电子商务安全习题答案
【篇一:电子商务安全试题和答案】
1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。 p76
a.环境
b.人员素质
c.社会
d.政治环境
2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。 p76
a.硬件安全立法
b.软件安全立法
c.电子商务系统运行安全立法
d.电子商务安全立法
3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。 p76
a.安全性
b.可靠
c.实用性
d.方便性
4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。 p79
a.非法侵入计算机信息系统
b.破坏计算机信息系统功能
c.破坏计算机信息系统数据、应用程序
d.制作、传播计算机破坏性程序
5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。 p79
a.五
b.六
c.七
d.八
6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。” p78
a.信息产业部
b.国务院
c.公安部
d.政府
7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。p76
a.《计算机信息管理办法》
b.《中华人民共和国计算机信息系统安全保护条例》
c.《计算机信息系统网络国际联网安全管理办法》
d.《中国公用计算机互联网国际联网管理办法》
8 (多选) 计算机安全通常表现在哪几个方面:( ab)。p76
a.对计算机系统的安全保护
b.对计算机犯罪的防范打击
c.对计算机硬件的安全防护
d.对计算机软件的监控保护
9 (多选) 以下哪些是常见的重要威胁(acd)。 p80
a.身份欺骗
b.邮件爆炸
c.篡改数据
d.拒绝服务
10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。 p80
a.对策
b.策略
c.代理
d.服务
(单选) “软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,是指( d)。 p80
a.威胁
b.攻击
c.威胁代理
d.漏洞
  1.最着名的公钥加密算法是
a.des
b.triple des
c.set
d.rsa
2.下面哪个不是一个防火墙技术?
a. 状态监测
b. pki
c. 包过滤
d. 应用层网关
3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?
a. 数字时间戳
b. 数字证书
c. 消息摘要
d. 防火墙
4.下面那种方法可以用于网上对电子文件提供发表时间的保护?
a. 数字签名
b. 数字证书
c. 消息摘要
d. 数字时间戳
5.下面哪个不是数字证书中的内容?
a. 公开密钥
b. 数字签名
c. 证书发行机构的名称
d. 私有密钥
6.ssl协议是由哪个公司推出的一种安全通信协议?
a.  netscape
b.  ibm
c.  microsoft
d.  visa
7、在完成一个set交易的过程中,需要验证证书( ) 次。
a.6
b.9
c.5
d.7
8、包过滤防火墙在电子商务中的角是什么?
a. 提供网络间的连接
b. 提供框架管理
c. 提供性能管
d. 提供安全性
9、rsa算法建立的理论基础是
a.des
b. 替代相组合
c. 大数分解和素数检测
d. 哈希函数
10、防止他人对传输的文件进行破坏需要
a. 数字签名及验证
b. 对文件进行加密
c. 身份认证
d. 时间戳
11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是
a. 国家工商局
b. 着名企业
c. 商务部
d. 人民银行
12、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?
a. 租用线路
b. 宽带
c. 虚拟专用网vpn
d. ssl
13.下面哪一种是对信息的完整性的正确的阐述?
a. 信息不被篡改、假冒和伪造。
b. 信息内容不被指定以外的人所知悉。
c. 信息在传递过程中不被中转。
d. 信息不被他人所接收。
14.下列哪一种防火墙能够对数据包的源ip及目的ip具有识别和控制作用?
a. 应用网关防火墙
b. 状态检测防火墙
c. 包过滤防火墙
d. 代理服务型防火墙
15.不对称密码体系中加密过程和解密过程共使用几个密钥?
a. 4
b. 3
c. 2
d. 1
【篇二:电子商务安全测验题及答案】
txt>一、单项选择题
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( d)
a.植入 b.通信监视c.通信窜扰d.中断
2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (d )
a.加密b.密文c.解密d.解密算法
3.基于有限域上的离散对数问题的双钥密码体制是 ( a)
a.elgamal  b.aesc.idead.rsa
4.md-5是_______轮运算,各轮逻辑函数不同。 ( d)
a.2  b.3 c.4 d.5
5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( a)
a.单独数字签名b.rsa签名c.elgamal签名d.无可争辩签名
6.《计算机房场、地、站技术要求》的国家标准代码是 (c )
a. gb50174- 93  b.gb9361- 88c. gb2887-89d.gb50169 - 92
7.综合了pptp和l2f的优点,并提交ietf进行标准化操作的协议是 ( b)
a.ipsec  b.l2tpc.vpnd.gre
8.vpn按服务类型分类,不包括的类型是 ( a)
a. internet vpn b.access vpn c. extranet vpnd.intranet vpn
9.接入控制机构的建立主要根据_______种类型的信息。 ( b)
a.二 b.三c.四 d.五
10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。 (d )
a.2  b.8 c.10 d.16ssl协议是指什么
11.以下说法不正确的是 ( a)
a.在各种不用用途的数字证书类型中最重要的是私钥证书
b.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
c.数字证书由发证机构发行
d.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
12.以下说法不正确的是 (c )
a. rsa的公钥一私钥对既可用于加密,又可用于签名
b.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
c.一般公钥体制的加密用密钥的长度要比签名用的密钥长
d.并非所有公钥算法都具有rsa的特点
13. _______是整个ca证书机构的核心,负责证书的签发。 (b )
a.安全服务器 b.ca服务器c.注册机构ra d.ldap服务器
14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( a)
a. pki  b.set c.ssl d.ecc
15.在pki的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( d)
a.认证 b.数据完整性 c.数据保密性d.不可否认性
16.以下不可否认业务中为了保护发信人的是 (d )
a.源的不可否认性 b.递送的不可否认性c.提交的不可否认性  d.b和c
17.ssl支持的http,是其安全版,名为 ( a)
a.httpsb.shttpc.smtp d.htms
18. set系统的运作是通过_______个软件组件来完成的。 ( c)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。