考试复习题.docx
- 文档编号:6014859
- 上传时间:2023-05-09
- 格式:DOCX
- 页数:21
- 大小:30.73KB
考试复习题.docx
《考试复习题.docx》由会员分享,可在线阅读,更多相关《考试复习题.docx(21页珍藏版)》请在冰点文库上搜索。
考试复习题
《电子商务》
一,选择题
1.大部分的对Internet犯罪抱怨中心的抱怨包括:
A.在线信用卡诈骗
B.在线拍卖诈骗
C.计算机病毒
D.拒绝服务攻击
2. 在线商家比在线消费者忍受更多的在线信用卡诈骗危险。
A.对
B.错
3. ________确保电子商务参与者无法否认其在网上行为的能力.
A.不可否认性
B.真实性
C.机密性
D.完整性
4. 以下哪个是侵害电子商务安全完整性的一个例子?
A.客户否认他\她是下订单的人.
B.XX的人截取在线通讯,并改变其内容
C.Web网站不是确实由客户相信的实体操作
D.商家在一定程度上使用客户信息不是客户的本意
5._____涉及确保信息和数据只能被得到授权的人读取的能力.
A.隐秘性
B.机密性
C.可用性
D.完整性
6.Bugbear是____的一个例子.
A.宏病毒
B.脚本病毒/蠕虫
C.特洛伊木马
D.文件感染型病毒
7.特洛伊木马是刚开始看起来似乎是不良性的,但是却往往产生预想不到的后果.
A.对
B.错
8.______认为通过自己入侵发现系统缺陷是在追求更大的利益的黑客.
A.骇客
B.白帽黑客
C.黑帽黑客
D.灰帽黑客
9.拒绝服务攻击可以危及Web网站的______.
A.完整性
B.真实性
C.可用性
D.机密性
10.加密可以提供以下的电子商务安全线路,除了_____
A.真实性
B.机密性
C.信息完整性
D.隐秘性
11.对称密钥加密也称为______
A.公钥加密
B.私钥加密
C.PGP
D.PKI.
12.使公钥加密更有效的一种方法是使用________
A.数字签名
B.数字信封
C.数字证书
D.以上都不是
13.以下所有有关对称密钥加密的叙述是正确的,除了_____
A.在对称密钥加密中,发送方和接收方使用同一把密钥来加密和解密消息。
B.数据加密标准是对称密钥加密系统
C.对称密钥加密据估计比公钥加密慢
D.对称密钥加密仍然是Internet加密的一部分
14.数字签名的使用帮助确保完整性,真实性和不可否认性。
A.对
B.错
15.以下有关PKI的叙述是正确的,除了______
A.PKI指的是被所有机构认可的证书中心和数字证书程序。
B.PKI对于那些可以合法访问包含了消费者信息的企业系统的内部人员来说,是无效的。
C.PKI保证了商家用了来做验证的计算机是安全的。
D.缩写字母PKI代表公开密钥基础设施。
16.保护数字通信信道的安全的最常见的方法是________
A.SSL.
B.HTTPS.
C.FTP.
D.S-HTTP.
17.并不是所有的浏览器和Web网站都支持S-HTTP.
A.对
B.错
18.SSL不能保证服务器端的真实性。
A.对
B.错
19.________是一种在企业的专用网络与Internet之间起过滤作用的应用软件。
A.防火墙
B.虚拟专用网络
C.代理服务器
D.PPTP
20.以下都是用在真实性的,除了_____
A.数字签名
B.认证中心
C.生物测定设备
D.包裹过滤器
21.最方便也是最便宜的保护系统完整性不受威胁的方法是安装反病毒软件。
A.对
B.错
22.VeriSign提供了以下的服务,除了___________
A.数字证书
B.电信基础设施服务
C.Web网站领域注册
D.反病毒软件
23.在2004年七月和2005年六月期间,平均一天大约有_____个
全面攻击商务企业。
A.20
B.40
C.60
D.80
24.最经常大面积攻击计算机系统的类型是______
A.膝上型电脑和设备威胁
B.内部人员的滥用
C.XX的访问
D.病毒
25.归咎于在线商家的Internet学报的百分比远高于归咎于传统的零售商家。
A.对
B.错
26.以下关于公钥加密的说法都是正确的,除了_______
A.公钥加密使用两个算术上相关的数字密钥
B.公钥加密确保了接收方的验证
C.公钥加密不能确保消息的完整性
D.公钥加密是基于不可逆的数学思想
27.大部分的病毒感染来源于_____
A.e-mail附件
B.网络文件共享
C.软磁牒
D.Web冲浪
28.计算机安全研究所在它的2005年的调查中报告,在前12个月里大约有700名被调查者发现计算机安全漏洞和大约有_____
人承认这种漏洞最终会带来一定的经济损失。
A.25%;50%
B.55%;90%
C.90%;55%
D.50%;25%
29.安全的哪个方面会受到欺骗和威胁?
