您的位置: 网站首页 > 电子商务 > 电子商务原理与技术 > 第4章 电子商务安全技术 > 【4.8 思考与练习】

4.8 思考与练习

 

4.8  思考与练习

1.选择题(单/多选)

1)电子商务面临的攻击和威胁主要有        、泄密、冒充、抵赖等。

A.抢注域名        B.电子垃圾           C.偷窃信息                D.数据篡改

2)在数字签名技术中,一般是使用信息        进行加密。

A.接收方的公钥                               B.发送方的公钥        

C.接收方的私钥                               D.发送方的私钥

3)最著名的公钥加密算法是       

ADES               BRSA                  CSSL                        DSET

4)公开密钥加密的优点不包括       

A.在多人之间进行保密信息传输所需的密钥组和数量很小 

B.密钥的发布不成问题

C.公开密钥加密将取代私有密钥加密           

D.公开密钥系统可实现数字签名

5        技术是用来验证交易者的身份。

A.防火墙           B.数字签名           C.数字时间戳             D.信息摘要

6)公钥加密体制,这种体制的加密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是       

ADES            BLVCIFER            CRC4               DRSA

7)数据的完整性需求一般包括防止       

A.病毒侵害    B.数据被篡改         C.数据被窃听                          

D.部分数据丢失                             E.数据被窃取

8)目前网上银行采用的安全措施有       

A.支付网关                                    B.安全措施  

C.严格的安全管理制度                   D.法律保护

9)属于电子商务应用和基础设施的支柱是       

A.信息安全技术                             B.公共政策  

C.技术标准                                    D.互联网

10)安全技术措施的第一道防线是       

A.防火墙      B.加密                   C.数字签名       D.身份认证

11)计算机安全中,完整是指       

A.防止未授权的数据暴露并确保数据源的可靠性 

B.防止未经授权的数据修改

C.防止未经授权的非法进入       

D.防止延迟或拒绝服务

12)下列不属于安全策略内容的是        

A.认证              B.保护              C.数据完整性     D.措施

13)防火墙特征的是       

A.由内到外和由外到内的所有访问都必须通过它 

B.只有本地安全策略所定义的合法访问才被允许通过它

C.防火墙本身无法被穿透

D.防火墙应当去除所有非必需的软件

14无论密码系统的级别多么复杂,所有的密码系统一般都具有几个基本的组成部分,它们是       

A.明文          B.密钥            C.加密算法          D.数据标准        E.密文

15)电子商务安全交易体系中,目前使用最广泛的交易协议或标准有       

AFTP           BSSL             CEDI                  DSET                EPOS

2.问答题

1)简述电子商务安全问题、安全要求。

2)简述电子商务的安全管理策略。

3)对称密钥加密体制与非对称密钥加密体制有什么区别?试分析它们的优缺点。

4)一次口令机制有什么特点?

5)数字签名主要基于什么技术?能解决什么安全问题?

6)什么是数字证书?数字证书一般包括哪些信息?

7CA认证中心主要完成哪些工作?

8)计算机病毒具有哪些特征?

9)“熊猫烧香”病毒是如何传播的?

10)检测病毒有哪些方法?各有什么优缺点?

11)如何防范网络病毒?

12)黑客采取哪些手段攻击网络?如何防范黑客?

13)什么是“网络钓鱼”?如何防范?

14)什么是防火墙?防火墙有哪些功能?

15)什么是VPNVPN有什么作用?