电子商务安全习题与答案.docxVIP

  • 131
  • 0
  • 约2.23千字
  • 约 12页
  • 2021-11-19 发布于四川
  • 举报
1、在电子交易中,以下哪种威胁属于被动攻击? 截获信息 伪造信息 D .拦截用户使用资源 正确答案:B 2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息, 破坏了相关信息的 O 保密性 不可抵赖性 完整性 以上都不对 正确答案:C 3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属 于以下哪种类型? 交易抵赖 信息的篡改 C信息的截获 D .信息的伪造 正确答案:A 4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有 用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以 下哪种类型? 信息的伪造 信息的截获 信息的篡改 以上都不对 正确答案:B 5、 在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序 错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下 哪种类型? A .信息的截获 信息的篡改 信息的中断 以上都不对 正确答案:C 6、 防火墙具有以下哪种功能? 加密功能 授权访问控制功能 数字签名功能 以上都不对 正确答案:B 7、 防火墙具有以下特征 A?所有的从内部到外部或从外部到内部的通信都必须经过它 B ■只有获得内部访问策略授权的通信才被允许通过 系统本身具有高可靠性 D .以上都包括 8、虚拟专用网(VPN )不具备以下哪种基本功能? 加密数据 B身份认证 提供访问控制 计算机病毒防治 正确答案:D 9、 VPN技术的特点包括: 节省资金 保障信息的安全 C .易扩展性 以上都包括 正确答案:D 10、 以下哪种技术属于网络安全技术? A舫火墙 数字证书 数字签名 数字摘要 正确答案:A 11、 数据的安全基于以下哪方面的保密? 算法的保密 密钥的保密 算法和密钥同时保密 以上都不对 正确答案:B 12、加密系统的模型包括以下哪方面的要素 信息 密钥 算法 以上都包括 正确答案:D 13、 公钥加密体制中,加密密钥和解密密钥之间存在—— 的关系。 不确定 惟一确定 随机性 以上都不对 正确答案:B 14、 以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。 DES算法 凯撒算法 RSA算法 以上都是 正确答案:C 15、 未加密的信息称为明文,它可能是什么类型的文件信息? 文本文件 数字化的语音 图像或者是视频文件 以上都可能是。 二、填空题 1、影响电子商务广泛应用的一个首要问题就是—— 问题。 正确答案:安全 2、 在双方进行交易前,首先要能确认对方的——,要求交易双方的身份不能被假冒 或伪装。 正确答案:身份信息 3、 要对敏感重要的商业信息进行——,即使别人截获或窃取了数据,也无法识别信息 的真实内容,这样就可以使商业机密信息难以被泄露。 正确答案:加密 4、 交易各方能够验证收到的信息是否——,即信息是否被人篡改过,或者在数据传输 过程中是否出现信息丢失、信息重复等差错。 正确答案:完整 5、 在电子交易通信过程的各个环节中都必须是——的,即交易一旦达成,发送方 不能否认他发送的信息,接收方则不能否认他所收到的信息。 正确答案:不可抵赖 6、 防火墙是网络安全的第一道屏障,用于设置在本地网络(被保护网络)和 —— 之间的一道防御系统,以防止发生不可预测的、潜在破坏的侵入。 正确答案:互联网 7、 一一是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在 公共网络中传播。 正确答案:虚拟专用网 8、防火墙具有授权访问控制功能,即保证只有 8、防火墙具有授权访问控制功能,即保证只有 的用户可以访问内部网络,同时 能保证其中的信息资源和有价值的数据不会流出网络。 正确答案:被授权 9、隧道技术是VPN的基本技术,企业内部网络的私有数据通过 9、隧道技术是VPN的基本技术,企业内部网络的私有数据通过 1=1 在公共网络上传 输。 10、针对出差流动员工、远程办公人员,——VPN通过公共网络与企业的内部网络建 立专用的网络连接,以满足远端用户及时访问的需要。 正确答案:远程访问 11、 现代密码技术是实现电子商务安全交易的核心,它能有效地解决电子交易过程中 的信息可认证和——可认证等问题。 正确答案:身份 12、 将明文数据进行某种变换,使其成为——不可理解的形式,这个过程就是加密。 正确答案:语义上 13、 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在一 —是安全的。 正确答案:计算上 14、香农首先3 ——引入密码学,奠定了现代密码体制的理论基础。 正确答案:信息论 15、对称加密体制使用——密钥进行加密和解密。 正确答案:相同的 16、对称加密中,数据的发送方和接收方使用同一把私有密钥。通信双方都必须

文档评论(0)

1亿VIP精品文档

相关文档