当前位置:文档之家› 电子商务支付与安全习题

电子商务支付与安全习题

电子商务支付与安全习题
电子商务支付与安全习题

电子商务安全习题

一、单项选择题

1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性

(B) 访问控制

(C) 完整性

(D) 保密性

答案:B;

2.目前最安全的身份认证机制是_______。

(A) 一次口令机制

(B) 双因素法

(C) 基于智能卡的用户身份认证

(D) 身份认证的单因素法

答案:A;

3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡

(B) 交通卡

(C) 校园饭卡

(D) 银行卡

答案:D;

4.下列环节中无法实现信息加密的是_______。

(A) 链路加密

(B) 上传加密

(C) 节点加密

(D) 端到端加密

答案:B;

5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测

(B) 非对称算法

(C) RSA算法

(D) 对称加密算法

答案:D;

6.RSA算法建立的理论基础是_______。

(A) DES

(B) 替代相组合

(C) 大数分解和素数检测

(D) 哈希函数

答案:C;

7.防止他人对传输的文件进行破坏需要_______。

(A) 数字签字及验证

(B) 对文件进行加密

(C) 身份认证

(D) 时间戳

答案:A;

8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局

(B) 著名企业

(C) 商务部

(D) 人民银行

答案:D;

9.属于黑客入侵的常用手段_______。

(A) 口令设置

(B) 邮件群发

(C) 窃取情报

(D) IP欺骗

答案:D;

10.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》

(B) 已有多部独立的电子商务法

(C) 成熟的电子商务法体系

(D) 还没有独立的电子商务法

答案:D;

二、多项选择题

1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃

(B) 篡改数据

(C) 信息丢失

(D) 虚假信息

答案:A、B、C;

2. 典型的电子商务采用的支付方式是_______。

(A) 汇款

(B) 交货付款

(C) 网上支付

(D) 虚拟银行的电子资金划拨

答案:C、D;

3. 简易的电子商务采用的支付方式是_______。

(A) 汇款

(B) 交货付款

(C) 网上支付

(D) 虚拟银行的电子资金划拨

答案:A、B;

4. 安全认证主要包括_______。

(A) 时间认证

(B) 支付手段认证

(C) 身份认证

(D) 信息认证

答案:C、D;

5. 在企业电子商务的安全认证中,信息认证主要用于_______。

(A) 信息的可信性

(B) 信息的完整性

(C) 通信双方的不可抵赖性

(D) 访问控制

答案:A、B、C;

6. 数字证书按照安全协议的不同,可分为_______。

(A) 单位数字证书

(B) 个人数字证书

(C) SET数字证书

(D) SSL数字证书

答案:C、D;

7. 下列说法中正确的是_______。

(A) 身份认证是判明和确认贸易双方真实身份的重要环节

(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一

(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份

(D) SET是提供公钥加密和数字签名服务的平台

答案:A、B;

8.属于传统防火墙的类型有_______。

(A) 包过滤

(B) 远程磁盘镜像技术

(C) 电路层网关

(D) 应用层网关

(E) 入侵检测技术

答案:A、C、D;

9.目前运用的数据恢复技术主要是_______。

(A) 瞬时复制技术

(B) 远程磁盘镜像技术

(C) 数据库恢复技术

(D) 系统还原技术

答案:A、B、C;

10.属于电子商务的立法目的考虑的方面是_______。

(A) 为电子商务的健康、快速发展创造一个良好的法律环境

(B) 鼓励利用现代信息技术促进交易活动

(C) 弥补现有法律的缺陷和不足

(D) 与联合国《电子商业示范法》保持一致

答案:A、B、C;

三、填空题

1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。答案:管理;法律;

2._______是网络交易成功与否的关键所在。

答案:网络交易安全问题;

3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措

施;三是社会的法律政策与法律保障。

答案:技术;管理;

4. 客户认证主要包括_______和_______。

答案:客户身份认证;客户信息认证;

5. 身份认证包含_______和_______两个过程。

答案:识别;鉴别;

6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。

答案:对称加密;DES;

7. _______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。

答案:数字签字;哈希函数;

8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。

答案:时间戳;DTS的数字签字;

