2025年學歷類自考專業(yè)(電子商務)市場營銷(三)-電子商務安全導論參考題庫含答案解析_第1頁
2025年學歷類自考專業(yè)(電子商務)市場營銷(三)-電子商務安全導論參考題庫含答案解析_第2頁
2025年學歷類自考專業(yè)(電子商務)市場營銷(三)-電子商務安全導論參考題庫含答案解析_第3頁
2025年學歷類自考專業(yè)(電子商務)市場營銷(三)-電子商務安全導論參考題庫含答案解析_第4頁
2025年學歷類自考專業(yè)(電子商務)市場營銷(三)-電子商務安全導論參考題庫含答案解析_第5頁
已閱讀5頁,還剩28頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年學歷類自考專業(yè)(電子商務)市場營銷(三)-電子商務安全導論參考題庫含答案解析一、單選題(共35題)1.關(guān)于對稱加密算法與非對稱加密算法的描述,以下說法正確的是?【選項】A.對稱加密算法中加密與解密使用相同密鑰,而非對稱加密算法使用不同密鑰B.非對稱加密算法的運算速度通常比對稱加密算法快C.RSA是對稱加密算法的典型代表D.非對稱加密算法更適合加密大量數(shù)據(jù)【參考答案】A【解析】A正確:對稱加密算法(如DES、AES)使用同一密鑰進行加解密,而非對稱加密算法(如RSA)使用公鑰加密、私鑰解密,密鑰不同。B錯誤:非對稱加密因涉及復雜數(shù)學運算,速度遠慢于對稱加密。C錯誤:RSA屬于非對稱加密算法。D錯誤:非對稱加密因效率低,通常僅用于密鑰交換或數(shù)字簽名,大量數(shù)據(jù)加密多采用對稱加密。2.在數(shù)字簽名過程中,發(fā)送方使用什么密鑰對消息摘要進行加密?【選項】A.接收方的公鑰B.接收方的私鑰C.發(fā)送方的公鑰D.發(fā)送方的私鑰【參考答案】D【解析】數(shù)字簽名流程:發(fā)送方用自身私鑰加密消息摘要生成簽名,接收方用發(fā)送方公鑰解密驗證。私鑰簽名確保身份認證和不可抵賴性(D正確)。公鑰用于解密驗證簽名(A、C錯誤),接收方私鑰不參與此過程(B錯誤)。3.SSL協(xié)議在傳輸層實現(xiàn)安全通信時,默認使用的端口號是?【選項】A.80B.21C.443D.25【參考答案】C【解析】SSL/TLS協(xié)議用于加密HTTP通信時形成HTTPS,默認端口443(C正確)。80為HTTP端口(A錯誤),21為FTP端口(B錯誤),25為SMTP端口(D錯誤)。4.以下哪種攻擊屬于"釣魚攻擊"的典型手段?【選項】A.向服務器發(fā)送大量無效請求導致服務癱瘓B.偽造銀行網(wǎng)站誘導用戶輸入賬戶密碼C.利用系統(tǒng)緩沖區(qū)溢出漏洞獲取管理員權(quán)限D(zhuǎn).攔截并篡改網(wǎng)絡傳輸?shù)臄?shù)據(jù)包【參考答案】B【解析】釣魚攻擊通過偽造可信網(wǎng)站(如銀行、電商)誘騙用戶提交敏感信息(B正確)。A描述的是DDoS攻擊,C屬于漏洞利用攻擊,D為中間人攻擊。5.包過濾防火墻工作在OSI模型的哪一層?【選項】A.應用層B.傳輸層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層【參考答案】C【解析】包過濾防火墻基于IP地址、端口等網(wǎng)絡層信息過濾數(shù)據(jù)包(C正確)。應用層網(wǎng)關(guān)工作在應用層(A錯誤),狀態(tài)檢測防火墻可涉及傳輸層(B錯誤),數(shù)據(jù)鏈路層防火墻極少見(D錯誤)。6.CA(證書頒發(fā)機構(gòu))的核心職能是?【選項】A.生成用戶的公私鑰對B.驗證網(wǎng)站服務器的物理安全性C.簽發(fā)并管理數(shù)字證書以證明公鑰歸屬D.提供電子商務網(wǎng)站的支付接口【參考答案】C【解析】CA負責審核申請者身份后簽發(fā)數(shù)字證書,將用戶身份與公鑰綁定(C正確)。用戶密鑰對通常自行生成(A錯誤),CA不參與物理安全(B錯誤)或支付接口(D錯誤)。7.數(shù)字證書中不包含以下哪項內(nèi)容?【選項】A.證書持有者的公鑰B.證書持有者的私鑰C.CA的數(shù)字簽名D.證書的有效期【參考答案】B【解析】數(shù)字證書包含持有者公鑰(A)、CA簽名(C)、有效期(D)等信息,但私鑰必須由用戶秘密保存,絕不公開(B錯誤,故為答案)。8.SET協(xié)議中采用"雙重簽名"技術(shù)的主要目的是?【選項】A.加快交易處理速度B.同時保護消費者訂單信息和支付信息隱私C.防止商家篡改商品價格D.驗證銀行身份真實性【參考答案】B【解析】雙重簽名將訂單信息(發(fā)送給商家)與支付信息(發(fā)送給銀行)分別生成摘要并合并簽名,確保雙方只能看到必要信息(B正確)。A、C、D均非其主要設計目標。9.以下哪種哈希算法已被證實存在嚴重安全漏洞,不應繼續(xù)使用?【選項】A.SHA-256B.MD5C.SHA-1D.RIPEMD-160【參考答案】B、C【解析】MD5(B)和SHA-1(C)均因可構(gòu)造碰撞被證實不安全。SHA-256(A)和RIPEMD-160(D)目前仍安全。注:本題為多選題,但根據(jù)用戶要求設為單選,需修正為單選或調(diào)整選項。10.在電子商務安全體系中,以下哪項是"不可否認性"的直接體現(xiàn)?【選項】A.數(shù)據(jù)在傳輸過程中未被竊聽B.交易雙方無法否認已發(fā)生的交易行為C.系統(tǒng)遭受攻擊后能快速恢復D.用戶身份信息未被非法獲取【參考答案】B【解析】不可否認性指通過技術(shù)手段(如數(shù)字簽名)防止交易者事后否認行為(B正確)。A涉及機密性,C屬于可用性,D關(guān)聯(lián)身份隱私保護。11.在電子商務安全中,以下哪類加密算法屬于典型的非對稱加密算法?【選項】A.DESB.AESC.RSAD.RC4【參考答案】C【解析】非對稱加密算法使用公鑰和私鑰配對,RSA是經(jīng)典代表,用于數(shù)字簽名和密鑰交換。