第一周电子商务安全概述

第一周单元测验

1、单选题:
‏在电子交易中,以下哪种威胁属于被动攻击?​
选项:
A: 篡改信息
B: 截获信息
C: 伪造信息
D: 拦截用户使用资源
答案: 【 截获信息

2、单选题:
‍网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的——。‎
选项:
A: 保密性
B: 不可抵赖性    
C: 完整性    
D: 以上都不对
答案: 【 完整性    

3、单选题:
‎在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?​
选项:
A: 交易抵赖
B: 信息的篡改
C: 信息的截获
D: 信息的伪造
答案: 【 交易抵赖

4、单选题:
‎在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?‎
选项:
A: 信息的伪造
B: 信息的截获
C: 信息的篡改
D: 以上都不对
答案: 【 信息的截获

5、单选题:
‌在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?‏
选项:
A: 信息的截获
B: 信息的篡改
C: 信息的中断
D: 以上都不对
答案: 【 信息的中断

6、多选题:
‌电子交易中面临的安全威胁包括:​
选项:
A: 信息的截获
B: 信息的中断
C: 信息的篡改
D: 交易抵赖
答案: 【 信息的截获;
信息的中断;
信息的篡改;
交易抵赖

7、多选题:
​电子交易的安全需求包括‍
选项:
A: 信息的保密性
B: 信息的完整性
C: 不可抵赖性
D: 身份的可认证
答案: 【 信息的保密性;
信息的完整性;
不可抵赖性;
身份的可认证

8、填空题:
‏影响电子商务广泛应用的一个首要问题就是 ——  问题。‏
答案: 【 安全

9、填空题:
‏   在双方进行交易前,首先要能确认对方的——,要求交易双方的身份不能被假冒或伪装。‌
答案: 【 身份信息##%_YZPRLFH_%##身份

10、填空题:
‏要对敏感重要的商业信息进行——,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 ‏
答案: 【 加密

11、填空题:
‍交易各方能够验证收到的信息是否——,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 ‍
答案: 【 完整

12、填空题:
‏    在电子交易通信过程的各个环节中都必须是——的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 ‌
答案: 【 不可抵赖##%_YZPRLFH_%##不可否认

第二周电子商务网络安全

第二周单元测验

1、单选题:
‍1. 防火墙具有以下哪种功能?‏
选项:
A: 加密功能
B: 授权访问控制功能
C: 数字签名功能
D: 以上都不对
答案: 【 授权访问控制功能

2、单选题:
‍2. 防火墙具有以下特征‏
选项:
A: 所有的从内部到外部或从外部到内部的通信都必须经过它
B: 只有获得内部访问策略授权的通信才被允许通过
C: 系统本身具有高可靠性
D: 以上都包括
答案: 【 以上都包括

3、单选题:
‍虚拟专用网(VPN)不具备以下哪种基本功能?‌
选项:
A: 加密数据
B: 身份认证
C: 提供访问控制
D: 计算机病毒防治
答案: 【 计算机病毒防治

4、单选题:
‌VPN技术的特点包括:​
选项:
A: 节省资金
B: 保障信息的安全
C: 易扩展性
D: 以上都包括
答案: 【 以上都包括

5、单选题:
‌以下哪种技术属于网络安全技术?​
选项:
A: 防火墙
B: 数字证书
C: 数字签名
D: 数字摘要
答案: 【 防火墙

6、填空题:
‌防火墙是网络安全的第一道屏障,用于设置在本地网络(被保护网络)和  ——  之间的一道防御系统,以防止发生不可预测的、潜在破坏的侵入。‍
答案: 【 互联网##%_YZPRLFH_%##Internet##%_YZPRLFH_%##互联网络##%_YZPRLFH_%##因特网##%_YZPRLFH_%##国际互联网

7、填空题:
‏——  是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在公共网络中传播。‌
答案: 【 ​虚拟专用网##%_YZPRLFH_%##VPN

8、填空题:
​防火墙具有授权访问控制功能,即保证只有—— 的用户可以访问内部网络,同时能保证其中的信息资源和有价值的数据不会流出网络。‏
答案: 【 被授权

9、填空题:
‏隧道技术是VPN的基本技术,企业内部网络的私有数据通过—— 在公共网络上传输。‍
答案: 【 隧道

10、填空题:
‌针对出差流动员工、远程办公人员,—— VPN通过公共网络与企业的内部网络建立专用的网络连接,以满足远端用户及时访问的需要。‎
答案: 【 远程访问

第三周现代密码技术及其应用I)

第三周单元测试

1、单选题:
‍数据的安全基于以下哪方面的保密?‌
选项:
A: 算法的保密
B: 密钥的保密
C: 算法和密钥同时保密
D: 以上都不对
答案: 【 密钥的保密

2、单选题:
‏加密系统的模型包括以下哪方面的要素‍
选项:
A: 信息
B: 密钥
C: 算法
D: 以上都包括
答案: 【 以上都包括

3、单选题:
‎公钥加密体制中,加密密钥和解密密钥之间存在—— 的关系。‎
选项:
A: 不确定
B: 惟一确定
C: 随机性
D: 以上都不对
答案: 【 惟一确定

4、单选题:
‎以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。‍
选项:
A: DES算法
B: 凯撒算法
C: RSA算法
D: 以上都是
答案: 【 RSA算法

5、单选题:
‌未加密的信息称为明文,它可能是什么类型的文件信息?‏
选项:
A: 文本文件
B: 数字化的语音
C: 图像或者是视频文件
D: 以上都可能是。
答案: 【 以上都可能是。

6、判断题:
‏将明文转换为密文的过程称为加密‌
选项:
A: 正确
B: 错误
答案: 【 正确

7、判断题:
‍明文是供人类读取的数据,而密文则是供计算机读取的数据‌
选项:
A: 正确
B: 错误
答案: 【 错误

8、判断题:
​只要检查邮件发送者(From:)一栏的内容,就能够正确判断邮件是谁发出的‎
选项:
A: 正确
B: 错误
答案: 【 错误

9、判断题:
‏在对称密码中,加密用的密钥和解密用的密钥是相同的‌
选项:
A: 正确
B: 错误
答案: 【 正确

10、判断题:
‎公开的密码算法容易遭到坏人的攻击,因此使用自己公司开发的保密的密码算法更加安全‌
选项:
A: 正确
B: 错误
答案: 【 错误

11、填空题:
‍现代密码技术是实现电子商务安全交易的核心,它能有效地解决电子交易过程中的信息可认证和——可认证等问题。‏
答案: 【 身份

12、填空题:
​将明文数据进行某种变换,使其成为——不可理解的形式,这个过程就是加密。‏
答案: 【 语义上##%_YZPRLFH_%##语义

13、填空题:
‍如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在——是安全的。‌
答案: 【 计算上

14、填空题:
​香农首先将——引入密码学,奠定了现代密码体制的理论基础。‎
答案: 【 信息论

15、填空题:
‏对称加密体制使用——密钥进行加密和解密。​
答案: 【 相同的##%_YZPRLFH_%##相同##%_YZPRLFH_%##同一##%_YZPRLFH_%##同样的

第四周现代密码技术及其应用II)

第四周单元测试

1、单选题:
‎在——中,加密的密钥和解密的密钥是不相等的‎
选项:
A: 凯撒密码
B: DES
C: 对称密码
D: 公钥密码
答案: 【 公钥密码

2、多选题:
‏在——中,加密的密钥和解密的密钥是相等的‎
选项:
A: 凯撒密码
B: RSA
C: DES
D: Vigenere密码
答案: 【

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注