欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】电子商务设计师-信息安全知识及答案解析.doc

    • 资源ID:1336016       资源大小:81KB        全文页数:16页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】电子商务设计师-信息安全知识及答案解析.doc

    1、电子商务设计师-信息安全知识及答案解析(总分:121.00,做题时间:90 分钟)一、B选择题/B(总题数:46,分数:46.00)1.安全控制策略的一个根本原则是( )。(分数:1.00)A.责任B.控制C.权益D.机密2.电子商务系统面临的安全威胁主要表现有( )。(分数:1.00)A.非授权访问B.拒绝服务C.非法用户D.数据窃取3.( )证书的作用是通过公开密钥来证明持证人的身份。(分数:1.00)A.SSLB.SETC.CAD.SQL4.电子商务的安全性研究可分为计算机网络安全和( )。(分数:1.00)A.计算机本地安全B.商务平台安全C.商务交易安全D.商务服务安全5.( )是指

    2、一种逻辑装置,保护内部的网络不受外界侵害。(分数:1.00)A.防火墙B.杀毒软件C.防电墙D.路由器6.( )通常只对源和目的 IP 地址及端口进行检查。(分数:1.00)A.基于 TCP/IP 协议B.基于特定服务C.基于包过滤的D.基于数据流的7.网络安全攻击事件中大部分是来自( )的侵犯。(分数:1.00)A.城域网B.内部网络C.广域网D.外部网络8.认证机构发放的证书中安全电子交易证书简写为( )证书。(分数:1.00)A.SSLB.SETC.CAD.ID9.SET 协议的核心技术是数字认证,以下选项中哪一项与其无关?( )(分数:1.00)A.数字签名技术B.身份识别技术C.信息

    3、完整性的校验技术D.信息的安全传输技术10.SET 组成主要包括四个方面( )。(分数:1.00)A.信息的保密性、确认能力、数据的保密性、多方的操作性B.信息的完整性、确认能力、数据的完整性、多方的操作性C.信息的保密性、控制能力、数据的完整性、多方的操作性D.信息的保密性、确认能力、数据的完整性、多方的操作性11.网上交易管理风险包括( )。(分数:1.00)A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险12.电子商务的安全风险,主要包括( )。(分

    4、数:1.00)A.信息传输风险、信用风险和管理风险B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险13.数字证书包括的内容包括( )。(分数:1.00)A.证书持有者的姓名、证书持有者的密钥、公钥的有效期B.证书持有者的姓名、证书持有者的公钥、密钥的有效期C.证书持有者的姓名、证书持有者的密钥、密钥的有效期D.证书持有者的姓名、证书持有者的公钥、公钥的有效期14.计算机网络安全威胁分为( )三个方面。(分数:1.00)A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非

    5、授权访问、拒绝服务15.SET 认证过程使用( )算法。(分数:1.00)A.RSA 和 DESB.RSA 和 CAC.CA 和 DESD.SLL 和 DES16.网络信息安全的标准可分成( )三类。(分数:1.00)A.互操作标准、技术与工程标准、网络与信息安全管理标准B.传输标准、技术与工程标准、网络与信息安全管理标准C.互操作标准、存储标准、网络与信息安全管理标准D.互操作标准、技术与工程标准、互联网标准17.( )是国际上最早应用于电子商务的一种网络安全协议。(分数:1.00)A.SSL 协议B.SET 协议C.TCP/IP 协议D.UDP 协议18.使用 SSL 的客户,服务器验证的

    6、方法采用( )。(分数:1.00)A.浏览器与服务器连接后,浏览器把它的数字证书发送给服务器B.浏览器与服务器连接后,服务器把它的数字证书发送给浏览器C.浏览器与客户连接后,客户把它的数字证书发送给浏览器D.客户与服务器连接后,服务器把它的数字证书发送给客户19.数字签名技术是将( )加密与原文一起传送。(分数:1.00)A.摘要B.大纲C.目录D.引言20.防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。(分数:1.00)A.基于 TCP/IP 协议B.基于代理服务(Proxy ServicC.基于特定病毒D.基于特定服务21.计算机犯罪的种类包括( )。(分数:1.