9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。

答案:基础设施;密钥证书;

10.一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。

答案:密钥管理子系统;证书受理子系统;

11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。

答案:身份认证;资信认证;

12.比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。

答案:网络安全检测设备;防火墙;

13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。

答案:包过滤;应用层数据;

14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有________和__ _____。

答案:物理隔离卡;隔离网闸;

15.信息的安全级别一般可分为三级:_______、_______、秘密级。

答案:绝密级;机密级;

四、判断题

1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。

答案:错

2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

答案:对

3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。

答案:错

4.电子商务交易安全过程是一般的工程化的过程。

答案:错

5.身份认证是判明和确认贸易双方真实身份的重要环节。

答案:对

6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

答案:错

7.日常所见的校园饭卡是利用的身份认证的单因素法。

答案:对

8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

答案:对

9.SET是提供公钥加密和数字签名服务的平台。

答案:错

10.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

答案:错

五、电子商务术语英汉互译

六、名词解释

1. 身份标识:

是指定用户向系统出示自己的身份证明过程。

2. 字典攻击:

是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。

3. 一次口令机制:

即每次用户登录系统时口令互不相同。

4. 时间戳:

是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。(

5. PKI:

是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

6. 远程磁盘镜像技术:

是在远程备份中心提供主数据中心的磁盘影像。

7. 电子合同:

“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。

8. 电子签字:

系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。

七、简答题

1.用户身份认证的主要目标是什么?基本方式有哪些?

身份认证的主要目标包括:

?确保交易者是交易者本人。

?避免与超过权限的交易者进行交易。

?访问控制。

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:

?口令访问系统资源。

?物理介质访问系统资源。

?利用自身所具有的某些生物学特征访问系统资源。

2.信息认证的目标有哪些?

?可信性。

?完整性。

?不可抵赖性。

?保密性。

3.简述一个典型的PKI应用系统包括的几个部分?

?密钥管理子系统(密钥管理中心)。

?证书受理子系统(注册系统)。

?证书签发子系统(签发系统)。

?证书发布子系统(证书发布系统)。

?目录服务子系统(证书查询验证系统)。

4. 简述认证机构在电子商务中的地位和作用。

?认证机构是提供交易双方验证的第三方机构。

?对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。

?带有半官方的性质。

5. 我国电子商务认证机构建设的思路是什么?

?地区主管部门认为应当以地区为中心建立认证中心。

?行业主管部门认为应当以行业为中心建立认证中心。

?也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然

后,实行相互认证。

6.电子商务认证机构建设基本原则有哪些?

?权威性原则。

?真实性原则。

?机密性原则。

?快捷性原则。

?经济性原则。

7.简述黑客所采用的服务攻击的一般手段。

?和目标主机建立大量的连接。

?向远程主机发送大量的数据包,使目标主机的网络资源耗尽。

?利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑

客伺机提升权限,获取信息或执行任意程序。

?利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

8. 电子合同有什么特点?

?电子数据的易消失性。

?电子数据作为证据的局限性。

?电子数据的易改动性。

9. 电子签字有什么功能?

?确定一个人的身份。

?肯定是该人自己的签字。

?使该人与文件内容发生关系。

10.我国现行的涉及交易安全的法律法规有哪几类?

?综合性法律。

?规范交易主体的有关法律。如公司法。

?规范交易行为的有关法律。包括经济合同法。

?监督交易行为的有关法律。如会计法。

八、图解题

1. 下图显示了数字签字和验证的传输过程。试简述。

参考答案:

(1)

发送方首先用哈希函数将需要传送的消息转换成报文摘要。 (2)

发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。 (3)

发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。 (4)

接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。 (5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。

2. SET 中CA 的层次结构如下图所示。试填补空缺处内容。

参考答案:

(1)品牌认证中心

(2)区域认证中心

(3)持卡人认证中心

(4)支付网关认证中心

(5)持卡人

(6)支付网关

九、案例题

1. 近日,《电子签名法(草案)》提请全国人大常委会审议。人们盼望已久的《电子签名法》终于进入了

实质性阶段,即将出台应用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的《电(1) (2)

(6)

(5)

子签名法》的出台将在一定程度上对电子商务起到规范保障作用。

在面对我国网络信用与数据电文法律效力保障缺乏的情况下,《电子签名法》的适时出台,赋予网上数据电文以法律效力保障,将在很大程度上消除网络信用危机。

(2004-4-16 11:25:00)来源:《通信信息报》

你认为《电子签名法》的出台能否解决我国电子商务领域目前的发展问题?