DES、AES、RC4均為對稱加密算法,使用單一密鑰加解密。12.數(shù)字簽名的主要功能不包括以下哪一項?【選項】A.數(shù)據(jù)完整性驗證B.信息加密保護C.身份認證D.不可否認性【參考答案】B【解析】數(shù)字簽名通過哈希函數(shù)和私鑰加密實現(xiàn)完整性、身份認證和不可否認性,但本身不加密信息內(nèi)容,加密需結(jié)合其他技術(shù)(如對稱加密)。13.SET協(xié)議中“雙重簽名”的作用是?【選項】A.同時加密訂單和支付信息B.保護客戶賬戶信息不被商家獲取C.防止交易雙方否認操作D.驗證商家服務器真實性【參考答案】B【解析】雙重簽名將訂單信息與支付信息分開處理,消費者賬戶細節(jié)僅對銀行可見,商家只能獲取訂單信息,從而實現(xiàn)隱私保護。14.以下哪種防火墻技術(shù)通過模擬內(nèi)網(wǎng)用戶與外部服務器通信?【選項】A.包過濾防火墻B.應用代理防火墻C.狀態(tài)檢測防火墻D.電路級網(wǎng)關(guān)【參考答案】B【解析】應用代理防火墻作為中間節(jié)點代理用戶請求,對外隱藏內(nèi)網(wǎng)真實地址,且能深度檢查應用層數(shù)據(jù),其他選項主要在更低網(wǎng)絡層操作。15.VPN的實現(xiàn)依賴于以下哪項核心技術(shù)?【選項】A.數(shù)字證書B.隧道技術(shù)C.散列函數(shù)D.生物識別【參考答案】B【解析】VPN通過隧道技術(shù)(如IPsec、SSL)在公共網(wǎng)絡建立加密通道,保障數(shù)據(jù)傳輸安全。數(shù)字證書用于身份驗證,散列函數(shù)用于完整性校驗,均屬輔助技術(shù)。16.數(shù)字證書的頒發(fā)機構(gòu)通常是?【選項】A.銀行B.電子商務平臺C.認證中心(CA)D.政府監(jiān)管部門【參考答案】C【解析】CA是受信任的第三方機構(gòu),負責簽發(fā)、管理和驗證數(shù)字證書,其他選項不具備公信力與技術(shù)能力。17.以下哪種散列算法輸出的摘要長度固定為128位?【選項】A.SHA-1B.MD5C.SHA-256D.HMAC【參考答案】B【解析】MD5生成128位散列值;SHA-1為160位,SHA-256為256位;HMAC是基于散列算法的消息認證碼,非獨立算法。18.在非對稱加密體系中,私鑰的典型用途是?【選項】A.解密數(shù)據(jù)或生成數(shù)字簽名B.加密傳輸?shù)臅捗荑€C.驗證數(shù)字證書有效性D.加密大量業(yè)務數(shù)據(jù)【參考答案】A【解析】私鑰用于解密公鑰加密的數(shù)據(jù)或生成簽名(公鑰驗證),B、D為公鑰用途,C依賴CA的公鑰驗證。19.拒絕服務攻擊(DoS)的直接目標是?【選項】A.竊取用戶密碼B.篡改網(wǎng)站內(nèi)容C.消耗目標系統(tǒng)資源D.傳播惡意軟件【參考答案】C【解析】DoS通過大量請求耗盡服務器帶寬、內(nèi)存等資源,致使其癱瘓,與數(shù)據(jù)竊取或篡改無直接關(guān)聯(lián)。20.電子商務風險管理的第一步是?【選項】A.風險評估B.制定安全策略C.風險識別D.實施安全控制【參考答案】C【解析】風險管理流程為識別→評估→控制→監(jiān)控,識別(如資產(chǎn)盤點、威脅分析)是后續(xù)操作的基礎(chǔ)前提。21.在電子商務安全中,DES加密算法使用的密鑰長度是?【選項】A.128位B.64位C.56位D.256位【參考答案】C【解析】1.DES(DataEncryptionStandard)是一種對稱加密算法,其密鑰實際有效長度為56位(盡管總長度為64位,其中8位用于奇偶校驗)。2.選項A(128位)是AES算法的常見密鑰長度;選項B(64位)是DES算法的分組長度;選項D(256位)屬于AES的高強度密鑰。3.本題考點為經(jīng)典加密算法的密鑰長度區(qū)分,是易混淆點。22.X.509數(shù)字證書的核心功能是?【選項】A.存儲用戶私鑰B.驗證服務器IP地址真實性C.綁定公鑰與身份信息D.實現(xiàn)數(shù)據(jù)加密傳輸【參考答案】C【解析】1.X.509證書的核心作用是通過數(shù)字簽名將用戶的公鑰與其身份信息(如名稱、機構(gòu)等)進行可信綁定。2.選項A錯誤,私鑰不應存儲在證書中;選項B混淆了證書與DNS安全功能;選項D是加密技術(shù)的應用場景,非證書直接功能。3.本題考查數(shù)字證書的本質(zhì)作用,屬高頻考點。23.SSL/TLS協(xié)議在OSI模型中的工作層級是?【選項】A.應用層B.傳輸層C.網(wǎng)絡層D.會話層【參考答案】B【解析】1.SSL/TLS協(xié)議作用于傳輸層之上(如TCP),為應用層協(xié)議(如HTTP)提供加密通道,故屬于傳輸層安全協(xié)議。2.選項A是SSL保護的協(xié)議層級;選項C、D與協(xié)議設計無關(guān)。3.本題考察安全協(xié)議的層級劃分,需區(qū)分協(xié)議作用位置與服務對象。24.非對稱加密算法相比對稱加密的主要優(yōu)勢是?【選項】A.計算速度更快B.加密強度更高C.解決密鑰分發(fā)問題D.支持數(shù)據(jù)完整性校驗【參考答案】C【解析】1.非對稱加密通過公鑰/私鑰機制避免了對稱加密中密鑰傳輸?shù)陌踩L險,從根本上解決密鑰分發(fā)問題。2.選項A錯誤,非對稱加密計算效率通常低于對稱加密;選項B與算法類型無關(guān);選項D是哈希函數(shù)的特性。3.此為加密體系的核心區(qū)別點,需重點掌握。25.防火墻無法防御的安全威脅是?【選項】A.外部網(wǎng)絡掃描B.SQL注入攻擊C.內(nèi)部員工數(shù)據(jù)竊取D.DDoS流量攻擊【參考答案】C【解析】1.