A.完整性
B.真实性
C.可用性
D.A和B都是
30.哪项Internet实用程序和攻击有关?
A.Pathping
B.Tracert
C.Ping
D.Telnet
31.对电子商务网站来说,更大的安全威胁来自内部,而不是外部。
A.对
B.错
32.以下都是维护数字通信信道安全的,除了______
A.SSL
B.S-HTTP
C.VPN
D.FTP
33.估计在2005年美国有一百亿美元的损失归因于信用卡诈骗。
A.对
B.错
34.数据加密标准使用_____位的加密密钥。
A.8
B.56
C.256
D.512
35.以下都是恶意代码的例子,除了_____
A.病毒
B.蝇蛆病
C.蠕虫
D.嗅探器
36._____是广泛使用的电子邮件加密软件工具。
A.PKI
B.PGP
C.PPTP
D.CA
37.以下都是2002年7月关于信息系统和网络安全的OEDC策略的一部分,除了____
A.识别
B.风险评估
C.安全管理
D.雇佣老虎队
38.数字证书包括以下全部,除了_____
A.主体的公钥
B.认证中心的数字签名
C.主体的私钥
D.数字证书的序列号
39.一些数字签名法律使用户对他们的私钥所做过的负责,无论他是不是真的使用私钥的人。
A.对
B.错
40._________是一种使得某个本地网络可以利用Internet作为管道来和另一个网络连接的加密机制。
A.S-HTTP
B.PPTP
C.SSL
D.PKI
41.制订电子商务安全计划的第一步是______
A.创建安全组织
B.制订安全策略
C.制订风险评估
D.制订安全管道
42.____是检测和跟踪由寻求其帮助的私人企业和政府机构报告网上犯罪活动的私人组织。
A.美国—计算机应急反应小组
B.计算机应急反应小组协调中心
C.VeriSign
D.IC3
43.法律限制。
。
。
。
A.对
B.错
44.以下对于达到网站安全都是可行的,除了_____
A.加密
B.e-mail搭线窃听
C.虚拟私人网络
D.访问控制
45.以下哪个是网络袭击比较普遍的类型?
A.拒绝服务
B.信息盗窃
C.经济诈骗
D.Web网站毁损
46.依据IC3,以下哪个Internet诈骗类型会导致平均水平最高
的损失?
A.拍卖诈骗
B.无法投递
C.信用卡诈骗
D.信心诈骗
47.在拍卖诈骗中遭受的平均损失是______
A.$100.
B.$200.
C.$500.
D.$1000.
48.网络资源研究公司估计美国在线信用卡诈骗总计大约是____
A.$1.5billion.
B.$2.8billion.
C.$3.5billion.
D.$1.5trillion.
49.全部在线信用卡比率大约是所有信用卡会报的_____
A.5%-1%
B.1%-1.5%
C.1.6%-1.8%
D.2%-3%
50.______指的是确保网站上发布的或者通过Internet传递或接收的信息不会被任何XX方以任何方式修改的能力。
A.不可否认性
B.完整性
C.可用性
D.真实性
51._____指的是确认与你在Internet上交易得到个人或者实体的身份的能力。
A.不可否认性
B.完整性
C.可用性
D.真实性
52._____指的是确保电子商务网站继续按照预期功能运行的能力。
A.不可否认性
B.完整性
C.可用性
D.真实性
53.一般的说,电子商务网站的安全措施越多,用起来就越困难,网速就越慢。
A.对
B.错
54.美国联邦政在历史上赞同强大的加密系统的发展和出口。
A.对
B.错
55.在处理电子商务时,以下哪个不是攻击的关键点?
A.客户机
B.服务器
C.通信管道
D.信用卡公司
56.ILOVEYOU病毒是_____病毒最有名的例子之一?
A.宏病毒
B.文件感染型病毒
C.Script病毒
D.特洛伊木马
57.以下都是最有可能被文件感染型病毒感染的文件类型,除了___
A.exe.
B.com.
C.doc.
D.drv.
58.以下都是最有可能被宏病毒感染的文件类型,除了____
A.exe.
B.doc.
C.xls.
D.ppt.