(1)《电子签名法》出台将在一定程度上对电子商务起到规范保障作用。

(2)电子签名活动的进行需要第三方即电子认证机构才能完成。

(3)《电子签名法》的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。

(4)《电子签名法》是网络法治建设的一个里程碑,然而完善的电子商务法律环境建设要走的路还很长。

十、论述题

1.网络黑客主要攻击手段有哪些?如何加以防范?

答题要点:

(1)口令攻击;

(2)服务攻击;

(3)电子邮件轰炸;

(4)利用文件系统入侵;

(5)计算机病毒;

(6)IP欺骗。

防范黑客攻击的主要技术手段:

(1)入侵检测技术;

(2)防火墙技术;

(3)物理隔离技术;

2.谈一下我国电子商务立法的基本问题有哪些?

答题要点:

(1)电子商务立法形式的选择。

(2)电子商务立法目的。

(3)电子商务立法指导思想与原则。

(4)电子商务立法范围。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

安全生产知识考试题及答案

安全生产知识考试题及答案 1、下列关于《安全生产法》适用范围的理解,正确的是(B) C、生产经营单位的安全生产,适用本法;消防安全和道路交通安全、铁路交通安全、水上交通安全、民用航空安全以及核与辐射安全、特种设备安全、参照适用本法有关规定 D、生产经营单位的安全生产,适用本法;消防安全和道路交通安全、铁路交通安全、水上交通安全、民用航空安全以及核与辐射安全、特种设备安全,适用其他有关法律、行政法规的规定 2、关于《安全生产法》的立法目的,下列表述中不准确的是(D) A、加强安全生产工作 B、防止和减少生产安全事故 C、保障人民群众生命和财产安全 D、提升经济发展速度 3、下列关于安全生产工作方针的表述,最准确的是(C) A、以人为本、安全第一、预防为主 B、安全第一、预防为主、政府监管 C、安全第一、预防为主、综合治理 D、安全第一、预防为主、群防群治 4、关于安全生产工作机制,不正确的表述是(A) A、政府负责 B、职工参与 C、行业自律 D、社会监督 5、某公司董事长由上一级单位总经理张某兼任,张某长期在外地、不负责该公司日常工作。该公司总经理安某在国外脱产学习,期间日常工作由常务副总经理徐某负责,分管安全生产工作的副总经理姚某协助其工作。根据(安全生产法)有关规定,此期间对该公司的安全生产工作全面负责的人是(C) A、安某 B、张某C徐某D、姚某

6、关于安全生产领域有关协会组织发挥的作用,表述错误的是 (C) A、为生产经营单位提供安全生产方面的信息服务 B、为生产经营单位提供安全生产方面的培训服务 C、加强对生产经营单位的安全生产管理 D、发挥自律作用 7、叶某为某国有矿山的主要负责人,下列关于叶某在安全生产方面的职责的表述,不正确的是(C) B、组织制定本单位的事故应急救援预案 C、亲自为职工讲授安全生产培训课程 D、保证本单位安全生产投人的有效实施 8、生产经营单位应当具备的安全生产条件所必需的资金投人,予以保证的是(D) A、当地县级以上人民政府 B、主管的负有安全生产监管职责的部门 C、生产经营单位的财务部门 D、生产经营单位的决策机构、主要负责人或者个人经营的投资人 9、关于生产经营单位提取和使用安全生产费用,正确的说法是 (D) A、所有生产经营单位都应当提取安全生产费用 C、安全生产工作经费较为充足,或者安全生产状况较好的生产经营单位,可以不提取安全生产费用 D、有关生产经营单位应当按照国家有关规定提取和使用安全生产费用