防火墻主要針對網(wǎng)絡邊界防護,無法監(jiān)控內(nèi)部合法用戶的惡意行為(如內(nèi)部人員泄密)。2.選項A、D可通過防火墻規(guī)則過濾;選項B屬應用層攻擊,需WAF防護。3.本題考查防火墻技術(shù)局限性,屬常見陷阱題。26.SET協(xié)議中不涉及的角色是?【選項】A.持卡人B.發(fā)卡銀行C.物流服務商D.支付網(wǎng)關(guān)【參考答案】C【解析】1.SET(SecureElectronicTransaction)協(xié)議參與方包括持卡人、商家、支付網(wǎng)關(guān)、收單行和發(fā)卡行,物流服務商不屬于協(xié)議框架。2.選項A、B、D均為SET核心參與方。3.本題針對支付協(xié)議組成要素設問,需區(qū)分業(yè)務角色與技術(shù)角色。27.Kerberos認證系統(tǒng)的核心安全機制依賴于?【選項】A.數(shù)字證書鏈驗證B.時間戳防重放C.生物特征識別D.一次性密碼令牌【參考答案】B【解析】1.Kerberos通過票據(jù)(Ticket)和時間戳(Timestamp)機制防止認證信息被截取重用,時間戳是其抗重放攻擊的關(guān)鍵。2.選項A屬于PKI體系;選項C、D是其他認證手段。3.本題考查經(jīng)典認證協(xié)議原理,屬深度知識點。28.以下哪種數(shù)字摘要算法被證實存在碰撞漏洞?【選項】A.SHA-256B.MD5C.SHA-3D.HMAC【參考答案】B【解析】1.MD5算法已于2004年被王小云團隊證明存在碰撞攻擊漏洞,無法保證數(shù)字摘要唯一性。2.選項A、C目前安全;選項D是基于摘要算法的消息認證碼,非摘要算法本身。3.本題聚焦算法安全性演進,需關(guān)注行業(yè)禁用算法。29.電子商務風險管理的第一步是?【選項】A.實施安全控制措施B.識別潛在安全威脅C.評估風險損失程度D.制定應急預案【參考答案】B【解析】1.風險管理流程遵循“識別威脅→評估風險→處置風險→監(jiān)控改進”的順序,威脅識別是基礎(chǔ)步驟。2.選項A、C、D均屬后續(xù)階段工作。3.本題考察風險管理流程邏輯,屬易錯排序題。30.數(shù)字簽名技術(shù)無法實現(xiàn)的安全目標是?【選項】A.身份認證B.數(shù)據(jù)機密性C.不可否認性D.數(shù)據(jù)完整性【參考答案】B【解析】1.數(shù)字簽名通過私鑰簽名、公鑰驗證實現(xiàn)身份認證、不可否認性和完整性驗證,但無法加密數(shù)據(jù)內(nèi)容。2.數(shù)據(jù)機密性需依賴加密算法(如RSA加密或?qū)ΨQ加密)實現(xiàn)。3.本題考查數(shù)字簽名功能邊界,需區(qū)分簽名與加密技術(shù)差異。31.在電子商務交易中,SSL協(xié)議主要用于保障哪個層面的安全?A.法律風險防控B.數(shù)據(jù)傳輸加密C.客戶身份真實性驗證D.物流信息追蹤【選項】A.法律風險防控B.數(shù)據(jù)傳輸加密C.客戶身份真實性驗證D.物流信息追蹤【參考答案】B.數(shù)據(jù)傳輸加密【解析】1.SSL(安全套接層協(xié)議)的核心功能是通過加密技術(shù)保障客戶端與服務器之間的數(shù)據(jù)傳輸安全,防止數(shù)據(jù)被竊取或篡改,屬于網(wǎng)絡層安全措施。2.選項A涉及法律層面,非技術(shù)協(xié)議職責;選項C中客戶身份驗證多依賴數(shù)字證書或雙因素認證;選項D屬于物流管理領(lǐng)域,與SSL無關(guān)。32.根據(jù)《電子簽名法》規(guī)定,可靠的電子簽名需滿足以下哪項要求?A.簽名制作數(shù)據(jù)由簽名人獨立控制B.簽名必須使用RSA加密算法C.需通過第三方機構(gòu)實時認證D.僅適用于企業(yè)法人【選項】A.簽名制作數(shù)據(jù)由簽名人獨立控制B.簽名必須使用RSA加密算法C.需通過第三方機構(gòu)實時認證D.僅適用于企業(yè)法人【參考答案】A.簽名制作數(shù)據(jù)由簽名人獨立控制【解析】1.《電子簽名法》規(guī)定可靠電子簽名的關(guān)鍵條件包括:簽名數(shù)據(jù)由簽名人專有控制、簽名與數(shù)據(jù)綁定且可追溯。2.選項B錯誤,未限定具體算法;選項C非必要條件,部分場景可脫離第三方認證;選項D違背法律對個人簽名的同等效力規(guī)定。33.以下哪項是哈希函數(shù)(HashFunction)的核心特性?A.可逆性B.固定輸出長度C.加密速度快D.支持數(shù)字水印【選項】A.可逆性B.固定輸出長度C.加密速度快D.支持數(shù)字水印【參考答案】B.固定輸出長度【解析】1.哈希函數(shù)的核心特性包括單向性(不可逆)和固定長度輸出(如SHA-256輸出256位),用于數(shù)據(jù)完整性驗證。2.選項A錯誤,哈希函數(shù)設計為不可逆;選項C指對稱加密特性;選項D屬于多媒體安全技術(shù)。34.在PKI體系中,數(shù)字證書的主要作用是?A.存儲用戶私鑰B.證明公鑰與持有者身份的對應關(guān)系C.加速數(shù)據(jù)加密過程D.降低防火墻配置成本【選項】A.存儲用戶私鑰B.證明公鑰與持有者身份的對應關(guān)系C.加速數(shù)據(jù)加密過程D.降低防火墻配置成本【參考答案】B.證明公鑰與持有者身份的對應關(guān)系【解析】1.數(shù)字證書由CA簽發(fā),用于綁定用戶公鑰與其身份信息(如企業(yè)名稱、郵箱),解決公鑰真實性驗證問題。2.選項A違反私鑰應由用戶單獨保管的原則;選項C/D與PKI功能無直接關(guān)聯(lián)。35.SET協(xié)議相較于SSL協(xié)議的優(yōu)勢在于?A.支持更高帶寬傳輸B.確保交易參與者身份不可抵賴性C.兼容所有操作系統(tǒng)D.降低服務器資源消耗【選項】A.支持更高帶寬傳輸B.確保交易參與者身份不可抵賴性C.