- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全习题
一、 单项选择题
1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易
和_______。
(A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性
答案: B ;
2. 目前最安全的身份认证机制是 _______。
(A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证
(D) 身份认证的单因素法
答案: A ;
3. 下列是利用身份认证的双因素法的是 _______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡
答案: D;
4. 基于私有密钥体制的信息认证方法采用的算法是 _______。
(A) 素数检测 (B) 非对称算法 (C) RSA 算法 (D) 对称加密算法
答案: D;
5. RSA 算法建立的理论基础是 _______。
(A) DES(B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数
答案: C ;
6. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间
戳
答案: A ;
7. 属于黑客入侵的常用手段 _______。
(A) 口令设置
(B) 邮件群发
(C) 窃取情报
(D) IP 欺骗
答案: D;
8. 我国电子商务立法目前所处的阶段是 _______。
(A) 已有《电子商务示范法》
(B) 已有多部独立的电子商务法
(C) 成熟的电子商务法体系
(D) 还没有独立的电子商务法
答案: D;
二、多项选择题
1. 网络交易的信息风险主要来自 _______。
(A) 冒名偷窃
(B) 篡改数据
(C) 信息丢失
(D) 虚假信息
答案: A 、B、C;
2. 典型的电子商务采用的支付方式是 _______。
(A) 汇款
(B) 交货付款
(C) 网上支付
(D) 虚拟银行的电子资金划拨
答案: C 、D;
3. 简易的电子商务采用的支付方式是 _______。
(A) 汇款
(B) 交货付款
(C) 网上支付
(D) 虚拟银行的电子资金划拨
答案: A 、B ;
4. 安全认证主要包括 _______。
(A) 时间认证
(B) 支付手段认证
(C) 身份认证
(D) 信息认证
答案: C 、D;
5. 在企业电子商务的安全认证中,信息认证主要用于 _______。
(A) 信息的可信性
(B) 信息的完整性
(C) 通信双方的不可抵赖性
(D) 访问控制
答案: A 、B、C;
6. 数字证书按照安全协议的不同,可分为 _______。
(A) 单位数字证书
(B) 个人数字证书
(C) SET 数字证书
(D) SSL 数字证书
答案: C 、D;
7. 下列说法中正确的是 _______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节
(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之
一
文档评论(0)