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

安全生产知识考试题库及答案大全

安全生产知识考试(竞赛)题库 2020.5月一版 目录 一、判断题(含答案)…………………………………………(1-13) 二、单选题(含答案)………………………………………(14-50) 三、多选题(含答案)………………………………………(51-72)

一、判断题 1、安全出口应合理分散布置,且易于寻找。(√) 2、危险因素是指能对人造成伤亡或对物造成突发性损坏的因素 有害因素是指能影响人的身心健康,导致疾病(含职业病),或对物造成慢性损坏的因素。(√) 3、冶金企业的从业人员在300人以下的,应当配备专职或者兼 职安全生产管理人员。(×) 4、冶金企业的会议室、活动室、休息室、更衣室等人员密集场 所应当设置在安全地点,不得设置在高温液态金属的吊运影 响范围内。(√) 5、企业为加强对同一作业区的各施工单位的安全管理,责成一 家承担主体工程建设的施工单位对进入同一作业区的其他施 工单位进行统一的安全管理。(×) 6、企业在组织机构发生大的调整时,也应当组织开展隐患排查, 以消除事故隐患。(√) 7、企业应依据有关标准对本单位的危险设施或场所进行重大危 险源辨识与安全评估。对确认的重大危险源及时登记建档, 并按规定备案。(√) 8、储存危险化学品的库房必须安装通风设备,并保证设备的完 好有效。(√) 9、生产经营单位安全管理员必须了解熟悉其作业场所和工作岗 位存在的危险因素及事故应急措施。其他从业人员无权了解。 (×) 10、对违法行为给予行政处罚的规定必须公布;未经公布的,不 得作为行政处罚的依据。(√) 11、执法人员当场收缴的罚款,应当自收缴罚款之日起三日内, 交至行政机关。(×)

电子支付安全问题分析

一电子支付安全问题分析 社会信用度欠缺,用户对电子支付的安全性信心不足 据《中国电子商务诚信状况调查》显示,有%的企业和26. 34%的个人认为电子商务最让人担心的是诚信问题,电子商务的诚信已经成为公众和企业最关注的问题之一。目前,在网上传得沸沸扬扬的“江西精彩生活”利用传销电子商务“外衣”拉人事件就给了人们不良印象,唐庆南创办开通的太平洋直购官方网站,以“收取保证金”“购物返利”等形式推出了涉及供应商、渠道商、消费者和电子商务平台四方的BMC模式。以“拉人头”“收取入门费”等方式发展渠道商,收取保证金,获取非法利益,造成了严重的社会危害,涉嫌传销违法犯罪。这一案例使得人们对于网上交易又开始望而却步。电子支付产业发展迅速,但市场秩序仍不规范 随着互联网的迅猛发展,网上金融服务在世界范围内部如火如荼地开展了起来。2010年,江西省农村信用社网上银行--“百福网上银行”正式开通,江西省农村信用社发放的百福借记卡数量增长明显,同时积极与第三方机构合作,成功开发多功能受理终端并快速实现投放和应用,有效满足了江西省农村信用社持卡用户和中小商户的支付需求。与以往相比,用户可选择的支付手段和方式丰富了许多。 然而,电子支付的巨大市场前景与目前整体产业环境形成较大落差,造成了这一产业方向不明的现状。目前国内有关法律法规对电子支付的权利和义务规定不清晰,缺乏网络消费和服务权益保护管理规则,没有专门的法律来规范网络银行的经营和使用。特别是在客户信息披露和隐私权保护方面,还缺乏比较成熟的经验。第三方支付企业的法律性质的定位问题;第三方支付企业是否具备向用户提供电子支付服务的资质与能力的问题;银行与第三方支付机构对电子支付过程中应当采取哪些风险防范的问题;在电子支付过程中发生纠纷时责任的划分与举证责任的认定问题等。另外,我国网络银行的信息跟踪、检测、信息报告交流制度的相关法律规则都未建立,在利用网络签订经济合同、提供金融服务和保护银行与客户双方权利的过程中存在诸多尚待改进之处。网络侵权行为和网络信息恶意被盗行为时有发生网络侵权行为主要有: (1)互联网服务提供商(ISP Internet ServiceProvider)的侵权行为。例如:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。 (2)互联网内容提供商( ICP

