第四章 电子商务安全基础知识和基本操作
一、判断题
1、从电子商务的结构来看,支付网关属于网络平台。
2、电子商务对网络的要求只是需要丰富的网上上信息资源。
3、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。
4、防火墙的作用是防止火灾蔓延。
5、密钥的位数越长,保密性能就越好。
6、认证中心的作用是发放和管理用户的数字证书。
7、支付网关的主要作用是保障电子支付过程的安全。
8、SET协议主要是保障电子邮件的安全。
9、数字证书的格式可根据具体情况来自定。
10、数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。
11、品牌认证中心负责对一些有名的商品品牌颁发有关证书。
12、数字签名中用Hash函数加密原信息生成的数字摘要是可以解密的。
13、在数字信封中,发送方使用发送方的私钥来加密会话密钥。
二、单选题
1、计算机网络系统的安全威胁不包括以下哪种类型__________。
A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
2、下列哪项不属于保障电子商务的交易安全的技术措施________。
A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施
3、所谓对称加密系统就是指加密和解密用的是__________的密钥。A不同 B、互补 C、配对 D相同
4、数字证书不包含__________。A、证书的申请日期 B、颁发证书的单位C、证书拥有者的身份 D、证书拥有者姓名
5、颁发数字证书单位的数字签名在数字签名中要使用__________来对信息摘要进行签名。
A、接收方私钥 B、发送方公钥 C、接收方公钥 D、发送方私钥
6、数字签名是解决__________问题的方法。A、未经授权擅自访问网络 B、数据被泄或篡改
C、冒名发送数据或发送数据后抵赖 D、以上三种
7、数据摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数据摘要采用__________算法。 A、Hash B、DES C、RSA D、PIN
8、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为__________。
A、对称加密技术落后 B、加密技术不成熟 C、密钥难以管理 D、人们不了解
9、DES是一个__________加密算法标准。A、非对称 B、对称 C、PGP D、SSL
10、利用电子商务进行网上交易,通过__________方式保证信息的收发各方都有足够的证据证明操作的不可否认性。 A、数字信封 B、双方信誉 C、数字签名 D、数字时间戳
三、多选题
1、一个完整的网络交易安全体系,必须包括__________。
A、技术安全 B、管理安全 C、法律健全 D、福利保障
2、电子商务的安全要求包括__________。
A、完整性 B、加密性 C、不可否认性 D、完美性
3、电子商务的安全威胁包含哪三种__________。
A、基本威胁 B、可实现的威胁 C、良性威胁 D、潜在威胁
4、认证中心的核心职能是__________。 A、签发和管理数字证书 B、验证信息 C、公布黑名单 D、撤销用户的证书信息
5、加密所必须的两个要素是__________。A、密钥 B、密文 C、明文 D、算法
6、下列哪几项属于身份认证的方法__________。A、用户的某些生物学特征 B、公钥加密系统
C、智能卡 D、用户口令
7、数字签名可鉴别__________。
A、发送方的身份 B、信息的完整性 C、接收方的身份 D、信息的发送日期
8、在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时霜要注意的是__________。
A、到网上下载一个杀毒软件就可以防止病毒B、不要在网上和编写过病毒的人聊天
C、不要去下载并执行自己不能确定是否“干净”的程序D、最好每次上网之后用肥皂把键盘和鼠标清洗干净
9、计算机病毒可以通过哪些途径进行传播__________。A软盘 B电子邮件 C翻版光盘 D正版光盘
10、计算机病毒__________。A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效
C、不影响计算机的运算结果 D、影响程序执行、破坏数据与程序
11、常用的杀毒软件有__________。A、SQL B、KV3000 C、Rising D、Access
12、下列哪些说法是错误的__________。
A、可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B、从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
C、从电子商务的安全角度看,破坏了数据的完整性就破坏了数据的保密性
D、破坏了信息的保密性是指传输中的关键信息被未授权者改动
13、SET安全协议运行的目标是__________。
A、统一格式,提高效率 B、解决多方认证,保证交易的实时性
C、保证电子商务参与者信息的相互沟通 D、保证信息安全
14、黑客常用的攻击手段有__________。
A、口令攻击 B、服务攻击 C、利用电子邮件实现轰炸 D、切断网络连接
15、SET协议规范所指的对象包括__________。 A、消费者 B、在线商店 C、网络商 D、收单银行
一、判断题
1、╳ 2、╳ 3、√ 4、╳ 5、√ 6、√ 7、╳ 8、╳ 9、╳ 10、√
11、╳ 12、╳ 13、╳
二、单选题
1、D 2、D 3、D 4、C 5、C 6、C 7、A 8、C 9、B 10、C
三、多选题
1、ABC 2、ABC 3、ABD 4、ABD 5、AD 6、ABCD 7、BC 8、AC
9、ABCD 10、BD 11、BC 12、BD 13、ABD 14、ABC 15、ABCD