兼容所有操作系統(tǒng)D.降低服務器資源消耗【參考答案】B.確保交易參與者身份不可抵賴性【解析】1.SET(安全電子交易協(xié)議)專為信用卡支付設計,通過雙重簽名技術(shù)實現(xiàn)客戶、商家、銀行三方的身份認證與交易不可抵賴性。2.選項A/C/D為技術(shù)兼容性指標,非SET核心安全特性;SSL無法保證交易各方身份的完備驗證。二、多選題(共35題)1.SET協(xié)議的主要特點包括以下哪些?【選項】A.保證信息的機密性和支付數(shù)據(jù)的完整性B.采用數(shù)字簽名技術(shù)確保交易各方身份的真實性C.支持全流程匿名交易以保護消費者隱私D.要求商家必須驗證消費者的信用卡有效性E.使用SSL協(xié)議實現(xiàn)通信鏈路加密【參考答案】A、B、D【解析】1.SET協(xié)議的核心目標是保證交易安全:A正確,SET通過雙重數(shù)字簽名和加密技術(shù)確保支付數(shù)據(jù)不被篡改和竊??;B正確,SET強制要求商戶、銀行和消費者三方均需數(shù)字證書驗證身份。2.易錯點:C錯誤,SET雖保護消費者信用卡信息對商戶隱藏,但交易需實名認證;D正確,商家需通過支付網(wǎng)關(guān)向發(fā)卡行驗證信用卡有效性;E錯誤,SET獨立設計加密機制,非依賴SSL。2.以下屬于數(shù)字簽名技術(shù)主要功能的是?【選項】A.確保數(shù)據(jù)在傳輸過程中的完整性B.實現(xiàn)信息的對稱加密和解密C.防止發(fā)送者對已發(fā)送信息的抵賴行為D.驗證接收者身份的合法性E.降低網(wǎng)絡傳輸延遲【參考答案】A、C【解析】1.數(shù)字簽名核心功能:A正確,通過哈希函數(shù)驗證數(shù)據(jù)是否被篡改;C正確,簽名私鑰唯一性可追溯發(fā)送者,實現(xiàn)抗抵賴性。2.混淆點辨析:B錯誤,數(shù)字簽名非加密技術(shù),屬于非對稱加密應用;D錯誤,驗證接收者身份需數(shù)字證書而非簽名;E為無關(guān)干擾項。3.電子商務系統(tǒng)中,防火墻技術(shù)的主要類型包括?【選項】A.包過濾防火墻(PacketFiltering)B.分布式拒絕服務防火墻(DDoSFilter)C.代理防火墻(ProxyFirewall)D.狀態(tài)檢測防火墻(StatefulInspection)E.生物識別防火墻(BiometricFirewall)【參考答案】A、C、D【解析】1.防火墻分類標準:A正確,基于網(wǎng)絡層IP/TCP包頭規(guī)則過濾;C正確,代理防火墻在應用層攔截并重構(gòu)數(shù)據(jù);D正確,狀態(tài)檢測跟蹤連接狀態(tài)動態(tài)放行數(shù)據(jù)。2.易錯排除:B是攻擊類型而非防御技術(shù);E屬于身份認證技術(shù),非防火墻范疇。4.公鑰基礎(chǔ)設施(PKI)的核心組成包括?【選項】A.證書頒發(fā)機構(gòu)(CA)B.注冊機構(gòu)(RA)C.數(shù)字證書目錄服務D.密鑰備份與恢復系統(tǒng)E.反病毒軟件【參考答案】A、B、C、D【解析】1.PKI體系核心:A是核心信任源,簽發(fā)證書;B負責審核用戶身份后向CA提交申請;C存儲和發(fā)布證書;D解決私鑰丟失問題。2.干擾項排除:E屬于終端安全工具,與PKI無關(guān)。5.下列哪些屬于訪問控制模型?【選項】A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色的訪問控制(RBAC)D.生物特征訪問控制(BAC)E.時間動態(tài)訪問控制(TDAC)【參考答案】A、B、C【解析】1.經(jīng)典訪問控制模型:A允許資源所有者設置權(quán)限;B通過系統(tǒng)級標簽(如密級)強制管控;C按組織角色分配權(quán)限。2.非標準模型辨析:D是認證技術(shù)非控制模型;E非通用標準模型。6.SSL/TLS協(xié)議的安全機制包括?【選項】A.使用記錄協(xié)議(RecordProtocol)封裝數(shù)據(jù)B.通過握手協(xié)議(HandshakeProtocol)協(xié)商加密算法C.采用RSA算法交換會話密鑰D.依賴IPSec實現(xiàn)端到端加密E.支持匿名通信以提升性能【參考答案】A、B、C【解析】1.SSL核心機制:A正確,記錄協(xié)議分段壓縮加密數(shù)據(jù);B正確,握手階段確認加密套件和密鑰;C正確,RSA常用于密鑰交換。2.易混淆點:D錯誤,IPSec是網(wǎng)絡層協(xié)議,與SSL無關(guān);E錯誤,SSL需身份認證,不支持完全匿名。7.以下屬于主動網(wǎng)絡攻擊的是?【選項】A.拒絕服務攻擊(DoS)B.網(wǎng)絡釣魚(Phishing)C.數(shù)據(jù)包嗅探(Sniffing)D.中間人攻擊(MITM)E.木馬植入【參考答案】A、B、D、E【解析】1.主動攻擊特征:需主動干預系統(tǒng)(A破壞可用性;B/D/E欺騙或篡改數(shù)據(jù))。2.被動攻擊辨析:C僅監(jiān)聽數(shù)據(jù)但不篡改,屬被動攻擊。8.數(shù)字證書的驗證流程通常包括?【選項】A.檢查證書有效期B.驗證證書頒發(fā)機構(gòu)(CA)的可信性C.核對證書持有者的公鑰與私鑰匹配性D.確認證書未被列入CRL吊銷列表E.比對待簽名數(shù)據(jù)的哈希值【參考答案】A、B、D【解析】1.驗證關(guān)鍵步驟:A檢查時間有效性;B通過信任鏈確認CA合法性;D查詢CRL避免使用作廢證書。2.典型錯誤:C錯誤,公鑰匹配性無法直接驗證(需依賴簽名);E屬于簽名驗證步驟,非證書本身驗證。9.電子商務系統(tǒng)風險管理環(huán)節(jié)包括?【選項】A.風險識別B.風險評估C.風險規(guī)避D.風險監(jiān)控E.