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

【安全生产知识考试题库】2018安全生产试题答案

【安全生产知识考试题库】2018安全生产试题答案 安全生产知识考试题库一、填空: 1、为贯彻“安全第一、预防为主”的方针,保障员工在电力生产中的人身安全。 2、“四不放过”的具体内容是事故原因不清楚不放过;事故责任者和应受教育者没有受到教育不放过;事故责任人没有处理不放过;没有采取防范措施不放过。 3、班组安全活动日由班长组织,班组安全员协助,车间领导参加并检查活动情况 4、发电企业应进行定期和不定期安全检查。定期检查包括春季和秋季安全检查,春季或秋季安全检查应结合季节特点和事故规律每年至少进行一次。 5、装设接地线必须先接接地端,后接导体端,且必须接触良好。拆接地线的顺序与此相反。装、拆接地线均应使用绝缘棒和戴绝缘手套。 6作业人员的不安全行为,技术水平及能力不能满足作业要求等可能带来的危险因素等应作为危险点分析及控制措施重点考虑。 7、班前会是接班前,结合当班运行方式和生产任务,做好危险点分析,布置安全措施,交待注意事项。

8、禁止在运行中清扫、擦拭和润滑机器的(转动和移动)部分,以及把手伸进栅栏内。 9、应尽可能避免靠近和长时间的停留在可能收到(烫伤)的地方,例如:汽、水、燃油管道的法兰盘、阀门,煤粉系统和锅炉烟道的人孔及检查孔和防爆门、安全门、除氧器、热交换器、汽包水位计等处。如因工作需要,必须在这些处所长时间停留时,应做好(安全措施)。 10、发现有人触电,应立即(切断电源),使触电人脱离电源,并进行急救在高空工作,抢救时必须注意防止(高空坠落)。 11、在全部停电或部分停电的电气设备上工作,必须完成下列措施:(停电)、( 验电 )、( 装设接地线 )、( 装设遮栏和悬挂标示牌) 12、工作票签发人不得兼任该项工作的(工作负责人)。 13、高压设备发生接地时,室内不得接近故障点( 4米)以内,室外不得接近故障点( 8米)以内。进入上述范围人员必须穿绝缘靴,接触设备的外壳和构架时,应戴绝缘手套。

电子商务支付与安全课程标准

课程标准 课程代码: 课程名称:电子支付安全编制人:周伟 制订时间:2016-3-01专业负责人: 所属系部:经济贸易系

《电子商务支付与安全》课程标准 适用专业:电子商务专业 课程类别:必修修课方式:理论 +实践 教学时数: 64 学时总学分数: 3.5学分 一、课程定位与课程设计 (一)课程性质与作用 课程的性质:《电子商务支付与安全》是电子商务专业的专业必修课程。 课程的作用:本课程以电子商务企业经营、管理和服务第一线的岗位需求为着眼点讲述电子商务安全基础、电子商务面临的安全问题、电子商务安全技术以及电子商务安全实际应用。通过学习该课程,使学生掌握电子商务安全方面的基本知识,树立电子商务安全意识,具备电子商务安全基本操作技能,培养学生的思维创新能力和实践动手能力,为电子商务企业的电子商务活动提供较为安全的工作环境。 与其他课程的关系:《电子商务概论》是它的前导课程,为整个电子商务 专业打基础;《网站架设与维护》、《网络营销》和《客户关系管理》是它的后 续课程,是电子商务专业从事职业活动的具体行为;而《电子商务安全》起到纽 带和支撑作用。 (二)课程基本理念 课程开发打破传统的教学理念,遵循现代职业教育指导思想,以开发职业能力为课程的目标,课程教学内容的取舍和内容排序遵循职业性原则,课程实施行动导向的教学模式,以实际的电子商务安全交易为载体设计教学过程,逐步培养学生综合能力。 (三)课程设计思路 1、课程设计思路 (1)以培养电子商务师、网络管理员为设计依据确定工作任务; (2)以行动导向教学方法为指导,将课程内容具体化学习情境; (3)以实际的电子商务安全交易为载体设计教学过程; (4)工作任务从易到难,从单个到综合,从浅到深,逐步培养学生综合能力;