    7、00)A.非法侵入计算机系统罪,破坏网络功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪B.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机设备罪,制作、传播计算机病毒等破坏性程序罪C.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪D.非法获取计算机设备罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机代码等破坏性程序罪22.SET 协议的核心技术是( )。(分数:1.00)A.加密技术、数字签名、数字通信、数字证书B.加密技术、数字签名、数字信封、数

    8、字通信C.加密技术、数字签名、数字信封、数字证书D.加密技术、数字通信、数字信封、数字证书23.保密性是建立在可靠性和( )基础之上。(分数:1.00)A.可用性B.准确性C.复用性D.可控性24.对密钥进行管理的机构就称为( )。(分数:1.00)A.IEEEB.认证机构(Certificate Authority, CC.信息产业部D.数字认证中心25.( )防火墙对用户完全透明。(分数:1.00)A.通过代理服务器建立连接的B.基于 Telnet 的C.基于包过滤的D.基于数据流的26.数字证书又名数字凭证,它( )。(分数:1.00)A.只用来确认一个用户身份的凭证B.只用来确认用户对

    9、网络资源的访问权限C.只用来确认用户的身份D.用来证实用户的身份和对网络资源的访问权限27.根据原始数据来源分类,入侵检测系统可分为( )。(分数:1.00)A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统28.与 SSL 协议相比,( )更适合于消费者、商家和银行网上交易的国际安全标准。(分数:1.00)A.HTTPB.SET 协议C.

    10、TCP/IPD.FTP29.完整性用来保持信息的( )。(分数:1.00)A.正确生成、正确存储和处B.正确生成、正确存储和传输C.正确检测、正确存储和传输D.正确生成、正确处理和传输30.SET 协议的主要目的是保证( )。(分数:1.00)A.信息在网络中安全传输,不能被窃听或篡改。B.保证客户的信用卡不会丢失。C.保证交易的信息不会丢失。D.保证客户在网上购物安全31.SSL 协议中不提供的服务是( )。(分数:1.00)A.认证用户和服务器B.加密数据C.维护数据的完整性D.数据解密32.数字证书又叫数字凭证或 ( )。(分数:1.00)A.电子签名B.数字签名C.电子标识D.数字标识

    11、33.信用风险主要来自( )三个方面。(分数:1.00)A.买方的信用风险、监管机构的信用风险、买卖双方信用度都低B.监管机构的信用风险、卖方的信用风险、买卖双方信用度都低C.买方的信用风险、卖方的信用风险、监管机构的信用风险D.买方的信用风险、卖方的信用风险、买卖双方信用度都低34.( )是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。(分数:1.00)A.网络源代码B.乱码C.异常程序D.计算机病毒35.可控性是针对( )的特性。(分数:1.00)A.网络信息的传播B.网络信息的内容C.网络信息的传播及内容D.网络信息的

    12、传播的方式36.电子商务系统面临的安全威胁主要有( )。(分数:1.00)A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取37.SET 是专门为保护 Internet( )而设计。(分数:1.00)A.加密系统B.金融事务C.解密系统D.审计事务38.入侵检测系统通常由( )基本组件构成。(分数:1.00)A.事件产生器、事件分析器、事件数据库、响应单元B.故障产生器、事件分析器、事件数据库、响应单元C.事件产生器、事件分析器、事件数据库、反馈单元D.事件产

    13、生器、事件分析器、关系数据库、响应单元39.( )证书的作用是通过公开密钥证明持证人在指定银行拥有该信用卡账户。(分数:1.00)A.SSLB.SETC.CAD.SQL40.安全策略不包括( )。(分数:1.00)A.安全控制策略B.机构安全策略C.系统安全策略D.安全策略目标41.入侵检测系统的检测分析技术主要分为( )和异常检测。(分数:1.00)A.主机检测B.网络检测C.滥用检测D.应用检测42.认证机构发放的证书中的安全套接层证书简写为( )证书。(分数:1.00)A.SSLB.SETC.DLLD.IIS43.( )防火墙身有很强的身份验证和日志功能。(分数:1.00)A.通过代理服

    14、务器建立连接的B.基于 Telnet 的C.基于包过滤的D.基于数据流的44.信息安全涉及到( )。(分数:1.00)A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性45.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。(分数:1.00)A.三个不同的B.三个相同的C.两个相同的D.两个不同的46.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。(分数:1.00)A.病毒B.乱码C.异常程序D.黑客二、B问答题/B

    15、(总题数:15,分数:75.00)47.简述加密支付系统模型。(分数:5.00)_48.电子商务信息安全要求用哪四种技术进行解决?(分数:5.00)_49.电子商务信息安全要求中的信息完整性指的是什么?(分数:5.00)_50.试列举电子商务系统所面临的安全威胁。(分数:5.00)_51.举例说明公钥密码技术。(分数:5.00)_52.简述 RSA 数字签名算法。(分数:5.00)_53.简述认证机构的管理功能。(分数:5.00)_54.简述防火墙的优点。(分数:5.00)_55.分析 SSL 协议的运行过程。(分数:5.00)_56.简述计算机犯罪的类型与防范。(分数:5.00)_57.简述

