电子商务安全.docx
- 文档编号:15619567
- 上传时间:2023-07-06
- 格式:DOCX
- 页数:30
- 大小:26.89KB
电子商务安全.docx
《电子商务安全.docx》由会员分享,可在线阅读,更多相关《电子商务安全.docx(30页珍藏版)》请在冰点文库上搜索。
电子商务安全
电子商务安全
1.全球第一家网络银行产生于()。
[单选题]*
A.1980年
B.1990年
C.1995年(正确答案)
D.1993年
2.网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。
[单选题]*
A.保密性
B.不可抵赖性
C.完整性(正确答案)
D.以上都不对
在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。
[单选题]*
信息的伪造
信息的截获(正确答案)
信息的篡改
以上都不对
答案解析:
B
4.防火墙具有以下哪种功能()。
[单选题]*
A.加密功能
B.授权访问控制功能(正确答案)
C.数字签名功能
D.以上都不对
5.未加密的信息称为明文,它可能是什么类型的文件信息()。
[单选题]*
A.文本文件
B.数字化的语音
C.图像或者是视频文件
D.以上都可能是。
(正确答案)
6.消息经过()处理后得到的是数字摘要。
[单选题]*
A.公钥
B.私钥
C.散列函数(正确答案)
D.数字签名
7.如果网络的传输速率为28.8kbps,要传输2MB的数据大约需要的时间是()。
[单选题]*
A.10分钟(正确答案)
B.1分钟
C.1小时
D.30分钟
8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。
[单选题]*
A.客户机鉴别(正确答案)
B.数据库鉴别
C.应用程序鉴别
D.服务器鉴别
9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。
但是公钥本身只是一串0和1组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。
数字证书就是将用户公钥与其()相联系。
[单选题]*
A.私钥
B.身份(正确答案)
C.CA
D.序列号
10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。
[单选题]*
A.CTCA
B.CFCA(正确答案)
C.SHECA
D.CPCA
11.小明想出了一种公钥加密的新方案,他用自己的公钥加密信息,然后将自己的私钥传给接收方,供接收方解密用,请问这种方案合理吗()。
[单选题]*
A.合理
B.不合理(正确答案)
C.接收方可信的话合理
D.接收方不可信的话不合理
12.SSL握手协议包含四个步骤,其中第二个步骤为()。
[单选题]*
A.加密解密
B.服务器Hello(正确答案)
C.HTTP数据流
D.客户机Hello
13.将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存,这样的过程是()。
[单选题]*
A.备份
B.归档(正确答案)
C.镜像
D.拷贝
14.SET软件组件中安装在客户端的电子钱包一般是一个()。
[单选题]*
A.独立运行的程序
B.浏览器的一个插件(正确答案)
C.客户端程序
D.单独的浏览器
15.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为()。
[单选题]*
A.认证业务(正确答案)
B.保密业务
C.控制业务
D.完整业务
16.在签名人合作下才能验证的签名为()。
[单选题]*
A.双联签名
B.无可争辩签名(正确答案)
C.盲签名
D.RSA签名
17.在SSL协议中,必须具有认证资格的对象是()。
[单选题]*
A.客户端
B.数据
C.商家一端的服务器(正确答案)
D.LDAP目录服务器
18.以下哪种技术属于网络安全技术?
()[单选题]*
A.防火墙(正确答案)
B.数字证书
C.数字签名
D.数字摘要
19.公钥加密体制中,加密密钥和解密密钥之间存在()的关系。
[单选题]*
A.不确定
B.唯一确定(正确答案)
C.随机性
D.以上都不对
20.以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开( )。
[单选题]
DES算法
凯撒算法
RSA算法(正确答案)
以上都是
21.在MD5算法中,消息压缩后输出为()比特。
[单选题]*
A.32
B.64
C.128(正确答案)
D.256
22.访问虚拟主机时使用()传输协议。
[单选题]*
A.FTP协议(正确答案)
B.HTTP协议
C.Telnet协议
D.SMTP协议
23.目前在Internet上应用最为广泛的服务是()。
[单选题]*
A.Gopher服务
B.WWW服务(正确答案)
C.FTP服务
D.Telnet服务
24.一个完整的URL格式中不应该包括()。
[单选题]*
A.被访问主机的物理地址(正确答案)
B.访问协议类型的名称
C.访问的主机名
D.访问的文件名
25.在电子交易中,以下哪种威胁属于被动攻击?
