第8章电子商务安全技术(一) 单项选择1、()是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。
A 不可否认性B 真实性C 机密性D 完整性2、()是确认与你在Internet上交易的个人或者试题的身份的能力。
A 不可否认性B 真实性C 机密性D 完整性3、()是确保信息和数据只能被得到授权的人读取的能力。
A 不可否认性B 真实性C 机密性D 完整性4、SET是指()A 安全电子交易B 安全套接层协议C 安全HTTPD 安全电子技术5、()是可以组织远程客户机登录到你的内部网络。
A 代理服务器B 防病毒软件C 操作系统控制D 防火墙6、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
A 恶意代码B 电子欺骗C 网络窃听D 内部人行为7、()是用来保护信道安全的最常用的方式。
A 安全超文本传输协议B 安全套接层协议C 虚拟专用网D 公共网络8、()很可能成为电子商务中最典型的犯罪行为。
A 网上信用卡诈骗B 电子欺骗C 网络窃听D 恶意代码9、()通常感染可执行文件。
A 宏病毒B 脚本病毒C 文件感染型病毒D 特洛伊木马10、()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。
A 拒绝服务攻击B 阻止服务攻击C 分布式拒绝服务攻击D 分散式拒绝服务攻击11.以下攻击手段中不属于欺骗攻击的是()A.伪装B.会话劫持C.洪水攻击D.中间人攻击12.签名者在不知道签名具体信息的情况下所做的签名称为()。
A.群签名B.盲签名C.团体签名D.防失败签名13.以下匿名的实现机制中,()通过在群内随机转发消息来隐藏消息的发送者。
A.群方案B.匿名转发器链C.假名D.代理机制14.以下电子现金方案中,()系统的数字现金证书当天有效。
A.E--Cash B.Mini--Pay C.CyberCash D.Mondex15.()是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。
A.漏洞扫描B.入侵检测C.安全审计D.反病毒16.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的()。
A.单向性B.普适性C.不变性D.唯一性17使用密钥将密文数据还原成明文数据,称为:()。
A:解码;B:解密C:编译;D:加密;18、所谓对称加密系统就是指加密和解密用的是()的密钥。
A、不同B、互补C、配对D相同19、在下面的选项中不符合非对称密钥体制特点的是()。
A、密钥分配简单B、密钥的保存量少C、密钥的保存量多D、可实现身份识别20、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。
A、密押B、验证中心C、商家D、收单银行21、出于安全性考虑,网上支付密码最好是()。
A、用字母和数字混合组成B、用银行提供的原始密码C、用常用的英文单词D、用生日的数字组成22、下列哪项不属于保障电子商务的交易安全的技术措施()。
A、信息加密存贮B、防火墙技术C、网络防毒D、应急管理措施23、数字证书不包含()。
A、证书的申请日期B、颁发证书的单位C、证书拥有者的身份D、证书拥有者姓名24、安全电子交易的英文缩写是()。
A、SSLB、SETC、CAD、EDI25、SSL的中文意思是()A、安全电子交易B、电子数据交换C、安全套接层D、认证中心26、在下面的选项中不符合非对称密钥体制特点的是().A、密钥分配简单B、密钥的保存量少C、密钥的保存量多D、可实现身份识别27、下列哪项不属于保障电子商务的交易安全的技术措施()。
A、信息加密存贮B、防火墙技术C、网络防毒D、应急管理措施28、数字证书不包含()。
A、证书的申请日期B、颁发证书的单位C、证书拥有者的身份D、证书拥有者姓名29.由MasterCard和Visa联合开发的一种被称为()的标准,为网上信息及资金的安全流通提供了充分的保障。
(A)A TM(B)PIN(C)SSL(D)SET30.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(),从而保护内部网免受非法用户的侵入。
(A)安全等级保护制度(B)安全信息系统(C)安全网关(D)安全保护31.安装防病毒软件文件夹时建议采用()。
(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹32.当实时监控程序发现病毒时,都将显示出一个对话框,共有()选择方案,由用户自己选择要采取什么动作。
(A)1种(B)2种(C)3种(D)4种33.计算机病毒按其入侵方式可分为:操作系统型病毒、()、外壳病毒、入侵病毒。
(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒34.大麻病毒是一种典型的()。
(A)入侵病毒(B)外壳病毒(C)源码病毒(D)操作系统病毒35.()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
(A)数字认证(B)数字证书(C)电子证书(D)电子认证36.数字签名为保证其不可更改性,双方约定使用()。
(A)HASH算法(B)RSA算法(C)CAP算法(D)ACR算法37.在公开密钥密码体制中,加密密钥即()。
(A)解密密钥(B)私密密钥(C)公开密钥(D)私有密钥38.()是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。