一、判断题
1、从电子商务的结构来看,支付网关属于网络平台。
2、电子商务对网络的要求只是需要丰富的网上上信息资源。
3、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。
4、防火墙的作用是防止火灾蔓延。
5、密钥的位数越长,保密性能就越好。
6、认证中心的作用是发放和管理用户的数字证书。
7、支付网关的主要作用是保障电子支付过程的安全。
8、SET协议主要是保障电子邮件的安全。
9、数字证书的格式可根据具体情况来自定。
10、数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。
11、品牌认证中心负责对一些有名的商品品牌颁发有关证书。
12、数字签名中用Hash函数加密原信息生成的数字摘要是可以解密的。
13、在数字信封中,发送方使用发送方的私钥来加密会话密钥。
二、单选题
1、计算机网络系统的安全威胁不包括以下哪种类型__________。
A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
2、下列哪项不属于保障电子商务的交易安全的技术措施________。
A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施
3、所谓对称加密系统就是指加密和解密用的是__________的密钥。A不同 B、互补 C、配对 D相同
4、数字证书不包含__________。A、证书的申请日期 B、颁发证书的单位C、证书拥有者的身份 D、证书拥有者姓名
5、颁发数字证书单位的数字签名在数字签名中要使用__________来对信息摘要进行签名。
A、接收方私钥 B、发送方公钥 C、接收方公钥 D、发送方私钥
6、数字签名是解决__________问题的方法。A、未经授权擅自访问网络 B、数据被泄或篡改
C、冒名发送数据或发送数据后抵赖 D、以上三种
7、数据摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数据摘要采用__________算法。 A、Hash B、DES C、RSA D、PIN
8、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为__________。
A、对称加密技术落后 B、加密技术不成熟 C、密钥难以管理 D、人们不了解
9、DES是一个__________加密算法标准。A、非对称 B、对称 C、PGP D、SSL
10、利用电子商务进行网上交易,通过__________方式保证信息的收发各方都有足够的证据证明操作的不可否认性。 A、数字信封 B、双方信誉 C、数字签名 D、数字时间戳
三、多选题
1、一个完整的网络交易安全体系,必须包括__________。
A、技术安全 B、管理安全 C、法律健全 D、福利保障
2、电子商务的安全要求包括__________。
A、完整性 B、加密性 C、不可否认性 D、完美性
3、电子商务的安全威胁包含哪三种__________。
A、基本威胁 B、可实现的威胁 C、良性威胁 D、潜在威胁
4、认证中心的核心职能是__________。 A、签发和管理数字证书 B、验证信息 C、公布黑名单 D、撤销用户的证书信息
5、加密所必须的两个要素是__________。A、密钥 B、密文 C、明文 D、算法
6、下列哪几项属于身份认证的方法__________。A、用户的某些生物学特征 B、公钥加密系统
C、智能卡 D、用户口令
7、数字签名可鉴别__________。
A、发送方的身份 B、信息的完整性 C、接收方的身份 D、信息的发送日期
8、在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时霜要注意的是__________。
A、到网上下载一个杀毒软件就可以防止病毒B、不要在网上和编写过病毒的人聊天
C、不要去下载并执行自己不能确定是否“干净”的程序D、最好每次上网之后用肥皂把键盘和鼠标清洗干净
9、计算机病毒可以通过哪些途径进行传播__________。A软盘 B电子邮件 C翻版光盘 D正版光盘
10、计算机病毒__________。A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效
C、不影响计算机的运算结果 D、影响程序执行、破坏数据与程序
11、常用的杀毒软件有__________。A、SQL B、KV3000 C、Rising D、Access
12、下列哪些说法是错误的__________。
A、可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B、从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
C、从电子商务的安全角度看,破坏了数据的完整性就破坏了数据的保密性
D、破坏了信息的保密性是指传输中的关键信息被未授权者改动
13、SET安全协议运行的目标是__________。
A、统一格式,提高效率 B、解决多方认证,保证交易的实时性
C、保证电子商务参与者信息的相互沟通 D、保证信息安全
14、黑客常用的攻击手段有__________。
A、口令攻击 B、服务攻击 C、利用电子邮件实现轰炸 D、切断网络连接
15、SET协议规范所指的对象包括__________。 A、消费者 B、在线商店 C、网络商 D、收单银行
一、判断题
1、╳ 2、╳ 3、√ 4、╳ 5、√ 6、√ 7、╳ 8、╳ 9、╳ 10、√
11、╳ 12、╳ 13、╳
二、单选题
1、D 2、D 3、D 4、C 5、C 6、C 7、A 8、C 9、B 10、C
三、多选题
1、ABC 2、ABC 3、ABD 4、ABD 5、AD 6、ABCD 7、BC 8、AC
9、ABCD 10、BD 11、BC 12、BD 13、ABD 14、ABC 15、ABCD