电子商务安全习题
一、 单项选择题
1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交
易和_______。
(A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性
答案:B;
2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制
(B) 双因素法
(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法
答案:A;
3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡
答案:D;
4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密
(B) 上传加密 (C) 节点加密 (D) 端到端加密
答案:B;
5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测
(B) 非对称算法 (C) RSA算法 (D) 对称加密算法
答案:D;
6. RSA算法建立的理论基础是_______。
(A) DES
(B) 替代相组合
(C) 大数分解和素数检测 (D) 哈希函数
答案:C;
7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证
(D) 时间戳
答案:A;
8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局 (B) 著名企业
(C) 商务部 (D) 人民银行
答案:D;
9. 属于黑客入侵的常用手段_______。
(A) 口令设置 (B) 邮件群发 (C) 窃取情报
(D) IP欺骗 答案:D;
10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》
(B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法 答案:D; 二、多项选择题
1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃 (B) 篡改数据
(C) 信息丢失 (D) 虚假信息
答案:A、B、C;
2. 典型的电子商务采用的支付方式是_______。
(A) 汇款
(B) 交货付款
(C) 网上支付
(D) 虚拟银行的电子资金划拨
答案:C、D;
3. 简易的电子商务采用的支付方式是_______。
(A) 汇款
(B) 交货付款 (C) 网上支付
(D) 虚拟银行的电子资金划拨 答案:A、B;
4. 安全认证主要包括_______。
(A) 时间认证
(B) 支付手段认证 (C) 身份认证 (D) 信息认证
答案:C、D;
5. 在企业电子商务的安全认证中,信息认证主要用于_______。
(A) 信息的可信性 (B) 信息的完整性
(C) 通信双方的不可抵赖性
(D) 访问控制
答案:A、B、C;
6. 数字证书按照安全协议的不同,可分为_______。
(A) 单位数字证书
(B) 个人数字证书 (C) SET数字证书 (D) SSL数字证书
答案:C、D;
7. 下列说法中正确的是_______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节
(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一 (C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份 (D) SET是提供公钥加密和数字签名服务的平台 答案:A、B;
8.属于传统防火墙的类型有_______。
(A) 包过滤
(B) 远程磁盘镜像技术 (C) 电路层网关 (D) 应用层网关 (E) 入侵检测技术
答案:A、C、D;
9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术
(B) 远程磁盘镜像技术
(C) 数据库恢复技术 (D) 系统还原技术
答案:A、B、C;
10.属于电子商务的立法目的考虑的方面是_______。
(A) 为电子商务的健康、快速发展创造一个良好的法律环境
(B) 鼓励利用现代信息技术促进交易活动 (C) 弥补现有法律的缺陷和不足
(D) 与联合国《电子商业示范法》保持一致 答案:A、B、C; 三、填空题
1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。
答案:管理;法律;
2._______是网络交易成功与否的关键所在。
答案:网络交易安全问题;
3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。 答案:技术;管理;
4. 客户认证主要包括_______和_______。 答案:客户身份认证;客户信息认证; 5. 身份认证包含_______和_______两个过程。 答案:识别;鉴别;
6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。
答案:对称加密;DES;
7. _______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。
答案:数字签字;哈希函数;
8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。
答案:时间戳;DTS的数字签字;
9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。
答案:基础设施;密钥证书;
10. 一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;
11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。
答案:身份认证;资信认证;
12. 比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。 答案:网络安全检测设备;防火墙;
13. 新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。 答案:包过滤;应用层数据;
14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有________和_______。
答案:物理隔离卡;隔离网闸;
15. 信息的安全级别一般可分为三级:_______、_______、秘密级。 答案:绝密级;机密级;
四、判断题
1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作
用。 答案:错
2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 答案:对
3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。 答案:错
4. 电子商务交易安全过程是一般的工程化的过程。 答案:错
5. 身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对
6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 答案:错
7. 日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对
8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 答案:对
9. SET是提供公钥加密和数字签名服务的平台。 答案:错
10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。 答案:错
五、电子商务术语英汉互译 DES (Data Encryption Standard) DTS (Digital Time Stamp sever) CA (Certificate Authority) PKI (Public Key Infrastructure) SSL (Secure Socket Layer) SET (Secure Electronic Transaction) RCA (Root Certificate Authority) NFS(Network File System)
六、名词解释 1. 身份标识:
是指定用户向系统出示自己的身份证明过程。
2. 字典攻击:
是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。
3. 一次口令机制:
即每次用户登录系统时口令互不相同。
4. 时间戳:
数据加密标准 数字时间戳服务 认证中心 公钥基础设施 安全套接层协议 安全电子交易协议 根认证中心 网络文件系统