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

安全生产管理知识考试试题及答案 答案附后

【经典资料,WORD文档,可编辑修改】 【经典考试资料,答案附后,看后必过,WORD文档,可修改】 2015安全生产管理知识考试试题及答案 一、单项选择题(共70题,每题1分。每题的备选项中,只有1个最符合题意) 1.《企业职工伤亡事故分类标准》(GB6441-1986)将企业工伤事故分为20类,其中不包括( )。 A.交通伤害 B.机械伤害 C.起重伤害 D.冒顶片帮 2.本质安全中的( )动能是指。当设备、设施发生故障或损坏时,仍能暂时维持正常工作或自动转变为安全状态。 A.失误—安全 B.行为—安全 C.故障—安全 D.控制—安全 3.危险度表示发生事故的危险程度,它是由( )决定的。 A.发生事故的可能性与系统本质安全性 B.本质安全性与危险源性质 C.发生事故的可能性与发生事故的严重性 D.危险源的性质与发生事故的严重性 4。根据《重大危险源辨识》(GB8218-2000),辨识重大危险源的依据是( )。 A.物质的物理特性 B.物质的比重及数量 C.物质的密度及数量 D.物质的危险特性及数量 5.依据系统安全理论,下列关于安全概念的描述,错误的是( )。 A.没有发生伤亡事故就是安全 B.安全是一个相对的概念 C.当危险度低于可接受水平时即为安全 D.安全性与危险性互为补数 6.在工业生产中,经常利用各种屏蔽来预防事故的发生,其应用的安全理论是( )。 A.因果连锁理论 B.系统安全理论 C.事故频发倾向理论 D.能量意外释放理论 7.我国安全生产方针中的综合治理强调的是( )。 A.抓住重点,遏制重特大事故 B.强化责任,落实企业自主管理 C.重在执法,完善法规标准建设 D.标本兼治,重在治本

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

2020年安全生产知识考试题库及答案(共140题)

2020年安全生产知识考试题库及答案(共 140题) 1.法的层级不同,其法律地位和效力也不相同。下列对安全生产立法按照法律地位和效力由高到低的排序,正确的是(A) A、法律、行政法规、部门规章 B、法律、地方性法规、行政法规 C、行政法规、部门规章、地方性法规 D、地方性法规、地方政府规章、部门规章 2.2011年4月25日,某服装公司发生火灾,造成18人死亡,34人受伤。该公司董事长王某年龄比较大,因患病常年在医院接受治疗,不能主持该公司的日常工作。公司总经理李某于2010年6月出国参加学习一直未归。总经理出国期间,由公司常务副总经理张某全面主持工作。公司由综合管理部负责安全生产管理工作,综合管理部主任是刘某,另外还配备一名专职的安全员负责现场安全监督管理工作。依据《安全生产法》,针对该事故,该公司应当被追究法律责任的主要负责人是(C)。 A、董事长王某 B、总经理李某 C、常务副总经理张某 D、综合管理部主任刘某 3.为保证生产设施、作业场所与周边建筑物、设施保持安全合理的空间,依据《安全生产法》,某烟花爆竹厂的下列做法中,违反法律规

定的是(C)。 A、生产车间南面200米处单独设置员工宿舍 B、将成品仓库设置在生产车间隔壁 C、在单身职工公寓底层设烟花爆竹商店 D、在生产车间设置视频监控设施 4.甲化工厂年产5万吨40%乙二醛,2万吨蓄电池硫酸,2万吨发烟硫酸。甲厂肆行明年调整部分生产业务,将硫酸生产线外包给其他单位。依据《安全生产法》,甲厂的下列调整肆行中,符合规定的是(D )。 A、将蓄电池硫酸生产线外包给乙蓄电池装配厂,由乙厂全面负责安全管理 B、将发烟硫酸生产线外包给丙磷肥厂,由甲厂全面负责安全管理 C、与承包方签订协议,约定外包生产线的安全责任由承包单位全部承担 D、外包的同时,该工厂还负责统一协调、管理外包生产线的安全生产工作 5.甲电厂将发电机组中的发电机检修工程外包给乙检修公司,将发电机组中的汽轮机检修工程分包加丙检修公司。依据《安全生产法》,乙、丙公司应当(B) A、执行甲公司的安全生产责任制 B 签订安全生产管理协议 C、执行乙的安全生产责任制 D、互不干涉作业活动 6.依据《安全生产法》,生产经营单位应当依法为从业人员办理的是

