电子商务安全与交易A

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《电子商务安全与交易》第1页共3页江苏盐城技师学院2014∽2015学年度第二学期《电子商务安全与交易》期中考试A卷(117701班级)命题人:陈静班级:_______学号:_____姓名:__________得分:________题号一二三四五合分人得分阅卷人一、单选题(每题1分,共30分)1、保证实现安全电子商务所面临的任务中不包括()。A、数据的完整性B、信息的保密性C、操作的正确性D、身份认证的真实性2、SET用户证书不包括()。A、持卡人证书B、商家证书C、支付网关D、企业证书3、数字证书不包含以下哪部分信息()。A、用户公钥B、用户身份信息C、CA签名D、工商或公安部门签章4、电子商务安全协议SET主要用于()。A、信用卡安全支付B、数据加密C、交易认证D、电子支票支付5、PKI最核心的组成是()。A、认证中心B、浏览器C、Web服务器D、数据库6、电子商务安全需求一般不包括()。A、保密性B、完整性C、真实性D、高效性7、黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。A、可用性B、机密性C、完整性D、真实性8、现代密码学的一个基本原则:一切秘密寓于()之中。A、密文B、密钥C、加密算法D、解密算法9、DES是()的一个典型代表。A、分组密码B、序列密码C、加密密码D、解密密码10、电子现金是一种()的支付系统。A、预先付款B、延迟付款C、即时付款D、当面付款11、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()A、接入控制B、数字认证C、数字签名D、防火墙12、关于密钥的安全保护下列说法不正确的是()A、私钥送给CA、B、公钥送给CA、C、密钥加密后存人计算机的文件中D、定期更换密钥13、_______在CA体系中提供目录浏览服务。()A、安全服务器B、CA服务器C、注册机构RA、D、LDAP服务器14、Internet上很多软件的签名认证都来自_______公司。()A、BaltimoreB、EntrustC、SunD、VeriSign15、目前发展很快的安全电子邮件协议是(),这是一个允许发送加密和有签名邮件的协议。()A、IPSeCB、SMTPC、S/MIMED、TCP/1P16、实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()A、源的数字签字B、可信赖第三方的数字签字C、可信赖第三方对消息的杂凑值进行签字D、可信赖第三方的持证17、SET的含义是()A、安全电子支付协议B、安全数据交换协议C、安全电子邮件协议D、安全套接层协议18、对SET软件建立了一套测试的准则。()A、SETCoB、SSLC、SETToolkitD、电子钱包19、CFCA认证系统的第二层为()A、根CA、B、政策CA、C、运营CA、D、审批CA、20、SHECA提供了_______种证书系统。()A、2B、4C、5D、721、在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组描述正确的是()A、comp.program.javAB、java.Program.CompC、newsCompJavA、D、java.Comp.News22、通过搜索引擎找到信息发布源收集商务信息,这个过程(),有效地保证了信息的准确性A、减少了信息传递的中间环节B、减少了人工干预C、提高了搜索结果的相关度D、提高了信息的时效性23、()是网上市场调研中最有效并经常使用的一种方法A、网上问卷调研B、新闻组讨论C、电子邮件D、网上问答24、以下()选项符合调研表问题设计要求A、这种调料很润口吧B、这种调料很辛辣吧C、这种调料是润口还是辛辣呢D、这种调料的口味是否很可口?25、商家要开展电子商务活动,应该用()作为其主要的生意平台A、BBSB、电子邮件C、在线商店D、电话定购26、()是商店生成系统的核心A、前台商务系统B、后台数据系统C、站点管理系统D、店面管理系统27、因为网络广告(C、)的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍A、回馈快B、效率高C、成本低D、交互强28、在网上单证设计过程中,要注意保证订单在商场未确认前的()A、可转换性B、可传递性C、可修改性D、可追述性29、顾客在网上商场购物时,选中的商品将被放入()中A、订单B、购物车C、寄存处D、物流公司《电子商务安全与交易》第2页共3页30、客户的购买记录属于()信息A、客户的静态B、客户的操作C、客户的动态D、客户的行为二、多项选择题(每题2分,共20分)1、目前比较常见的备份方式有()A、定期磁带备份数据B、远程磁带库备份C、远程数据库备份D、网络数据镜像E、远程镜像磁盘2、防火墙的基本组成有()A、安全操作系统B、过滤器C、网关D、域名服务E、E-mail处理3、Kerberos系统的组成部分有()A、ASB、TGSC、ClientD、ServerE、ARS4、仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()A、收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B、进行证实,确定文件的真实性C、作证或公布签字D、证实或公布文件复本E、做出声明,裁定协议书或契约的合法性5、SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式6、数字签名可用防止()A、电子信息因易被修改而有人伪造B、冒用别人名义发送消息C、发出信件后又加以否认等情况发生D、收到信件后又加以否认等情况发生7、在病毒检测技术中,特证代码法是指()A、病毒数据库中的特征代码越多,能检测的病毒也就越多B、既可以发现已知病毒又可以发现未知病毒的方法C、检测准确快速。可识别病毒名称,误报率低,依检测结果可做解毒处理D、检测文件中是否含有病毒数据库中的病毒特征代码8、关于文件型病毒的执行操作中,正确的是()A、病毒直接进入内存进行感染B、驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码C、对于驻留内存的病毒来说,执行破坏功能的诗句是开始执行的时候D、在所以工作完成后,病毒将控制权返回被感染程序,使正常程序执行9、数据包过滤技术中,过滤的依据有()A、IP源地址和IP目的地址B、协议(表明数据包是TCP、UDP、或ICMP包)C、TCP或UDP源端口和TCP或UDP目的端口D、ICMP消息类型10、属于计算机安全中威胁的类型有()A、身份欺骗B、特洛伊木马C、篡改数据D、拒绝服务三、填空题(每空1分,共10分)1、出现网上商店等后,就有了B-C模式,即_与__之间的电子商务。2、最早的电子商务模式出现在_、之间,即B2B。3、现在广为人们知晓的(TCP)和(IP),常写为TCP/IP。4、SSL协议由和两个协议构成。5、计算机病毒具有正常程序的一切特征:、。四、名词解释(每题3分,共15分)1、SMTP2、POP3、EDI4、TCP/IP5、EOS五、简答题(每题5分,共25分)1、计算机病毒的传播途径有哪几种?(至少三种)2、SSL有两个子协议,它们分别是什么?3、在电子商务中,有很多检查病毒的方法,请列举三个。4、数字证书又称数字标识,请说明数字证书的内容有哪些?5、数字证书中有几个加密密钥体系,它们分别是什么?答题纸班级:_______学号:_____姓名:__________得分:________一、单选题(每题1分,共30分)题号12345678910答案题号11121314151617181920答案题号21222324252627282930答案题号31323334353637383940答案二、多项选择题(每题1分,共40分)题号12345678910答案三、填空题(每空1分,共10分)1、__2、__3、__4、__5、__四、名词解释(每题3分,共15分)1、2、3、4、5、五、简答题(每题5分,共25分)1、2、《电子商务安全与交易》第3页共3页3、4、5、

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功