59.AnnaKournikova病毒是_____的一个例子。
A.宏病毒
B.文件感染型病毒
C.scriptvAnnaKournikova病毒
D.蠕虫
60.Slammer蠕虫以____里面的弱点为目标。
A.MicrosoftWord
B.MicrosoftOutlook表达
C.MicrosoftSQL服务器数据库软件
D.Microsoft访问数据库软件
61.蠕虫为了自我复制,需要用户激活。
A.对
B.错
62.最普遍的病毒类型是____
A.宏病毒
B.Script病毒
C.特洛伊木马
D.蠕虫
63.蝇蛆病被用于以下哪个?
A.分布式拒绝服务攻击
B.发送非索要信息
C.为日后的分析储存网络通信量
D.以上都是
64.Phishing攻击依赖恶意代码。
A.对
B.错
65.Netsky.P是_____的例子。
A.蠕虫
B.宏病毒
C.特洛伊木马
D.蝇蛆病程序
66.电子欺骗Web网站也叫_____
A.网络窃听
B.Phishing
C.药物调剂
D.旋转
67._____是化装成合法网站的无线访问端口,而实际上是被设计用来欺骗人们使之进入财务和其他信息。
A.蠕虫
B.特洛伊木马
C.邪恶双胞胎
D.蝇蛆病程序
68.在2005年的前六个月,平均每天大约有多少个DoS攻击发生?
A.120
B.250
C.925
D.1500
69.以下哪个使用了168位的加密密钥?
A.DES
B.RC2
C.DESX
D.IDEA
70.哪个算法是PGP的基础?
A.DES
B.RC2
C.DESX
D.IDEA
71.谁发明了公钥加密?
A.国家安全机构
B.PhilZimmerman
C.WhitfieldDiffieandMartinHellman
D.LeonardoDaVinci
72.MD4算法产生了一个___位的散列。
A.56
B.128
C.268
D.1028
73.SSL可用于以下哪个水平?
A.40位和56位
B.40位和128位
C.56位和128位
D.56位和128位
74.防火墙在以下哪个基础上可以过滤通信量?
A.资源IP地址
B.资源域名
C.目的端口
D.以上都是
75._____是在应用程序被请求的基础上过滤通信量的一种防火墙类型。
A.包过滤
B.代理服务器
C.应用网关
D.邮件服务器
76.代理服务器也称为_____
A.防火墙
B.应用网关
C.双主系统
D.以上都不是
77.对于内部计算机,代理服务器也叫____
A.网关
B.邮件服务器
C.数字地址
D.包过滤
78.开发电子商务安全计划的最后一个步骤是什么?
A.进行安全审计
B.制订实施计划
C.建立安全机构
D.制订安全策略
79.以下哪个法律使DoS攻击变成非法?
A.计算机诈骗和滥用法案
B.电子通信私人法案
C.国家信息下部构造保护
D.计算机安全增进法案
80.讨论并解释恶意代码的各种类型及它们是如何工作的.包括不同类型的病毒。
答案:
恶意代码包括
二、填空:
1、Internet中不同机种的计算机都可通过____TCP/IP________协议来共享和交换信息,其中____TCP_______是传输层协议。
2、电子商务中的任何一笔交易,都包含着四种基本的“流”,即__信息流_______、__商流_______、____资金流_____和____物流_____。
3、电子货币按其支付方式主要分为_______储值卡型________、__信用卡型_、_____存款利用型___和__________现金模拟型_____电子货币。
4、组成现代电子银行体系的三大应用系统是__金融综合业务服务系统、、_______________、_______金融增值信息服务系统_______、_________金融安全监控和预警系统_____。
5、按开展电子商务的实体性质把当前的网络支付方式分为以下两类:
BTOC型网络支付方式和BTOB型网络支付方式。
6、信用卡SET安全网络支付的参与方是_持卡人、商家、支付网关、收单银行、发卡银行和CA机构
7、按照依其作业性质的不同,可把电子汇兑系统分成三大类:
_通信系统_______、____资金调拨系统___________和_________清算系统__________。
8、CNAPS是在_国家级金融通信网CNFN__________________上运行的以中国人民银行的_______全国电子联行系统____________为基础的我国国家级的现代化的支付系统。
9、我国招商银行推出的网络银行产品名称为____一网通
1.
2.
3.
