- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章电子商务交易安全习题答案.
《电子商务》习题集
第5章 电子商务交易安全
单项选择题
1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)
A. 付款后不能收到商品 B. 机密性丧失 C. 没有隐私 D.拒绝服务
2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)
A. 信息传输的保密性 B. 交易文件的完整性
C. 交易者身份的真实性 D. 信息的不可否认性
3. 古罗马时代使用的“凯撒密码”算法属于: (A)
A. 通用密钥密码体制 B. 非通用密钥密码体制
C. 公开密钥体制 C. 非公开密钥体制
4. 下列属于对称密钥加密算法的是: (B)
A. RSA B. DES C. DSA D. RST
5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)
A. 对称关系 B. 非对称关系 C. 特殊的数学关系 D. 相关性
6. 下列属于公开密钥密码体制的算法的是: (A)
A. RSA B. DES C. DSA D. RST
7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)
A. RSA B. DES C. DSA D. DTS
8. 下列与数字证书无关的是: (C)
A. 数字凭证 B. 数字标识 C. 数字符号 D. X.509
9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)
A. 信息的真实性 B. 信息的完整性 C. 信息的不可否认性 D. 信息的保密性
10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有: (C)
A. 用户 B. 银行 C. 商家 D. 中间平台
11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。
A. 拒绝行为 B. 非拒绝行为 C. 授权行为 D. 非授权行为
12. SET安全协议1.0版面世的时间是: (C)
A. 1996年3月 B. 1997年3月 C. 1996年4月 D. 1997年4月
13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。
A. 1-1.5分钟 B. 1.5-2分钟 C. 2-2.5分钟 D. 0.5-1分钟
多选题
1. 从技术上看,网上交易的信息传输问题主要来自于: (ABCD)
A. 冒名偷窃 B. 篡改数据 C. 信息传递过程中的破坏和信息丢失 D. 虚假信息
2. 电子商务系统的安全包括: (ABCD)
A. 电子商务系统的硬件安全 B. 软件安全 C. 运行安全 D. 电子商务安全立法
3. 电子商务系统硬件安全是指: (ABCD)
A. 计算机系统硬件的安全 B. 计算机系统硬件自身的可靠性
C. 系统提供的基本安全机制 D. 外部设备的安全
4. 电子商务系统软件安全是指保护软件和数据: (ABD)
A. 不被篡改 B. 不被破坏 C. 不会遗失 D. 不被非法复制
5. 网上信息传输主要涉及到的安全需求有: (ABCD)
A. 信息传输的保密需求高 B. 交易文件的完整性要求高
C. 抗抵赖需求 D. 身份的有效判断需求
6. 电子商务的安全控制要求主要是: (ABCD)
A. 信息传输的保密性 B. 交易文件的完整性
C. 信息的不可否认性 D. 交易者身份的真实性
7. 电子商务安全管理制度包括: (ABCD)
A. 保密制度 B. 系统维护制度 C. 数据备份制度 D. 病毒定期清理制度
8. 信息的安全级别一般分为: (ABC)
A. 绝密级 B. 机密级 C. 秘密级 D. 普通级
9. 网络系统的日常维护制度包括: (ABCD)
A. 硬件的日常管理和维护 B. 软件的日常维护和管理
C. 数据备份制度 D. 用户管理
10. 在计算机灾难发生时,其恢复工作包括: (BC)
A. 软件恢复 B. 硬件恢复 C.
文档评论(0)