風險轉(zhuǎn)嫁【參考答案】A、B、D【解析】1.風險管理核心流程:A識別潛在威脅;B量化風險概率與影響;D持續(xù)跟蹤風險變化。2.干擾項辨析:C/E屬于風險應對策略(如買保險是轉(zhuǎn)嫁),非管理過程。10.雙因素身份認證的實現(xiàn)方式包括?【選項】A.智能卡+指紋識別B.用戶名+動態(tài)口令C.虹膜識別+聲紋驗證D.密碼+安全問題答案E.短信驗證碼+人臉識別【參考答案】A、B、E【解析】1.雙因素界定:需包含兩類獨立因子(知識/擁有/生物特征)。2.錯誤辨析:C/D均為單因素(兩類生物特征仍屬“生物”;密碼與安全問題同屬“知識”)。11.在電子商務安全體系中,以下哪些屬于典型的加密算法類別?【選項】A.對稱加密算法B.非對稱加密算法C.消息摘要算法D.網(wǎng)絡層加密協(xié)議【參考答案】A,B【解析】1.對稱加密算法(如DES、AES)與非對稱加密算法(如RSA、ECC)是電子商務加密技術(shù)的兩大核心類別,選項A、B正確。2.消息摘要算法(如MD5、SHA)屬于哈希函數(shù),用于數(shù)據(jù)完整性驗證,非加密算法,選項C錯誤。3.網(wǎng)絡層加密協(xié)議(如IPSec)屬于安全協(xié)議范疇,非加密算法類型,選項D錯誤。12.數(shù)字簽名技術(shù)能夠?qū)崿F(xiàn)的安全目標包括:【選項】A.數(shù)據(jù)機密性B.身份認證C.數(shù)據(jù)完整性D.訪問控制【參考答案】B,C【解析】1.數(shù)字簽名通過私鑰簽名、公鑰驗證實現(xiàn)身份認證(B正確),同時確保數(shù)據(jù)在傳輸中未被篡改(C正確)。2.數(shù)據(jù)機密性需依賴加密算法(如對稱加密),不直接由數(shù)字簽名提供(A錯誤)。3.訪問控制是授權(quán)管理機制,與數(shù)字簽名無關(guān)(D錯誤)。13.下列屬于電子商務安全中“技術(shù)措施”的是:【選項】A.防火墻部署B(yǎng).員工安全意識培訓C.數(shù)字證書應用D.安全策略制定【參考答案】A,C【解析】1.防火墻(A)和數(shù)字證書(C)均屬于技術(shù)防護手段,通過軟硬件實現(xiàn)安全控制。2.員工培訓(B)與策略制定(D)屬于管理措施,非技術(shù)措施范疇。14.關(guān)于SSL/TLS協(xié)議,下列說法正確的有:【選項】A.僅支持服務器端身份認證B.工作在傳輸層與應用層之間C.加密過程使用對稱與非對稱混合機制D.默認端口為443【參考答案】B,C,D【解析】1.SSL/TLS位于傳輸層與應用層間(B正確),采用握手階段非對稱加密交換密鑰、通信階段對稱加密的混合機制(C正確),默認端口為443(D正確)。2.SSL/TLS支持雙向認證(服務器與客戶端均可認證),A錯誤。15.以下哪些為數(shù)字證書包含的核心信息?【選項】A.證書持有者的公鑰B.證書頒發(fā)機構(gòu)(CA)的私鑰C.證書有效期D.證書序列號【參考答案】A,C,D【解析】1.數(shù)字證書包含公鑰(A)、有效期(C)、序列號(D)及持有者身份等,由CA簽發(fā)。2.CA私鑰用于簽名證書,不包含在證書內(nèi)(B錯誤)。16.電子商務中可能導致隱私泄露的風險包括:【選項】A.Cookie濫用B.釣魚網(wǎng)站攻擊C.數(shù)據(jù)傳輸未加密D.服務器日志未脫敏【參考答案】A,B,C,D【解析】1.Cookie記錄用戶行為,濫用會泄露隱私(A正確);釣魚網(wǎng)站誘騙用戶輸入敏感信息(B正確)。2.明文傳輸(C)暴露數(shù)據(jù);服務器日志若含用戶信息且未脫敏(D)同樣構(gòu)成泄露風險。17.以下屬于防火墻技術(shù)實現(xiàn)方式的有:【選項】A.包過濾B.狀態(tài)檢測C.代理服務D.雙宿主機模式【參考答案】A,B,C,D【解析】防火墻技術(shù)主要包括:包過濾(基于IP/端口,A正確)、狀態(tài)檢測(跟蹤連接狀態(tài),B正確)、代理服務(中介轉(zhuǎn)發(fā),C正確)及雙宿主機(雙網(wǎng)絡接口隔離內(nèi)外網(wǎng),D正確)。18.SET協(xié)議的特點包括:【選項】A.專用于信用卡在線支付B.保證商戶無法獲取持卡人賬戶信息C.基于HTTP協(xié)議傳輸D.支持多方認證機制【參考答案】A,B,D【解析】1.SET協(xié)議針對信用卡支付設計(A正確),通過雙重簽名技術(shù)隔離持卡人與商戶信息(B正確),且支持持卡人、商戶、銀行三方認證(D正確)。2.SET獨立于HTTP協(xié)議,通常運行在應用層(C錯誤)。19.以下屬于電子商務安全威脅中“主動攻擊”的是:【選項】A.數(shù)據(jù)竊聽B.拒絕服務攻擊C.消息重放D.流量分析【參考答案】B,C【解析】1.主動攻擊指篡改或偽造數(shù)據(jù),如DoS攻擊(B正確)、重放攻擊(C正確)。2.數(shù)據(jù)竊聽(A)與流量分析(D)屬于被動攻擊,僅獲取信息而不破壞系統(tǒng)。20.病毒防護措施在電子商務安全中應包含:【選項】A.安裝防病毒軟件并定期更新B.禁用移動存儲設備C.對郵件附件進行掃描D.限制員工網(wǎng)絡訪問權(quán)限【參考答案】A,C【解析】1.安裝防病毒軟件(A)與掃描郵件附件(C)是直接有效的病毒防護手段。2.禁用移動設備(B)屬于過度限制,非普適措施;限制網(wǎng)絡權(quán)限(D)主要針對訪問控制,與病毒防護關(guān)聯(lián)較弱。21.在電子商務安全中,以下關(guān)于數(shù)字證書主要組成部分的描述正確的有哪些?A.證書持有者的公鑰B.證書持有者的私鑰C.證書頒發(fā)機構(gòu)(CA)的數(shù)字簽名D.證書的有效期和序列號【選項】A.證書持有者的公鑰B.證書持有者的私鑰C.證書頒發(fā)機構(gòu)(CA)的數(shù)字簽名D.