    16、信息安全的保密性、完整性、可用性和可控性。(分数:5.00)_58.简述数字签名的作用。(分数:5.00)_59.简述两种安全协议:SSL 与 SET。(分数:5.00)_60.简述几种常用的病毒防治方法。(分数:5.00)_61.简述防火墙的构成。(分数:5.00)_电子商务设计师-信息安全知识答案解析(总分:121.00,做题时间:90 分钟)一、B选择题/B(总题数:46,分数:46.00)1.安全控制策略的一个根本原则是( )。(分数:1.00)A.责任 B.控制C.权益D.机密解析:2.电子商务系统面临的安全威胁主要表现有( )。(分数:1.00)A.非授权访问 B.拒绝服务 C.非

    17、法用户 D.数据窃取 解析:3.( )证书的作用是通过公开密钥来证明持证人的身份。(分数:1.00)A.SSL B.SETC.CAD.SQL解析:4.电子商务的安全性研究可分为计算机网络安全和( )。(分数:1.00)A.计算机本地安全B.商务平台安全C.商务交易安全 D.商务服务安全解析:5.( )是指一种逻辑装置,保护内部的网络不受外界侵害。(分数:1.00)A.防火墙 B.杀毒软件C.防电墙D.路由器解析:6.( )通常只对源和目的 IP 地址及端口进行检查。(分数:1.00)A.基于 TCP/IP 协议B.基于特定服务C.基于包过滤的 D.基于数据流的解析:7.网络安全攻击事件中大部分

    18、是来自( )的侵犯。(分数:1.00)A.城域网B.内部网络 C.广域网D.外部网络解析:8.认证机构发放的证书中安全电子交易证书简写为( )证书。(分数:1.00)A.SSLB.SET C.CAD.ID解析:9.SET 协议的核心技术是数字认证,以下选项中哪一项与其无关?( )(分数:1.00)A.数字签名技术B.身份识别技术C.信息完整性的校验技术D.信息的安全传输技术 解析:10.SET 组成主要包括四个方面( )。(分数:1.00)A.信息的保密性、确认能力、数据的保密性、多方的操作性B.信息的完整性、确认能力、数据的完整性、多方的操作性C.信息的保密性、控制能力、数据的完整性、多方的

    19、操作性D.信息的保密性、确认能力、数据的完整性、多方的操作性 解析:11.网上交易管理风险包括( )。(分数:1.00)A.交易流程管理风险、监督风险、交易技术管理风险B.交易流程管理风险、人员管理风险、交易技术管理风险 C.监督风险、人员管理风险、交易技术管理风险D.交易流程管理风险、人员管理风险、监督风险解析:12.电子商务的安全风险,主要包括( )。(分数:1.00)A.信息传输风险、信用风险和管理风险 B.信息储存风险、信用风险和管理风险C.信息储存风险、信用风险和运行风险D.信息传输风险、信用风险和运行风险解析:13.数字证书包括的内容包括( )。(分数:1.00)A.证书持有者的姓

    20、名、证书持有者的密钥、公钥的有效期B.证书持有者的姓名、证书持有者的公钥、密钥的有效期C.证书持有者的姓名、证书持有者的密钥、密钥的有效期D.证书持有者的姓名、证书持有者的公钥、公钥的有效期 解析:14.计算机网络安全威胁分为( )三个方面。(分数:1.00)A.黑客攻击、计算机病毒、拒绝服务 B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务解析:15.SET 认证过程使用( )算法。(分数:1.00)A.RSA 和 DES B.RSA 和 CAC.CA 和 DESD.SLL 和 DES解析:16.网络信息安全的标准可分成( )三类。(分数

    21、:1.00)A.互操作标准、技术与工程标准、网络与信息安全管理标准 B.传输标准、技术与工程标准、网络与信息安全管理标准C.互操作标准、存储标准、网络与信息安全管理标准D.互操作标准、技术与工程标准、互联网标准解析:17.( )是国际上最早应用于电子商务的一种网络安全协议。(分数:1.00)A.SSL 协议 B.SET 协议C.TCP/IP 协议D.UDP 协议解析:18.使用 SSL 的客户,服务器验证的方法采用( )。(分数:1.00)A.浏览器与服务器连接后,浏览器把它的数字证书发送给服务器B.浏览器与服务器连接后,服务器把它的数字证书发送给浏览器 C.浏览器与客户连接后,客户把它的数字

