六 北方民族大学电子商务安全

更新时间:2024-06-06 08:15:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

练习六 电子商务安全

一 单选题

1.大部分的对Internet犯罪抱怨中心的抱怨包括: A. 在线信用卡诈骗 B. 在线拍卖诈骗 C. 计算机病毒 D. 拒绝服务攻击

2. ________确保电子商务参与者无法否认其在网上行为的能力. A. 不可否认性 B. 真实性 C. 机密性 D. 完整性

5._____涉及确保信息和数据只能被得到授权的人读取的能力. A. 隐秘性 B. 机密性 C. 可用性 D. 完整性

6.______认为通过自己入侵发现系统缺陷是在追求更大的利益的黑客. A. 骇客 B. 白帽黑客 C. 黑帽黑客 D. 灰帽黑客

7.对称密钥加密也称为______ A. 公钥加密 B. 私钥加密 C. PGP D. PKI.

8.使公钥加密更有效的一种方法是使用________ A. 数字签名 B. 数字信封 C. 数字证书 D. 以上都不是

9.保护数字通信信道的安全的最常见的方法是________ A. SSL. B. HTTPS. C. FTP. D. S-HTTP.

10.________是一种在企业的专用网络与Internet之间起过滤作用的应用软件。 A. 防火墙

B. 虚拟专用网络 C. 代理服务器 D. PPTP

11. VeriSign提供了以下的服务,除了___________

A. 数字证书 B. 网上支付

C. Web网站领域注册 D. 反病毒软件

12.以下都是恶意代码的例子,除了_____ A. 病毒 B. 熊猫烧香 C. 蠕虫 D. 嗅探器

13.制订电子商务安全计划的第一步是______ A. 创建安全组织 B. 制订安全策略 C. 制订风险评估 D. 制订安全管道

14.______指的是确保网站上发布的或者通过Internet传递或接收的信息不会被任何未经授权方以任何方式修改的能力。 A. 不可否认性 B. 完整性 C. 可用性 D. 真实性

15._____指的是确认与你在Internet上交易得到个人或者实体的身份的能力。 A. 不可否认性 B. 完整性 C. 可用性 D. 真实性

16. _____指的是确保电子商务网站继续按照预期功能运行的能力。 A. 不可否认性 B. 完整性 C. 可用性 D. 真实性

17.开发电子商务安全计划的最后一个步骤是什么? A. 进行安全审计 B. 制订实施计划 C. 建立安全机构 D. 制订安全策略

18. 认证中心的核心职能是( ) A:签发和管理数字证书 B:公布网络黑名单 C:进行仲裁

D:验证用户的信息

19. 在公钥密码体系中,加密和解密使用 ( )的密钥。 A:公开 B:私人

C:不同 D:相同

20. 下面有关SSL的说法,不正确的是( )。 A:SSL支持两台计算机的安全链接 B:SSL能保证Telnet会话的安全

C:SSL处于Internet协议的最顶层——应用层 D:SSL通常用私有密钥加密系统对信息进行加密

21.( )用来确认电子商务活动中各自的身份,实现网上安全的信息交换与安全交易。 A.CA中心 B.网上银行 C.网上工商局 D.网上公安局

22.VISA与Master Card在IBM等技术公司的帮助下联合开发了( )安全电子交易协议。 A.SET B.CET C.SAT D.CAT

23. 最著名的公钥加密算法是( )。 A:DES

B:Triple DES C:SET D:RSA

二 多选题

1.在Internet上开展电子商务面临的风险主要有: A.关键数据的保密 B.商务的营利性 C.电子交易安全 D.顾客对电子商务的信任度 E.客户数据的保密 2.用户证书从应用角度可将其分为:

A.全国CA中心服务器证书 B.RA中心服务器证书 C.个人用户证书 D.企业用户证书 E.服务器证书

3.电子商务常用的安全措施包括:

A .防火墙 B.数据加密 C.建立认证系统 D.电子商务安全交易标准 4.数字证书按照安全协议不同,有( )形式。 A.单位数字证书 B.个人数字证书 C.SET数字证书 D.SSL数字证书 E.CA证书 5.CA中心主要职责:

A.颁发数字证书 B.管理数字证书 C.确定安全的支付方式 D.制定电子商务安全标准 6. DES是( )。

A:私有密钥加密系统 B:公开密钥加密系统 C:对称加密方式

D:对称加密与非对称加密的总称 7. 数字签名是为了防止( )。 A:数据被篡改 B:邮件发送错误 C:冒名发送数据 D:发送数据后抵赖

三 简答题

1 电子商务对信息的传输安全有哪些要求?

2 数字证书有哪些类型?

3根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。

四 案例分析题

a在使用www时,你在连续不断的暴露自己的信息,其中包括你的IP地址和所用的浏览器。 b.某人非法进入银行系统将自己账户上的信息由“取”改为“存”,获取非法收入;或者将电子邮件的收件地址添加一个字母,导致邮件传输失败。

案例问题:(1)什么是计算机安全?安全专家通常将计算机安全分成哪三类? (2)a、b分别是对那种类型计算机安全的威胁?

本文来源:https://www.bwwdw.com/article/2vd6.html

Top