證書的有效期和序列號【參考答案】ACD【解析】1.**A正確**:數(shù)字證書的核心內(nèi)容包含持有者的公鑰,用于加密或驗證簽名。2.**B錯誤**:私鑰由持有者自行保管,絕不會出現(xiàn)在數(shù)字證書中,否則將導致安全風險。3.**C正確**:CA的數(shù)字簽名用于確保證書的真實性和完整性。4.**D正確**:有效期和序列號是證書的必要管理信息,用于控制生命周期。22.以下哪些屬于電子商務中常見的對稱加密算法?A.AESB.RSAC.DESD.SHA-256【選項】A.AESB.RSAC.DESD.SHA-256【參考答案】AC【解析】1.**A正確**:AES(高級加密標準)是對稱加密算法,加密解密使用相同密鑰。2.**B錯誤**:RSA屬于非對稱加密算法,依賴公鑰和私鑰配對。3.**C正確**:DES(數(shù)據(jù)加密標準)是對稱加密算法,曾廣泛使用。4.**D錯誤**:SHA-256是哈希算法,用于生成數(shù)據(jù)摘要,而非加密。23.關(guān)于SSL/TLS協(xié)議的功能,下列描述正確的有哪些?A.僅用于加密傳輸數(shù)據(jù)B.提供服務器和客戶端的雙向身份認證C.確保數(shù)據(jù)在傳輸過程中的完整性D.僅依賴非對稱加密技術(shù)實現(xiàn)【選項】A.僅用于加密傳輸數(shù)據(jù)B.提供服務器和客戶端的雙向身份認證C.確保數(shù)據(jù)在傳輸過程中的完整性D.僅依賴非對稱加密技術(shù)實現(xiàn)【參考答案】BC【解析】1.**A錯誤**:SSL/TLS不僅加密數(shù)據(jù),還提供認證和完整性保護功能。2.**B正確**:默認支持服務器認證,客戶端認證可根據(jù)需求配置。3.**C正確**:通過MAC(消息認證碼)機制保障數(shù)據(jù)未被篡改。4.**D錯誤**:實際結(jié)合對稱加密(如AES)和非對稱加密(如RSA)以提高效率。24.電子商務支付環(huán)節(jié)中,以下哪些屬于安全電子交易(SET)協(xié)議的特點?A.保障支付信息的機密性B.依賴數(shù)字信封技術(shù)C.要求商家可見用戶的信用卡號D.僅支持單向身份認證【選項】A.保障支付信息的機密性B.依賴數(shù)字信封技術(shù)C.要求商家可見用戶的信用卡號D.僅支持單向身份認證【參考答案】AB【解析】1.**A正確**:SET協(xié)議通過加密技術(shù)保護支付信息的機密性。2.**B正確**:數(shù)字信封結(jié)合對稱與非對稱加密技術(shù),確保密鑰安全傳輸。3.**C錯誤**:SET設計中商家無法直接獲取信用卡號,僅收單銀行可見。4.**D錯誤**:SET強制要求對持卡人、商家和銀行進行三方認證。25.在PKI系統(tǒng)中,以下哪些是核心組成要素?A.證書頒發(fā)機構(gòu)(CA)B.數(shù)字證書C.注冊機構(gòu)(RA)D.病毒防護軟件【選項】A.證書頒發(fā)機構(gòu)(CA)B.數(shù)字證書C.注冊機構(gòu)(RA)D.病毒防護軟件【參考答案】ABC【解析】1.**A正確**:CA是PKI的核心,負責簽發(fā)和管理數(shù)字證書。2.**B正確**:數(shù)字證書是PKI中身份綁定的關(guān)鍵載體。3.**C正確**:RA協(xié)助CA完成用戶身份審核等前端工作。4.**D錯誤**:病毒防護與PKI的身份認證和加密機制無直接關(guān)聯(lián)。26.以下關(guān)于數(shù)字簽名作用的描述,正確的有哪些?A.驗證數(shù)據(jù)的完整性B.確保數(shù)據(jù)的機密性C.實現(xiàn)發(fā)送者的身份認證D.防止發(fā)送者抵賴【選項】A.驗證數(shù)據(jù)的完整性B.確保數(shù)據(jù)的機密性C.實現(xiàn)發(fā)送者的身份認證D.防止發(fā)送者抵賴【參考答案】ACD【解析】1.**A正確**:數(shù)字簽名通過哈希算法可檢測數(shù)據(jù)是否被篡改。2.**B錯誤**:機密性由加密算法實現(xiàn),數(shù)字簽名不涉及加解密。3.**C正確**:簽名基于發(fā)送者私鑰生成,可驗證身份真實性。4.**D正確**:簽名的不可偽造性提供抗抵賴(Non-repudiation)支持。27.下列哪些屬于防火墻的主要功能?A.阻止內(nèi)部網(wǎng)絡攻擊B.監(jiān)控網(wǎng)絡流量并過濾非法訪問C.提供網(wǎng)絡地址轉(zhuǎn)換(NAT)D.清除計算機病毒【選項】A.阻止內(nèi)部網(wǎng)絡攻擊B.監(jiān)控網(wǎng)絡流量并過濾非法訪問C.提供網(wǎng)絡地址轉(zhuǎn)換(NAT)D.清除計算機病毒【參考答案】BC【解析】1.**A錯誤**:防火墻主要用于防御外部威脅,對內(nèi)部攻擊防護有限。2.**B正確**:防火墻核心功能是通過規(guī)則集控制進出網(wǎng)絡的流量。3.**C正確**:NAT是防火墻的常見附加功能,用于隱藏內(nèi)部IP地址。4.**D錯誤**:病毒清除需依賴殺毒軟件,非防火墻職責。28.在電子商務安全威脅中,以下哪些屬于“中間人攻擊”(Man-in-the-Middle)的典型手段?A.ARP欺騙B.DNS劫持C.拒絕服務(DoS)D.SSL剝離【選項】A.ARP欺騙B.DNS劫持C.拒絕服務(DoS)D.SSL剝離【參考答案】ABD【解析】1.**A正確**:ARP欺騙通過偽造MAC地址,誘使數(shù)據(jù)流向攻擊者。2.**B正確**:DNS劫持篡改域名解析結(jié)果,將用戶導向惡意站點。3.**C錯誤**:DoS旨在癱瘓服務,而非竊取或篡改通信內(nèi)容。4.**D正確**:SSL剝離迫使HTTP通信降級,繞過加密保護截獲數(shù)據(jù)。29.關(guān)于電子商務中的身份認證技術(shù),以下描述正確的有哪些?A.