电子商务安全复习范围

电子商务安全复习范围

ID:18812129

大小:519.50 KB

页数:18页

时间:2018-09-22

电子商务安全复习范围_第1页
电子商务安全复习范围_第2页
电子商务安全复习范围_第3页
电子商务安全复习范围_第4页
电子商务安全复习范围_第5页
资源描述:

《电子商务安全复习范围》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、复习题一.多项选择l.电子商务的安全规范包括()等方面的规范。A.加密算法B.报文摘要算法C.安全套接层协议D.SET协议2.非对称加密算法主要有()、Diffie-Hellman等。A.RSAB.DSAC.PKCSD.PGP3.基于Internet的电子商务,需要为数以百万计的购买者和销售者提供支付服务。Internet电子支付系统主要包括()。A.金融机构B.付款者C.第三方非银行金融机构D.各种金融网络4.通信信道的安全性包括()。A.保密性B.完整性C.即需性D.不可否认性5.黑客们攻击电子商务系统的手段可以大致归纳为()等手段。A.中断B.窃听C.篡改D.伪造6.为了满足电子商务

2、的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主要包括()等。A.鉴别服务B.访问控制服务C.机密性服务D.不可否认服务7.PGP加密算法的特点包括()。A.加密速度快B.可移植性出色C.源代码是免费的D.可以削减系统预算。8.电子支票系统目前一般是专用网络系统,从()方面进行安全控制。A.客户身份与操作合法性检查B.数据完整性控制C.数据安全控制D.数据存储控制9.证书的有效性只有下列()条件为真时,证书才有效。A.证书没有过期B.密钥没有修改C.用户仍然有权使用这个密钥D.CA负责回收证书,发行无效证书清单。10.SET协议主要使用的技术包括()、数字

3、信封以及数字证书等技术。A.对称密钥加密B.公钥加密C.Hash算法D.数字签名11.报文摘要算法主要有()。A.安全散列算法B.RSA公司的MD算法系列C.对称加密算法D.非对称加密算法12.电子支付系统中可以采用()等支付方式。电子支票(E-check)B.电子现金(E-cash)C.微支付(MicroPayments)D.钱包13.服务器的安全性包括()的安全性。A.WWW服务器B.公用网关接口C.其他程序D.浏览器14.与支付有关的信用体系的建立与完善要涉及到()等因素。A.支付承诺B.对违法者的惩罚C.信用积累制度D.身份认证15.根据防范的方式和侧重点的不同,防火墙可分为()等

4、防火墙。A.数据包过滤B.应用级网关C.代理服务D.规则16.基本加密算法有()。A.对称密钥加密B.非对称密钥加密C.DESD.RSA17.RSA公司开发的报文摘要算法,包括()等。A.MDB.MD2C.MD4D.MD518.支付系统根据授权、支付的最终性和用法可分为()。A.支付卡类型B.要求存款的账户类型C.现金类型D.其他类型19.客户机的安全性包括()的安全性。A.活动内容B.Java、Java小应用程序和JavaScriptC.ActiveX控件D.图形文件、插件和电子函件的附件20.网上进行电子交易的安全性要求可归纳为()和不可抵赖要求。A.真实性要求B.有效性要求C.机密性

5、要求D.完整性要求21.传统密钥密码体制中,密码按加密方式不同可以分为()。A.序列密码B.分组密码。C.DESD.RSA22.PGP加密算法包括()。A.一个私钥加密算法(IDEA)B.一个公钥加密算法(RSA)C.一个单向散列算法(MD5)D.一个随机数产生器23.数字证书类型包括()。A.个人证书(客户)B.服务器证书(站点)C.安全电子函件证书D.CA证书24.安全认证标准包括()。A.PKI公开密钥基础设施B.PKIX证书标准(X.509)C.X.500电子出版目录查询标准D.目录服务协议LDAPX.50025.SET使用多种密钥技术来达到安全交易的要求,其中()是其核心。A.对

6、称密钥技术B.公钥加密技术C.Hash算法D.素数定理26.P2DR模型包含()。A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)27.安全认证需要的法律支持包括()等。A.信用立法B.电子签名法C.电子交易法D.认证管理法律28.对协议安全性的分析包括()和密钥管理问题。A.监听和中间人式攻击B.流量数据分析式攻击C.截取再拼接式攻击D.报文重发式攻击29.Hash算法能产生信息的数字“指纹”,Hash算法有()特性。A.能处理任意大小的信息B.生成固定长度(160bit)的信息摘要C.具有不可预见性D.具有不可逆性3

7、0.SSL协议提供的服务可以归纳为()。A.用户的合法性认证B.服务器的合法性认证C.加密数据以隐藏被传送的数据D.维护数据的完整性二.填空1.()是建立在计算机网络系统之上的商务系统。2.在计算机网络系统中,数据的安全一方面是存储安全,另一方面也包括数据在传输过程中的安全,即()。3.()主要指每个人都有一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。