()[单选题]*
A.篡改信息
B.截获信息(正确答案)
C.伪造信息
D.拦截用户使用资源
26.网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。
[单选题]*
A.保密性
B.不可抵赖性
C.完整性(正确答案)
D.以上都不对
27.在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?
()[单选题]*
A.交易抵赖(正确答案)
B.信息的篡改
C.信息的截获
D.信息的伪造
28.在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?
[单选题]*
信息的伪造
信息的截获(正确答案)
信息的篡改
以上都不对
在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?
[单选题]*
信息的截获
信息的篡改
信息的中断(正确答案)
以上都不对
30.防火墙具有以下哪种功能?
()[单选题]*
A.加密功能
B.授权访问控制功能(正确答案)
C.数字签名功能
D.以上都不对
31.防火墙具有以下特征()[单选题]*
A.所有的从内部到外部或从外部到内部的通信都必须经过它
B.只有获得内部访问策略授权的通信才被允许通过
C.系统本身具有高可靠性
D.以上都包括(正确答案)
32.虚拟专用网(VPN)不具备以下哪种基本功能?
()[单选题]*
A.加密数据
B.身份认证
C.提供访问控制
D.计算机病毒防治(正确答案)
33.VPN技术的特点包括()。
[单选题]*
A.节省资金
B.保障信息的安全
C.易扩展性
D.以上都包括(正确答案)
34.以下哪种技术属于网络安全技术?
()[单选题]*
A.防火墙(正确答案)
B.数字证书
C.数字签名
D.数字摘要
35.下列选项中,用于查询域名所对应IP地址的命令是?
()[单选题]*
A.net
B.tracert
C.nslookup(正确答案)
D.telnet
36.传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?
()[单选题]*
A.分组交换技术(正确答案)
B.电路交换技术
C.光交换技术
D.报文交换技术
37.2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。
关于该事件陈述正确的是?
()[单选题]*
A.该行为没有主观故意,没有触犯法律
B.该行为触发了中国《刑法》(正确答案)
C.该行为为红客行为,是合法的
D.该行为触犯了中国《网络安全法》
38.小明因为打瞌睡,口袋里的100元现金被偷走。
事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。
这里的“视频监控”对应了网络安全中的哪项技术?
()[单选题]*
A.入侵容忍
B.入侵检测(正确答案)
C.漏洞修复
D.主动防御
39.TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。
这里的“严禁上读”指的是什么?
()[单选题]*
A.信息管理系统的低级别用户不能读取高级别用户的数据(正确答案)
B.信息管理系统的高级别用户不能修改低级别用户的数据
C.信息管理系统的高级别用户不能读取低级别用户的数据
D.信息管理系统的屏幕不能向上和向下滑动
40.攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?
()[单选题]*
A.分布式拒绝服务攻击(正确答案)
B.口令攻击
C.SYN-Flood攻击
D.Smurf攻击
41.Web木马属于下列哪种木马?
()[单选题]*
A.大马
B.ICMP木马
C.UDP木马
D.TCP木马(正确答案)
42.Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?
()[单选题]*
A.暴力破解(正确答案)
B.缓冲区溢出
C.木马
D.IP欺骗
43.数据的安全基于以下哪方面的保密?
()[单选题]*
A.算法的保密
B.密钥的保密(正确答案)
C.算法和密钥同时保密
D.以上都不对
44.加密系统的模型包括以下哪方面的要素()[单选题]*
A.信息
B.密钥
C.算法
D.以上都包括(正确答案)
45.公钥加密体制中,加密密钥和解密密钥之间存在()的关系。
[单选题]*
A.不确定
B.唯一确定(正确答案)
C.随机性
D.以上都不对
46.以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。
()[单选题]*
A.DES算法
B.凯撒算法
C.RSA算法(正确答案)
D.以上都是
47.未加密的信息称为明文,它可能是什么类型的文件信息?