    22、证书发送给浏览器D.客户与服务器连接后,服务器把它的数字证书发送给客户解析:19.数字签名技术是将( )加密与原文一起传送。(分数:1.00)A.摘要 B.大纲C.目录D.引言解析:20.防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。(分数:1.00)A.基于 TCP/IP 协议B.基于代理服务(Proxy Servic C.基于特定病毒D.基于特定服务解析:21.计算机犯罪的种类包括( )。(分数:1.00)A.非法侵入计算机系统罪,破坏网络功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪B.非法侵入计算机系统罪,破坏计算机信息系统功能

    23、罪,破坏计算机设备罪,制作、传播计算机病毒等破坏性程序罪C.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪 D.非法获取计算机设备罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机代码等破坏性程序罪解析:22.SET 协议的核心技术是( )。(分数:1.00)A.加密技术、数字签名、数字通信、数字证书B.加密技术、数字签名、数字信封、数字通信C.加密技术、数字签名、数字信封、数字证书 D.加密技术、数字通信、数字信封、数字证书解析:23.保密性是建立在可靠性和( )基础之上。(分数:1.00

    24、)A.可用性 B.准确性C.复用性D.可控性解析:24.对密钥进行管理的机构就称为( )。(分数:1.00)A.IEEEB.认证机构(Certificate Authority, C C.信息产业部D.数字认证中心解析:25.( )防火墙对用户完全透明。(分数:1.00)A.通过代理服务器建立连接的B.基于 Telnet 的C.基于包过滤的 D.基于数据流的解析:26.数字证书又名数字凭证,它( )。(分数:1.00)A.只用来确认一个用户身份的凭证B.只用来确认用户对网络资源的访问权限C.只用来确认用户的身份D.用来证实用户的身份和对网络资源的访问权限 解析:27.根据原始数据来源分类,入侵

    25、检测系统可分为( )。(分数:1.00)A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统 解析:28.与 SSL 协议相比,( )更适合于消费者、商家和银行网上交易的国际安全标准。(分数:1.00)A.HTTPB.SET 协议 C.TCP/IPD.FTP解析:29.完整性用来保持信息的( )。(分数:1.00)A.正确生成、正确存储和处B

    26、.正确生成、正确存储和传输 C.正确检测、正确存储和传输D.正确生成、正确处理和传输解析:30.SET 协议的主要目的是保证( )。(分数:1.00)A.信息在网络中安全传输,不能被窃听或篡改。 B.保证客户的信用卡不会丢失。C.保证交易的信息不会丢失。D.保证客户在网上购物安全解析:31.SSL 协议中不提供的服务是( )。(分数:1.00)A.认证用户和服务器B.加密数据C.维护数据的完整性D.数据解密 解析:32.数字证书又叫数字凭证或 ( )。(分数:1.00)A.电子签名B.数字签名C.电子标识D.数字标识 解析:33.信用风险主要来自( )三个方面。(分数:1.00)A.买方的信用

    27、风险、监管机构的信用风险、买卖双方信用度都低B.监管机构的信用风险、卖方的信用风险、买卖双方信用度都低C.买方的信用风险、卖方的信用风险、监管机构的信用风险D.买方的信用风险、卖方的信用风险、买卖双方信用度都低 解析:34.( )是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。(分数:1.00)A.网络源代码B.乱码C.异常程序D.计算机病毒 解析:35.可控性是针对( )的特性。(分数:1.00)A.网络信息的传播B.网络信息的内容C.网络信息的传播及内容 D.网络信息的传播的方式解析:36.电子商务系统面临的安全威胁主要

    28、有( )。(分数:1.00)A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取 C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取解析:37.SET 是专门为保护 Internet( )而设计。(分数:1.00)A.加密系统B.金融事务 C.解密系统D.审计事务解析:38.入侵检测系统通常由( )基本组件构成。(分数:1.00)A.事件产生器、事件分析器、事件数据库、响应单元 B.故障产生器、事件分析器、事件数据库、响应单元C.事件产生器、事件分析器、事件数据库、反馈单元D.事件产生器、事件分析器、关系数据库

    29、、响应单元解析:39.( )证书的作用是通过公开密钥证明持证人在指定银行拥有该信用卡账户。(分数:1.00)A.SSLB.SET C.CAD.SQL解析:40.安全策略不包括( )。(分数:1.00)A.安全控制策略 B.机构安全策略C.系统安全策略D.安全策略目标解析:41.入侵检测系统的检测分析技术主要分为( )和异常检测。(分数:1.00)A.主机检测B.网络检测C.滥用检测 D.应用检测解析:42.认证机构发放的证书中的安全套接层证书简写为( )证书。(分数:1.00)A.SSL B.SETC.DLLD.IIS解析:43.( )防火墙身有很强的身份验证和日志功能。(分数:1.00)A.