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2020年安全生产知识考试题库及答案(共140题)

范文 2020年安全生产知识考试题库及答案(共140题) 1/ 8

2020 年安全生产知识考试题库及答案(共 140 题) 1.法的层级不同,其法律地位和效力也不相同。 下列对安全生产立法按照法律地位和效力由高到低的排序,正确的是(A) A、法律、行政法规、部门规章 B、法律、地方性法规、行政法规 C、行政法规、部门规章、地方性法规 D、地方性法规、地方政府规章、部门规章 2.2011 年 4 月 25 日,某服装公司发生火灾,造成 18 人死亡,34 人受伤。 该公司董事长王某年龄比较大,因患病常年在医院接受治疗,不能主持该公司的日常工作。 公司总经理李某于 2010 年 6 月出国参加学习一直未归。 总经理出国期间,由公司常务副总经理张某全面主持工作。 公司由综合管理部负责安全生产管理工作,综合管理部主任是刘某,另外还配备一名专职的安全员负责现场安全监督管理工作。 依据《安全生产法》,针对该事故,该公司应当被追究法律责任的主要负责人是(C)。 A、董事长王某 B、总经理李某 C、常务副总经理张某 D、综合管理部主任刘某 3.为保证生产设施、作业场所与周边建筑物、设施保持安全合理的空间,依据《安全生产法》,某烟花爆竹厂的下列做法中,违反法律规

定的是(C)。 A、生产车间南面 200 米处单独设置员工宿舍 B、将成品仓库设置在生产车间隔壁 C、在单身职工公寓底层设烟花爆竹商店 D、在生产车间设置视频监控设施 4.甲化工厂年产 5 万吨 40%乙二醛,2 万吨蓄电池硫酸,2 万吨发烟硫酸。 甲厂肆行明年调整部分生产业务,将硫酸生产线外包给其他单位。 依据《安全生产法》,甲厂的下列调整肆行中,符合规定的是(D )。 A、将蓄电池硫酸生产线外包给乙蓄电池装配厂,由乙厂全面负责安全管理 B、将发烟硫酸生产线外包给丙磷肥厂,由甲厂全面负责安全管理 C、与承包方签订协议,约定外包生产线的安全责任由承包单位全部承担 D、外包的同时,该工厂还负责统一协调、管理外包生产线的安全生产工作 5.甲电厂将发电机组中的发电机检修工程外包给乙检修公司,将发电机组中的汽轮机检修工程分包加丙检修公司。 依据《安全生产法》,乙、丙公司应当(B) A、执行甲公司的安全生产责任制 B 签订安全生产管理协议 C、执行乙的安全生产责任制D、互不干涉作业活动 6.依据《安全生产法》,生产经营单位应当依法为从业人员办理的是 3/ 8

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

安全生产知识试题题库和答案精心整理

安全生产知识试题题库 一、单项选择题(本题型每题有4个备选答案,其中只有1个是正确的。多选、 不选、错选均不得分) 1、《生产安全事故报告和调查处理条例》自(B)日起施行。 A、2007年11月1日 B、2007年6月1日 C、2008年1月12日 D、2007年5月1日 2、(B)是安全生产领域的综合性基本法,它是我国第一部全面规范安全生产的专门法律。 A、《建筑法》 B、《安全生产法》 C、《生产安全事故报告和调查处理条例》 D、《建设工程质量管理条例》 3、为了加强安全生产监督管理,防止和减少安全生产事故,保障人民群众生命和财产安全,促进经济发展。以上描述了( A )的立法目的。 A、《安全生产法》 B、《矿山安全法》 C、《道路交通安全法》 D、《消防法》 4、我国安全生产管理方针是( A )。 A、安全第一、预防为主、综合治理 B、质量第一、兼顾安全 C、安全至上 D、安全责任重于泰山 5、( C )负责非中央管理的建筑施工企业安全生产许可证的颁发和管理,并接受国务院建设主管部门的指导和监督。 A、国务院建设主管部门 B、市级建设行政主管部门 C、省、自治区、直辖市人民政府建设主管部门 D、县级以上建设行政主管部门 6、施工单位应当设立安全生产管理机构,配备( B )安全生产管理人员。 A、兼职 B、专职 C、业余 D、代理 7、《安全生产法》第二十条规定,生产经营单位主要负责人和安全生产管理人员 必须具备与本单位所从事的生产经营活动相应的( D )。 A、安全生产管理资格 B、安全生产管理学历 C、安全生产管理经验 D、安全生产知识和管理能力 8、2003年11月12日,国务院第28次常务会议讨论并原则通过了《建设工程安 全生产管理条例》草案,( C ),温家宝总理签署第393号国务院令予以公布。 A、2002年11月20日 B、2002年11月24日

