拨
答案;
3. 简易的电子商务采用的支付方式是_______。
(A) 汇款
(B) 交货付款
(C) 网上支付
(D) 虚拟银行的电子资金划拨
答案:;
4. 安全认证主要包括_______。
(A) 时间认证
(B) 支付手段认证
(C) 身份认证
答案:;
5. 在企业电子商务的安全认证中,信息认证主要用于_______。
(A) 信息的可信性
(B) 信息的完整性
(C) 通信双方的不可抵赖性
(D) 访问控制
答案:;
6. 数字证书按照安全协议的不同,可分为_______。
(A) 单位数字证书
(B) 个人数字证书
(C) SET数字证书
(D) SSL数字证书
答案:
7. 下列说法中正确的是_______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节
(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
(D) SET是提供公钥加密和数字签名服务的平台
答案:;
8.属于传统防火墙的类型有_______。
(A) 包过滤
(B) 远程磁盘镜像技术
(C) 电路层网关
(D) 应用层网关
(E) 入侵检测技术
答案:;
9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术
(B) 远程磁盘镜像技术
(C) 数据库恢复技术
(D) 系统还原技术
答案:
10.属于电子商务的立法目的考虑的方面是_______。
(A) 为电子商务的健康、快速发展创造一个良好的法律环境
(B) 鼓励利用现代信息技术促进交易活动
(C) 弥补现有法律的缺陷和不足
(D) 与联合国《电子商业示范法》保持一致
答案:;
三、填空题
1.对网络交易的风险必须进行深入的分析,并从技术、__管理___和__法律__角度提出风险控制办法。
答案:
2.__网络交易安全问题__是网络交易成功与否的关键所在。
答案:;
3. 一个完整的网络交易安全体系,至少应包括三类措施。一是__ 技术方面的措施;二是__管理___方面的措施;三是社会的法律政策与法律保障。
答案:
4. 客户认证主要包括__客户身份认证_____和__客户信息认证_____。
答案:;
5. 身份认证包含___识别____和__鉴别___两个过程。
答案:;
6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用__对称加密 _____算法,该种算法中最常用的是__ DES_____算法。
答案:
7. __ 数字签字_____及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过__哈希函数_____来实现的。
答案:
8. 时间戳是一个经加密后形成的凭证文档,它包括需加__时间戳_____的文件的摘要(digest)、DTS收到文件的日期和时间和__ DTS的数字签字_____三个部分。
答案:
9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_基础设施 ______和_密钥证书______。
答案:;
10.一个典型的PKI应用系统包括五个部分:_密钥管理子系统__、__证书受理子系统____、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;
11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_身份认证_、_资信认证_ ___、税收认证和外贸认证。
答案:
12.比较常用的防范黑客的技术产品有_网络安全检测设备__、_防火墙___和安全工具包/软件。
答案:;
13.新型防火墙的设计目标是既有__包过滤__的功能,又能在__应用层数据____进行代理,能从链路层到应用层进行全方位安全处理。
答案:;
14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_物理隔离卡____和_隔离网闸______。
答案
15.信息的安全级别一般可分为三级:_绝密级_、__机密级__、秘密级。
答案:
四、判断题
1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作
用。
答案:错
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对
3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错
4.电子商务交易安全过程是一般的工程化的过程。
答案:错
5.身份认证是判明和确认贸易双方真实身份的重要环节。
答案对
6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
答案:错
7.日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对
8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对
9.SET是提供公钥加密和数字签名服务的平台。
答案:错
10.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错