    30、通过代理服务器建立连接的 B.基于 Telnet 的C.基于包过滤的D.基于数据流的解析:44.信息安全涉及到( )。(分数:1.00)A.信息的保密性、完整性、可用性、可控性 B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性解析:45.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。(分数:1.00)A.三个不同的B.三个相同的C.两个相同的D.两个不同的 解析:46.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。(分数:1.00)A.病毒 B.乱码

    31、C.异常程序D.黑客解析:二、B问答题/B(总题数:15,分数:75.00)47.简述加密支付系统模型。(分数:5.00)_正确答案:()解析:简单加密支付系统模型是一种比较常用的支付模型。用户只需在银行开立一个普通的信用卡账户,在支付时,用户提供信用卡号码,但传输时要进行加密。采用的加密技术有 SHTTP、SSL 等。这种加密的信息只有业务提供商或第三方付费处理系统能够识别。由于用户进行网上购物时只需提供信用卡,这种支付方式带给用户很多方便。但是,一系列的加密、授权、认证及相关信息传达,使交易成本增高,所以这种方式不适于小额交易。 (1)流程 用户在银行开立一个信用卡账户,获得信用卡号。用户

    32、在商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后,将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发卡行联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间,交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都必须使用支持此种业务的软件。数字签名是用户、商家在注册系

    33、统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用计算机上。 (2)特点 简单加密支付模型的特点: 信用卡等关键信息加密。 使用对称和非对称加密技术。 可能要启用身份认证。 以数字签名确认信息的真实性。 需要业务服务器和服务软件的支持。48.电子商务信息安全要求用哪四种技术进行解决?(分数:5.00)_正确答案:()解析:信息的保密性使用信息加密技术。 信息的完整性采用的是数字摘要技术。 信息的不可否认性采用的是数字签名技术。 交易者身份的真实性采用的是数字证书。49.电子商务信息安全要求中的信息完整性指的是什么?(分数:5.00)_正确答案:()解析:信息的完整性要求从信息传

    34、输和存储两个方面体现出来。在存储时,要防止非法篡改和破坏网站上的信息;在传输过程中,接收端接收到的信息与发送的信息完全一样。50.试列举电子商务系统所面临的安全威胁。(分数:5.00)_正确答案:()解析:身份窃取,用户身份被他人非法窃取。 非授权访问,对数据和信息超越应有的权限进行操作和使用。 冒充合法用户,非法获取合法用户信息,这样可以拥有其相应的使用权限,占用其相应的使用资源。 数据窃取。 破坏网络的完整性。 拒绝服务。51.举例说明公钥密码技术。(分数:5.00)_正确答案:()解析:发送方 A 用不公开的解密密钥 XYZ 对报文 ABC 进行运算,得到结果 D(ABC, XYZ)将结

    35、果传给接收方B。B 用己知的加密密钥对接收到的内容进行运算,得出结果 E(D(ABC,XYZ),XYZ)=ABC。只有 A 拥有 A 的解密密钥,除了 A 以外无人能产生密文 D(ABC,XYZ)。这样,表示报文 ABC 被电子签名了。 如果 A 抵赖曾发报文给 B,B 就可将 ABC 及 D(ABC,XYZ)发给仲裁方,仲裁方可以利用密钥 XYZ 验证 A 确实发送报文ABC 给 B,如果 B 将 ABC 伪造成 M,则 B 不可能给仲裁方出示 D(M,XYZ),从而说明了 B 伪造报文。 这样,数字签名也能起到验证信息完整性的作用。52.简述 RSA 数字签名算法。(分数:5.00)_正确

    36、答案:()解析:RSA 算法的理论基础是一种特殊的可逆模幂运算,RSA 数字签名算法的过程为: A 对明文 m 用解密变换如 s Dk (m)=md mod n,其中 d,n 为 A 的私人密钥,只有 A 才知道它。 B 收到 A 的签名后,用A 的公钥和加密变换得到明文,因 Ek(s)=Ek(Dk(m)=(md)e mod n,又 del mod(n)即 de=l(n)+1,根据欧拉定理 m(n)=1 mod n,所以 Ek(s)=ml(n)+1=m(n)em=m mod n。若明文 m 和签名 s 一起送给用户 B,B可以确信信息确实是 A 发送的。同时 A 也不能否认发送过这个信息,因为