動態(tài)口令基于時間同步機制生成一次性密碼B.生物特征認證(如指紋)屬于“所知”因子認證C.雙因素認證需結(jié)合兩種不同類型的認證因子D.USBKey認證屬于“所有”因子認證【選項】A.動態(tài)口令基于時間同步機制生成一次性密碼B.生物特征認證(如指紋)屬于“所知”因子認證C.雙因素認證需結(jié)合兩種不同類型的認證因子D.USBKey認證屬于“所有”因子認證【參考答案】ACD【解析】1.**A正確**:動態(tài)口令(如OTP)常通過時間或事件同步生成臨時密碼。2.**B錯誤**:生物特征屬于“所是”因子,而非“所知”(如密碼)。3.**C正確**:雙因素需跨類別組合,如“所知+所有”或“所是+所有”。4.**D正確**:USBKey作為物理設備,歸屬于“所有”(持有物)因子。30.以下哪些措施可以有效防范電子商務中的釣魚網(wǎng)站?A.核對網(wǎng)站域名與證書信息是否一致B.使用瀏覽器自動填充密碼功能C.安裝反釣魚工具欄或插件D.點擊郵件中的鏈接前驗證URL真實性【選項】A.核對網(wǎng)站域名與證書信息是否一致B.使用瀏覽器自動填充密碼功能C.安裝反釣魚工具欄或插件D.點擊郵件中的鏈接前驗證URL真實性【參考答案】ACD【解析】1.**A正確**:合法網(wǎng)站域名需與證書中注冊信息嚴格匹配,可識別假冒站點。2.**B錯誤**:自動填充可能將密碼泄露給釣魚頁面,增加風險。3.**C正確**:反釣魚工具通過黑名單和啟發(fā)式分析實時攔截惡意網(wǎng)站。4.**D正確**:手動檢查郵件鏈接的URL可避免跳轉(zhuǎn)至偽造登錄頁。31.在電子商務安全中,以下屬于對稱加密算法的有哪些?【選項】A.DESB.RSAC.AESD.IDEA【參考答案】A、C、D【解析】1.**DES(DataEncryptionStandard)**:是一種對稱加密算法,使用56位密鑰對數(shù)據(jù)進行加密。2.**RSA**:屬于非對稱加密算法,利用公鑰和私鑰加密解密,因此不是對稱加密。3.**AES(AdvancedEncryptionStandard)**:對稱加密算法,采用更高安全性的密鑰長度(如128、192、256位)。4.**IDEA(InternationalDataEncryptionAlgorithm)**:對稱加密算法,常用于PGP加密軟件。因此,答案為A、C、D。32.關(guān)于安全電子交易協(xié)議(SET)的特點,下列哪些描述是正確的?【選項】A.保證交易信息的機密性B.僅涉及消費者與商家雙方C.采用數(shù)字證書驗證身份D.支持即時支付確認【參考答案】A、C【解析】1.**SET協(xié)議的核心特點**:-確保交易信息機密性(A正確),通過對數(shù)據(jù)加密實現(xiàn)。-采用數(shù)字證書驗證消費者、商家和支付網(wǎng)關(guān)的身份(C正確)。2.**干擾項分析**:-SET涉及消費者、商家、支付網(wǎng)關(guān)和銀行多方(B錯誤)。-SET不支持即時支付確認,而是通過復雜的多方驗證流程保障安全(D錯誤)。33.數(shù)字證書中通常包含哪些關(guān)鍵信息?【選項】A.證書持有者的公鑰B.證書持有者的私鑰C.證書的有效期D.證書頒發(fā)機構(gòu)(CA)的數(shù)字簽名【參考答案】A、C、D【解析】1.**數(shù)字證書的結(jié)構(gòu)**:-公鑰(A正確):用于加密或驗證簽名。-有效期(C正確):標明證書的生效與失效時間。-CA的數(shù)字簽名(D正確):確保證書的真實性與完整性。2.**私鑰的安全要求**:私鑰由持有者保存,不會出現(xiàn)在證書中(B錯誤)。34.以下哪些屬于防火墻的主要類型?【選項】A.包過濾防火墻B.應用代理防火墻C.狀態(tài)檢測防火墻D.入侵檢測系統(tǒng)(IDS)【參考答案】A、B、C【解析】1.**防火墻分類**:-包過濾防火墻(A正確):基于IP地址和端口過濾數(shù)據(jù)包。-應用代理防火墻(B正確):代理網(wǎng)絡應用層的通信以過濾內(nèi)容。-狀態(tài)檢測防火墻(C正確):通過跟蹤連接狀態(tài)動態(tài)調(diào)整策略。2.**入侵檢測系統(tǒng)(IDS)**:屬于監(jiān)控系統(tǒng)而非防火墻(D錯誤)。35.SSL/TLS協(xié)議提供的安全服務包括哪些?【選項】A.數(shù)據(jù)加密B.服務器身份認證C.數(shù)據(jù)完整性校驗D.數(shù)據(jù)壓縮【參考答案】A、B、C【解析】1.**SSL/TLS功能解析**:-數(shù)據(jù)加密(A正確):保護傳輸中的信息不被竊取。-身份認證(B正確):通過數(shù)字證書驗證服務器/客戶端身份。-完整性校驗(C正確):使用消息認證碼(MAC)防止數(shù)據(jù)篡改。2.**數(shù)據(jù)壓縮**:非SSL/TLS的核心功能(D錯誤)。三、判斷題(共30題)1.在電子商務安全中,PKI(公鑰基礎(chǔ)設施)體系的核心功能是解決密鑰分發(fā)和管理問題?!具x項】A.正確B.錯誤【參考答案】A【解析】PKI體系通過數(shù)字證書和認證中心(CA)實現(xiàn)公鑰的可靠分發(fā)與管理,確保密鑰的真實性和有效性,是電子商務安全的核心框架之一。其核心功能確實圍繞密鑰分發(fā)與管理展開。2.數(shù)字簽名的作用是確保數(shù)據(jù)的機密性。【選項】A.正確B.錯誤【參考答案】B【解析】數(shù)字簽名的作用是驗證數(shù)據(jù)完整性和身份認證,確保信息未被篡改且來源可信,而非數(shù)據(jù)機密性。數(shù)據(jù)機密性需通過加密技術(shù)實現(xiàn)。3.SSL協(xié)議僅用于保障客戶端與服務器之間的通信安全,不涉及支付交易流程。【選項】A.正確B.