10、网络银行的系统架构主要由__网络银行技术架构
_、_________业务平台架构______和_____人员与部门组成架构______________组成。
11、目前信用卡网络支付模式主要有__SSL信用卡支付_________________和__SET信用卡支付_________________。
12、国际贸易要通过______国际电子汇兑系统____________完成国际资金电子支付。
国际汇兑信息通常是通过_____SWIFT系统_____________传输的,而国际资金结算通常是通过_____________CHIPS系统_____来完成的。
13、______由内到外____________和_____由外到内_____________的业务流均需经过防火墙,保证双向管理过滤。
14、根据电子商务中网络支付的金额大小等级来划分,可以将网络支付分为如下三类:
_______微支付____________、____消费者级支付___________和_________商业级支付__________。
三、简答题
1. 电子货币
答:
电子货币是一种使用电子数据信息、通过计算机及通信网络进行金融交易的货币。
电子货币是适应人类信息网络经济时代的需要而产生的一种电子化货币,这种货币从形式上而言,已与纸币无关,而体现为一串串的电子数据。
随着Internet的普及应用,电子货币越发体现出“网络货币”的特点。
2. 网络银行
答:
网络银行,英文为InternetBank,也叫网上银行:
是依托信息技术Internet的发展基于Internet平台开展河提供各种金融服务的新型银行机构。
或:
指通过Internet网络或其它公用信息网将客户的电脑终端连接到银行网站,实现将银行行的金融服务直接送到客户办公室、家中和手中的金融服务系统。
网上银行借助因特网遍布全球的优势及其不间断运行、信息传递快捷的优势,突破了传统银行的局限性,为用户提供全方位、全天候、便捷、实时的现代化服务。
3. 网络支付
答:
网络支付,也称网上支付,英文可定义为NetPayment,就是指以金融电子化网络为基础,以各种电子货币为媒介,通过计算机网络特别是Internet以电子信息传递的形式实现流通和支付功能。
可以看出,网络支付带有很强的Internet烙印,并愈发如此,是基于Internet的电子商务的核心支撑流程。
4. 数字信封
答:
对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。
这就好比用“信封”封装起来,所以称作数字信封。
5. 数字现金
答:
数字现金又称电子现金,是一种以数据形式流通的、能被消费者和商家接受的、通过Internet购买商品或服务时使用的货币。
消费者用预先存入的现金来购买数字现金时,通过他的计算机产生一个或多个64bit(或更长)的随机二进制数,银行打开消费者加密的信封,检查并记录这些数,进行数字化签字后再发送给消费者。
经过签字的每个二进制数表示某一款额的电子数字。
消费者可用这一数字现金在商业领域中进行流通。
数字现金是纸币现金的电子化,具有与纸币现金一样的很多优点,直观、方便,随着电子商务的发展,必将成为网上支付的一种重要工具,特别是涉及个体、小额网上消费者的电子商务活动。
6. CNAPS
答:
中国国家现代化支付系统,英文简称为CNAPS(ChinaNationalAdvancedPaymentSystem):
是在吸取世界各国电子支付系统建设经验基础上,结合我国经济、技术和金融业发展的国情,以中国人民银行的全国电子联行系统为基础,集金融支付服务、支付资金清算、金融经营管理和货币政策职能为一体的综合性金融服务系统。
是在中国国家级金融通信网CNFN上运行的应用系统。
CNAPS报文信息格式,基本上采用SWIFT报文格式标准,这样CNAPS的用户也可以方便地借助SWIFT进行国际金融服务如支付结算服务。
四、图文描述网络支付体系的基本构成。
答:
网络支付的过程涉及到客户、商家、银行或金融机构、商务认证管理部门之间的安全商务互动,因此支撑网络支付的体系可以说是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。
如下图:
五、电子商务对社会经济产生哪些影响?
答案:
(1)促使全球经济的发展。
电子商务使贸易的范围空前扩大,从而引起全球贸易活动的大幅度增加,促使全球范围内的经济有一个良好的发展趋势。
(2)促使知识经济的发展。
信息产业是知识经济的核心和最主要的推动力,而电子商务又站在信息产业的最前列,因此电子商务的发展必将直接或间接推动知识经济的发展。
(3)促使新兴行业的产生。
在电子商务环境下,传统的商务模式发生了根本性的变化,社会分工将重新组合,因而会产生许多新兴行业来配合电子商务的顺利运转。
六、我国发展电子商务和网上银行服务应具备的基本条件?
答案:
发展电子商务和网上银行服务必须重视基础结构建设。
具体说来,欲从事电子商务和网上银行房屋,必须具备如下基本条件:
企业的数字化和商业智能花;实现安全网上支付;营造适合电子商务和网上银行服务的环境、包括Internet的畅通和普及应用,电子商务和网上银行的法律环境建设,制定全国以至全球的电子商务标准,跨部门、跨地区的强有力的协调的组织,要改变人们传统的消费习惯和金融习惯。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 考试 复习题
![提示](https://static.bingdoc.com/images/bang_tan.gif)