()[单选题]*
A.文本文件
B.数字化的语音
C.图像或者是视频文件
D.以上都可能是(正确答案)
48.身份认证的主要目标包括:
确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。
[单选题]*
A.可信性
B.访问控制(正确答案)
C.完整性
D.保密性
49.目前最安全的身份认证机制是()[单选题]*
A.一次口令机制(正确答案)
B.双因素法
C.基于智能卡的用户身份认证
D.身份认证的单因素法
50.防止他人对传输的文件进行破坏需要()[单选题]*
A.数字签名及验证(正确答案)
B.对文件进行加密
C.身份认证
D.时间戳
51.数字签名是解决()问题的方法[单选题]*
A.XX擅自访问网络
B.数据被泄露或篡改
C.冒名发送数据或发送数据后抵赖(正确答案)
D.以上三种
52.数字签名通常使用()方式实现[单选题]*
A.非对称加密技术中的公钥和Hash结合
B.密钥密码体系
C.非对称加密技术中的私钥和Hash结合(正确答案)
D.非对称加密技术中的私钥
53.电子商务认证机构的职能是()[单选题]*
A.防止计算机病毒和网络黑客对电子商务系统的入侵
B.发放和管理用户的数字证书(正确答案)
C.对买卖双方的交易信息进行加密和解密
D.构造电子商务系统防火墙
54.SET协议的PKI(公钥基础设施)是()结构[单选题]*
A.通用层次
B.自上而下的层次(正确答案)
C.树林式
D.多方签字证书
55.SET协议最初是由()开发完成的。
[单选题]*
A.IBM公司
B.微软公司和HP公司
C.CyberCash公司和Oracle公司合作
D.VisaCard和MasterCard合作(正确答案)
56.从查询的角度看,www最大的缺点是()[单选题]*
A.出现大量无关的不精确信息(正确答案)
B.查询范围太窄
C.查询速度太慢
D.所得结果信息太少
57.SET协议用户证书不包括()[单选题]*
A.持卡人证书
B.商家证书
C.支付网关证书
D.企业证书(正确答案)
58.电子商务安全协议SET主要用于()[单选题]*
A.信用卡安全支付(正确答案)
B.数据加密
C.交易认证
D.电子支票支付
59.关于SET协议,以下说法不正确的是()[单选题]*
A.SET是安全电子交易的英文缩写
B.属于网络对话层标准协议(正确答案)
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全策略
60.关于SSL协议与SET协议的叙述,正确的是()[单选题]*
A.SSL是基于应用层的协议,SET是基于传输层的协议
B.SET和SSL均采用RSA算法实现相同的安全目标
C.SSL在建立双发的安全通道之后,所有传输的信息都被加密,而SET则有选择的加密一部分敏感信息(正确答案)
D.SSL是一个多方的协议,定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单的在通信双方之间建立了安全的连接
61.《电子认证服务许可证》的有效期是()[单选题]*
A.3年
B.4年
C.5年(正确答案)
D.6年
62.系统安全管理包括()[单选题]*
A.系统软件与补丁管理
B.日常防病毒管理
C.安全产品策略备份
D.以上都是(正确答案)
63.通过社会工程的方法进行非授权访问的风险可以通过以下()方法避免[单选题]*
A.安全意识程序(正确答案)
B.非对称加密
C.入侵检测系统
D.非军事区
64.张三将微信个人头像换成微信群中的某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。
该攻击行为属于以下哪种攻击()[单选题]*
A.口令攻击
B.暴力破解
C.拒绝服务攻击
D.社会工程学攻击(正确答案)
65.用户在设置口令时,以下原则哪个错误的是()[单选题]*
A.严禁使用与账号相同或相似的口令
B.不要使用与个人有关的信息作为口令内容
C.不要设置短于6个字符或仅包含字母或数字的口令
D.可以使用空口令(正确答案)
66.浏览器的安全设置不包括以下哪一项()[单选题]*
A.对特定网站设置允许或拒绝使用Cookie
B.为不同区域的Web内容指定相应的安全级别
C.启用Java程序和ActiveX控件(正确答案)
D.定期清除已浏览过的网址、历史记录等
67.网络安全具有()等要素。
*
A.交易者身份的确定性(正确答案)
B.信息传输的保密性(正确答案)
C.信息的不确定性
D.数据交换的完整性(正确答案)
68.知识产权侵犯的两种典型情形是()*
A.著作权侵犯(正确答案)
B.商标权侵犯(正确答案)
C.知情权侵犯
D.隐私权侵犯
69.第三方电子支付的优势有哪些()*
A.可以保障付款人的权益(正确答案)
B.有效防止信息泄露(正确答案)
C.多卡结合使用方便(正确答案)
D.可以有效规避卖家无法收到买家货款的风险(正确答案)
70.常用的电子商务安全技术有哪些?