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

管理人员安全生产管理知识考试试题库完整

管理人员安全生产知识考试题库 一、适用范围企业经理人和中、基层管理干部 二、题库依据 (一)安全生产法 (二)消防法 (三)职业病防治法 (四)安全生产许可证条例 (五)工伤保险条例 (六)建设工程安全生产管理条例 (七)生产安全事故报告和调查处理条例 (八)特种设备安全监察条例 (九)危险化学品安全管理条例 (十)中粮生化安全管理手册 三、试题类型单选题+多选题 四、试题范围(一)单选题(请选出唯一全面、正确的答案) 1. 生产经营单位的(B )对本单位的安全生产工作全面负责。 A. 投资人 B.主要负责人 C.安全管理人员 D.受益人 2. 生产经营单位应当具备的安全生产条件所必需的资金投入,由B )予 以保证,并对由于安全生产所必需的资金投入不足导致的 后果承担责任。 A. 生产经营单位 B.生产经营单位的决策机构、主要负责人或者个人经

营的投资人C.财务管理人员D.安全管理负责人员 3. 有关生产经营单位应当按照规定提取和使用(B ),专门用于改善安全生产条件。 A. 安全生产责任保险 B.安全生产费用 C.安全生产专项资金 D.安全技术改造费用 4. 生产经营单位作出涉及安全生产的经营决策,应当听取(A )的意见。 A. 安全生产管理机构、安全生产管理人员 B. 主要负责人 C. 职工 D. 安监部门人员 5. 生产经营单位加强对安全生产责任落实情况的监督考核,保证(D )的落实。 A.安全生产规章制度 B.安全生产法律法规 C.安全生产各项政策 D. 安全生产责任制 6. 用人单位的(A )应当接受职业卫生培训,依法组织本单位的职业病防治工作。 A.主要负责人和职业卫生管理人员 B.主要负责人 C.职业卫生管 理人员D.主要负责人和安全管理人员 7. 用人单位应当为劳动者建立(B ),并按照规定的期限妥善保存。 A.职业卫生档案 B.职业健康监护档案 C.职业健康查体档案 D.职 业卫生查体档案 8. 生产经营单位的主要负责人在本单位发生生产安全事故时,不立即组织抢救或者在事故调查处理期间擅离职守或者逃匿的,给予降级、撤职的处

电子商务安全题库

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。 2.电子商务的安全风险主要来自于。 A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是 4. 攻击破坏信息的性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是。 A. 公开的 B. 的 C. 对用户 D. 只有加密系统知道。 9. A.一把密钥 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用。 A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 C. 公开密钥加密 D. 私有密钥加密 12.RAS A. C. 单一密钥加密 D. 私有密钥加密 13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte

14.DES算法是分组加密算法,分组长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte 15.RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 16. RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 17. A. 工作密钥 B. 密钥加密密钥公开密钥。 18.多层密钥系统中对数据进行加密解密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.和②。 A.顺序产生 B. C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。 A. 访问目的 B.身份 C. 现实中的身份 D. 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 26.口令易受重放攻击,目前的防措施是。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码 27.防止口令在传输过程中被截获泄露密码的措施是。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要

相关主题
相关文档 最新文档