錯誤【參考答案】A【解析】SSL(安全套接層)協(xié)議主要在傳輸層提供加密通道,保護數(shù)據(jù)傳輸安全,但不涉及支付授權(quán)等交易流程管理,后者由SET協(xié)議實現(xiàn)。4.防火墻可以完全防止內(nèi)部網(wǎng)絡遭受病毒攻擊?!具x項】A.正確B.錯誤【參考答案】B【解析】防火墻主要用于訪問控制和網(wǎng)絡邊界安全防護,無法檢測或攔截內(nèi)部網(wǎng)絡中的病毒傳播。防范病毒需依賴殺毒軟件等專門工具。5.非對稱加密算法中,公鑰和私鑰均用于加密和解密數(shù)據(jù)?!具x項】A.正確B.錯誤【參考答案】A【解析】非對稱加密中,公鑰加密的數(shù)據(jù)需私鑰解密,私鑰加密的數(shù)據(jù)需公鑰解密,兩者均可用于加解密,但功能不同(如公鑰加密保護機密性,私鑰加密用于簽名)。6.數(shù)字證書的有效性依賴于CA(認證中心)的公信力,而與證書持有者的私鑰無關(guān)。【選項】A.正確B.錯誤【參考答案】B【解析】數(shù)字證書有效性需同時滿足CA的信用背書(簽名驗證)和持有者私鑰的保密性。若私鑰泄露,證書即失效,CA需吊銷該證書。7.在電子商務中,SET協(xié)議的設計目標是保障交易的不可否認性和完整性?!具x項】A.正確B.錯誤【參考答案】A【解析】SET(安全電子交易)協(xié)議通過雙重簽名、數(shù)字證書等技術(shù)確保交易信息的不可篡改(完整性)和交易方行為的不可抵賴(不可否認性)。8.散列函數(shù)的特性包括輸入長度任意、輸出長度固定,且具有不可逆性?!具x項】A.正確B.錯誤【參考答案】A【解析】散列函數(shù)(如SHA-1、MD5)可將任意長度輸入轉(zhuǎn)換為固定長度輸出,且無法通過輸出值反推輸入值,是驗證數(shù)據(jù)完整性的關(guān)鍵技術(shù)。9.訪問控制列表(ACL)僅適用于網(wǎng)絡層防火墻,不適用于應用層防火墻?!具x項】A.正確B.錯誤【參考答案】B【解析】ACL是通用訪問控制機制,網(wǎng)絡層防火墻通過IP/端口規(guī)則使用ACL,應用層防火墻亦可基于應用協(xié)議規(guī)則實現(xiàn)ACL,如限制HTTP方法。10.數(shù)字證書的標準格式采用X.509v3,其核心內(nèi)容包含證書持有者的公鑰和CA的數(shù)字簽名?!具x項】A.正確B.錯誤【參考答案】A【解析】X.509v3證書包含版本號、序列號、持有者信息、公鑰、有效期、CA簽名等字段,其公鑰和CA簽名是驗證證書真實性的關(guān)鍵。11.數(shù)字證書的主要作用是驗證用戶身份的真實性和所持有公鑰的合法性?!具x項】正確/錯誤【參考答案】正確【解析】數(shù)字證書由權(quán)威的認證機構(gòu)(CA)簽發(fā),包含用戶身份信息和公鑰,并通過數(shù)字簽名確保其真實性和完整性。其主要功能包括驗證用戶身份的真實性和證明公鑰的合法性,防止公鑰被篡改或冒充。12.在SSL協(xié)議中,服務器端必須擁有數(shù)字證書,而客戶端無需證書即可完成安全通信?!具x項】正確/錯誤【參考答案】正確【解析】SSL協(xié)議采用單向認證時,僅服務器需提供數(shù)字證書供客戶端驗證身份,而客戶端可選擇是否提交證書。因此,常規(guī)B2C電商場景中客戶端無需證書即可建立安全連接,但仍能通過加密保障數(shù)據(jù)傳輸機密性。13.RSA加密算法屬于對稱加密體系,加密與解密使用同一密鑰?!具x項】正確/錯誤【參考答案】錯誤【解析】RSA是非對稱加密算法,依賴公鑰和私鑰配對使用:公鑰加密的數(shù)據(jù)需私鑰解密,私鑰簽名的數(shù)據(jù)需公鑰驗證。對稱加密(如AES)則使用單一密鑰完成加解密操作。14.數(shù)字簽名技術(shù)能夠同時實現(xiàn)數(shù)據(jù)的機密性、完整性和不可否認性?!具x項】正確/錯誤【參考答案】錯誤【解析】數(shù)字簽名僅確保數(shù)據(jù)的完整性和不可否認性(即簽名者身份可追溯),但無法對數(shù)據(jù)內(nèi)容本身加密。若需機密性,必須結(jié)合加密技術(shù)(如使用接收方公鑰加密數(shù)據(jù))。15.防火墻可以完全阻止企業(yè)內(nèi)部網(wǎng)絡中的惡意攻擊行為?!具x項】正確/錯誤【參考答案】錯誤【解析】防火墻主要用于控制外部網(wǎng)絡對內(nèi)部網(wǎng)絡的訪問,通過規(guī)則過濾非法流量。但無法有效防御來自內(nèi)部網(wǎng)絡的攻擊(如員工惡意操作)或新型未定義的威脅(如零日漏洞攻擊),需結(jié)合入侵檢測系統(tǒng)(IDS)等補充防護。16.在電子商務支付環(huán)節(jié),SET協(xié)議比SSL協(xié)議的安全性更高,因其實現(xiàn)了對交易雙方的雙向認證。【選項】正確/錯誤【參考答案】正確【解析】SET協(xié)議專為支付場景設計,通過雙重簽名技術(shù)分別保護訂單和支付信息,且強制要求商戶、消費者和銀行三方身份認證。而SSL僅建立加密通道,不強制驗證客戶端身份,安全性較SET更低。17.PKI(公鑰基礎(chǔ)設施)的核心組成部分包括認證機構(gòu)(CA)、注冊機構(gòu)(RA)和證書撤銷列表(CRL)?!具x項】正確/錯誤【參考答案】正確【解析】PKI體系核心由CA(負責證書簽發(fā)與管理)、RA(審核用戶身份并提交證書請求)和CRL(記錄已失效證書的列表)構(gòu)成,共同保障公鑰的可信分發(fā)與狀態(tài)更新。18.蠕蟲病毒是一種依賴宿主文件傳播的惡意程序?!具x項】正確/錯誤【參考答案】錯誤【解析】蠕蟲病毒的特征是獨立傳播,無需附著于宿主文件,通過系統(tǒng)漏洞或網(wǎng)絡共享自動復制擴散。依賴宿主文件傳播的是傳統(tǒng)文

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論