()*
A.密码技术(正确答案)
B.防火墙技术(正确答案)
C.防病毒技术(正确答案)
D.认证技术(正确答案)
71.电子交易中面临的安全威胁包括()。
*
A.信息的截获(正确答案)
B.信息的中断(正确答案)
C.信息的篡改(正确答案)
D.交易抵赖(正确答案)
72.电子交易的安全需求包括()。
*
A.信息的保密性(正确答案)
B.信息的完整性(正确答案)
C.不可抵赖性(正确答案)
D.身份的可认证(正确答案)
73.虚拟专用网(VPN)具备以下哪种基本功能()。
*
A.加密数据(正确答案)
B.身份认证(正确答案)
C.提供访问控制(正确答案)
D.计算机病毒防治
74.安全套阶层协议提供的基本安全服务包括()。
*
A.加密(正确答案)
B.抗抵赖
C.认证(正确答案)
D.数据完整性(正确答案)
75.安全电子交易协议(SET)要达到的主要目标包括()。
*
A.信息的安全传输(正确答案)
B.证书的安全发放(正确答案)
C.信息的相互隔离(正确答案)
D.交易的实时性(正确答案)
76.下面属于SET交易成员的是()。
*
A.持卡人(正确答案)
B.发卡银行(正确答案)
C.支付网关(正确答案)
D.电子钱包
77.良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒,这种病毒多数是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。
下列不属于良性病毒的是()。
*
A.黑色星期五病毒(正确答案)
B.火炬病毒(正确答案)
C.米开朗基罗病毒(正确答案)
D.扬基病毒
78.防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障。
防火墙技术不能解决的问题有()。
A.非法用户进入网络
B.传送已感染病毒的文件或软件(正确答案)
C.对进出网络信息进行过滤
D.防火墙以外的其它途径的攻击(正确答案)
79.VPN技术的特点包括( )。
*
A.节省资金(正确答案)
B.保障信息的安全(正确答案)
C.易扩展性(正确答案)
D.提高效率(正确答案)
80.加密系统的模型包括以下哪方面的要素()。
*
A.信息(正确答案)
B.密钥(正确答案)
C.算法(正确答案)
D.认证中心
81.下面哪些是电子商务网站的组成部分()。
*
A.系列网页、后台服务器(正确答案)
B.网络设备(正确答案)
C.数据库软件(正确答案)
D.企业人员
82.电子交易中面临的安全威胁包括:
*
A.信息的截获(正确答案)
B.信息的中断(正确答案)
C.信息的篡改(正确答案)
D.交易抵赖(正确答案)
83.电子交易的安全需求包括:
()*
A.信息的保密性(正确答案)
B.信息的完整性(正确答案)
C.不可抵赖性(正确答案)
D.身份的可认证(正确答案)
84.以下概念中,与物联网有相关联的有?
()*
A.RFID(正确答案)
B.传感网技术(正确答案)
C.嵌入式系统(正确答案)
D.信息物理融合系统(正确答案)
85.下列选项中能够作为信息安全范畴的防范措施有哪些?