    37、除了 A 本人外,其他任何人都无法由明文 m 产生 s。53.简述认证机构的管理功能。(分数:5.00)_正确答案:()解析:认证机构的管理功能包括以下几个方面: 证书的检索,数字证书包括有效证书和已撤销证书。 证书的撤销,在证书的有效期已到,或者用户的身份发生变化,用户的密钥遭到破坏或被非法使用等异常情况下,认证机构可以撤销原有证书。 证书数据库的备份。 有效地保护证书和密钥服务器的安全。54.简述防火墙的优点。(分数:5.00)_正确答案:()解析:防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问

    38、。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。 防火墙有以下几大功能: 允许网络管理员定义一个中心点来防止非法用户进入内部网络。 可以很方便地监视网络的安全性,并报警。 可以作为部署 NAT(Network Address Translation,网络地址变换)的地点,利用 NAT 技术,将有限的 IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题。 是审计和记录 Internet 使用费用的一个最佳地点。网络管理员可以在此向管理部门提供 Internet 连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。 防火

    39、墙的优点可以概括为以下几点。 可以对网络安全进行集中控制和管理,防火墙系统在企业内部与外部网络之间构筑的屏蔽,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上,在结构上形成一个控制中心,并在这里将来自外部网络的非法攻击或末授权的用户挡在被保护的内部网络之外,加强了网络安全管理。由于防火墙在结构上的特殊位置,它能方便地提供监视、管理和审计网络的使用及预警。 为解决 IP 地址危机提供了可行的解决方法,由于 Internet 的日益发展及其 IP 地址空间的有限,使得大量欲连入 Internet 的企业机构无法获得足够的注册 IP 地址来满足其用户总数的需要。防火墙系统则处于设

    40、置网络地址转换(NAT)的最佳位置,NAT 有助于缓和 IP 地址空间的不足,并可使一个机构变换 Internet 服务提供商时不必重新编址。 防火墙系统可作为 Internet 信息服务器(WWW、FTP 等服务器)的安装地点,对外发布信息和 FTP 等服务器的理想地点。防火墙可以配置外部用户访问这些服务器,而又禁止外部未授权的用户对内部网络上的其他系统资源进行访问。55.分析 SSL 协议的运行过程。(分数:5.00)_正确答案:()解析:建立连接阶段:客户通过网络向服务商打招呼,服务商回应。 交换密码阶段:客户与服务商之间交换双方认可的密码。 会谈密码阶段:客户与服务商之间产生彼此交谈的

    41、会谈密码。 检验阶段:检验服务商取得的密码。 客户认证阶段:验证客户的可信度。 结束阶段:客户与服务商之间相互交换结束信息。56.简述计算机犯罪的类型与防范。(分数:5.00)_正确答案:()解析:按照刑法规定,结合当前实际情况,计算机犯罪可分为以下几种类型: 侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 破坏计算机系统罪,是指违反国家规定,对计算机信息系统进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的行为。 窃取计算机系统数据及应用程序罪是指违反国家规定,非法窃取计算机系统中的数据及应用程序的行为。 利用计算机进行经济犯罪是

    42、指利用计算机实施金融诈骗、盗窃、贪污、挪用公款的行为。 利用计算机实施的其他犯罪,包括利用计算机实施的窃取国家秘密的犯罪、利用计算机制作、复制、传播色情、淫秽物品的犯罪、侵犯公民人身权利和民主权利的犯罪、利用互联网危害国家安全的案件等。其实质是利用计算机实施的,违反刑法相关条文的行为。 计算机犯罪的防范有如下几种措施。(1)加强技术性防范。 技术性防范计算机犯罪的主要措施有: 防火墙(Firewall)技术。 数据加密技术。 身份验证和设置访问控制权限。 数据源点认证、数字签名、防止数据的非法存取。 查明黑客来路的跟踪系统。 计算机病毒的检测和数据密码技术等。 相应的安全产品有防病毒、防火墙、VPN、密码产品、入侵检测、漏洞扫描、加密器、安全认证等安全产品。 (2)构牢内部操作人员的


    注意事项

    本文(【计算机类职业资格】电子商务设计师-信息安全知识及答案解析.doc)为本站会员(bowdiet140)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开