(A)SSL(B)SET(C)DES(D)RSA39.SSL协议属于网络()的标准协议。
(A)物理层(B)传输层(C)应用层(D)对话层40.以下哪一项不是保证网络安全的要素?()(A)信息的保密性(B)发送信息的不可否认性(C)数据交换的完整性(D)数据存储的唯一性41.在数据的传输和通讯过程中,不易实现对信息加密的环节是()(A)端对端加密(B)上传加密(C)链路加密(D)节点加密42.目前功能较强的安全电子交易协议是()(A)SET协议(B)TCP协议(C)IP协议(D)SSL协议43、对于计算机病毒的潜伏性,下列较正确的说法是()A. 病毒侵入后,立即活动B. 病毒侵入后,一般不立即活动,条件成熟后也不作用C. 病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用D. 病毒侵入后,需要等一段时间才作用44、驻留型病毒感染计算机后,把自身驻留部分放在什么中()A. ROMB. 软盘C. 硬盘D. RAM45、数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A. 加密B. 加密、解密C. 解密D. 安全认证46、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()A. 私人密钥B. 加密密钥C. 解密密钥D. 公开密钥47、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。
A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性48、SSL协议层包括两个协议子层:记录协议和()。
A.握手协议B.牵手协议C.拍手协议D.拉手协议49、网上交易的安全性是由谁来保证的()(A)厂家(B)认证中心(C)银行(D)信用卡中心50、以下对防火墙的说法错误的是()。
(A)只能对两个网络之间的互相访问实行强制性管理的安全系统(B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络(C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内(D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同51、以下不属于入侵病毒按传染方式分类的是()。
(A)磁盘引导区传染的计算机病毒(B)操作系统传染的计算机病毒(C)一般应用程序传染的计算机病毒(D)外壳病毒52、关于计算机病毒的入侵方式说法错误的是()。
(A)操作系统型病毒,它可以导致整个系统的瘫痪(B)源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中(C)外壳病毒,易于编写,不易发现(D)入侵病毒,一般针对某些特定程序而编写53、关于数字证书的原理说法正确的是()。
(A)每个用户自己设定一把公有密钥,用它进行解密和签名(B)数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密(C)设定一把私有密钥为一组用户所共享,用于加密和验证签名(D)当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密54、SET协议涉及的对象不包括()。
(A)消费者(B)离线商店(C)收单银行(D)认证中心(CA)55、关于证书授证(Certificate Authority)中心的说法错误的是()。
(A)在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书(B)CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥(C)CA机构的数字签名使得攻击者不能伪造和篡改证书(D)作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任56、关于SET协议运行的目标说法不合理的是()。
(A)保证信息在互联网上安全传输(B)保证电子商务参与者信息的相互沟通(C)保证网上交易的实时性(B)效仿EDI贸易的形式,规范协议和消息格式57、下面哪一个不是信息失真的原因()。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差58、在社会经济领域,网络安全主要是()。
A.党政机关网络安全问题B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题59、下列关于防火墙的说法正确的是()。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统60、效率最高、最保险的杀毒方式是()(A)手工杀毒(B)自动杀毒(C)杀毒软件(D)磁盘格式化(二) 多项选择1、电子商务安全的组成包括以下哪几方面()A 完整性B 不可否认性C 真实性D 机密性2、恶意代码包括以下哪几种()A 病毒B 蠕虫C 特洛伊木马D “恶意程序”3、黑客分为以下哪几种()A 白帽黑客B 黑帽黑客C 红帽黑客D 灰帽黑客4、加密的目的是()A 保证存储信息的安全B 保证信息传送的安全C 保证用户信息保密D 保证企业信息的安全5、加密为电子商务安全提供了以下哪几方面的保障()A 信息完整性B 不可否认性C 身份认证D 机密性6.电子商务系统中涉及许多安全技术,下面说法中哪些是正确的()。