()*
A.数字签名(正确答案)
B.认证(正确答案)
C.信息加密(正确答案)
D.网络钓鱼
86.下列标准中,哪些属于信息系统安全的评价标准?
()*
A.CNITSEC(正确答案)
B.TCSEC(正确答案)
C.CC(正确答案)
D.ITSEC(正确答案)
87.蠕虫具有以下哪些特性?
()*
A.隐蔽性(正确答案)
B.传播性(正确答案)
C.破坏性(正确答案)
D.服务性
88.下列选项中哪些属于口令攻击?
()*
A.ARP地址哄骗
B.暴力破解(正确答案)
C.共享以太网
D.绕开口令攻击(正确答案)
89.关于公钥密码系统说法正确的是()*
A.ElGamal密码系统属于公钥密码系统(正确答案)
B.RSA公钥密码系统的安全性建立在大整数分解的困难性(正确答案)
C.RSA三个字母代表Rivest,Shamir和Aldeman(正确答案)
D.公钥密码的思想是1976年,首先由Diffie和Hellman提出来的(正确答案)
90.下列信息能攻破RSA密码体制的有()*
A.分解整数n(正确答案)
B.计算出n的欧拉函数值(正确答案)
C.得到一些有效的RSA签名
D.知道公钥
91.电子签名的基本组成部分是什么(A/C/D)[单选题]*
A.签名算法(正确答案)
B.快速算法
C.证明算法
D.证明算法
92.关于Hush函数,下列说法正确的是()*
A.Hush有带密钥的也有不带密钥的(正确答案)
B.带密钥的Hush函数可以在不安全的信道中传递(正确答案)
C.不带密钥的Hush也可以在不安全的信道中传递
D.Hush能够保证数据的完整性(正确答案)
93.安全认证主要包括()*
A.时间认证
B.支付手段认证
C.身份认证(正确答案)
D.信息认证(正确答案)
94.在企业电子商务安全认证中,信息认证主要用于()*
A.信息的可信性(正确答案)
B.信息的完整性(正确答案)
C.通信双发的不可抵赖性(正确答案)
D.访问控制
95.数字证书按照安全协议的不同,可分为(C/D)[单选题]*
A.单位数字证书(正确答案)
B.个人数字证书
C.SET数字证书
D.SSL数字证书
96.下列说法中正确的是()*
A.身份认证是判明和确认贸易双方真实身份的重要环节(正确答案)
B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(正确答案)
C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
D.SET是提供公钥和数字签名服务的平台
97.目前运用的数据回复技术主要有()*
A.瞬时复制技术(正确答案)
B.远程磁盘镜像技术(正确答案)
C.数据库恢复技术(正确答案)
D.系统还原技术
98.属于电子商务的立法目的考虑的方面是()*
A.为电子商务的健康、快速发展创造一个良好的法律环境(正确答案)
B.鼓励利用现代信息技术促进交易活动(正确答案)
C.弥补现有法律的缺陷和不足(正确答案)
D.与联合国《电子商务是犯法》保持一致
99.社会工程学利用的人性弱点包括()*
A.信任权威(正确答案)
B.信任共同爱好(正确答案)
C.期望守信(正确答案)
D.期望社会认可(正确答案)
100.建立认证体系的目的不是要验证或识别上网参与交易活动的各主体的身份。
[判断题]*
对
错(正确答案)
101.电子商务的实现必须由两个重要环节组成,一是交易环节,二是支付环节。
前者在客户与销售商之间完成,后者需要通过银行网络来完成。
[判断题]*
对(正确答案)
错
102.电子商务安全不仅包括信息安全,也包括系统的可靠性,这个可靠性往往是指电子商务系统是否可以保证电子商务活动顺利开展。
[判断题]*
对(正确答案)
错
103.SET协议(SecureElectronicTransaction)是为了实现更加完善的即时现金支付应运而生的[判断题]*
对
错(正确答案)
104.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全