当前位置:首页 > 翰林刷题小程序章节题 > 正文内容

【成人自考】【电子商务运营管理】【第四章 电子商务安全技术-第四章 电子商务安全技术】课本练习题

(1).从外部网络访问来看,电子商务服务器的安全最核心的部分是( )

A.用户带来的安全威胁
B.网络操作系统
C.硬件设备
D.数据库系统
正确答案D

(2).电子商务服务器的安全威胁主要表现在系统安全与( )这两个方面。

A.信息安全
B.服务安全
C.客户管理系统安全
D.数据库系统的安全
正确答案D

(3).一般来说,服务器安全的威胁主要包括系统安全和( )。

A.软件安全
B.信息安全
C.数据库系统的安全
D.网络协议安全
正确答案C

(4).传输信息的安全威胁不包括( )。

A.窃听
B.中断
C.篡改
D.压缩
正确答案D

(5).在通信过程中,第三方截获信息并修改了交易双方的内容是指( )

A.窃听
B.篡改
C.中断
D.伪造
正确答案B

(6).在通信过程中,第三方截获信息并修改了交易双方的内容是( )

A.篡改
B.窃听
C.中断
D.伪造
正确答案A

(7).网络与信息安全的三大杀手分别是()

A.网络诈骗
B.木马病毒
C.大量出现的恶意代码
D.网络卡顿
E.大量弹出广告和插件干扰
正确答案BCE

(8).系统安全主要表现为( )。

A.网络操作系统的安全性
B.来自外部的安全威胁
C.来自内部用户的安全威胁
D.通信协议软件本身缺乏安全性
E.应用服务器的安全
正确答案ABCDE

(9).传输信息的安全威胁包括( )

A.窃听
B.中断
C.压缩
D.篡改
E.伪造
正确答案ABDE

(10).电子商务安全所面临的威胁有以下几个方面()

A.客户信息的安全威胁
B.传输信息的安全威胁
C.网络共享的安全威胁
D.电子商务服务器的安全威胁
E.资金流通的安全威胁
正确答案ABD

(11).简述电子商务服务器的系统安全的主要表现。

电子商务服务器的系统安全主要表现在:
一是网络操作系统的安全性。
二是来自外部的安全威胁。
三是来自内部用户的安全威胁。
四是通信协议软件本身缺乏安全性。
五是应用服务器的安全。

(12).论述:互联网是一个开放网络,数据在传输信道中会受到哪些安全威胁?

互联网是一个开放网络,数据在传输信道中会受到下面几种安全威胁。
1. 窃听
它是指借助于技术设备、技术手段,不仅窃取语音信息,还窃取数据、文字、图像等信息。
2. 中断
在通信过程中,通信双方受到第三方干扰,造成通信中断。在互联网远距离的传输中,会受到自然界的或人为干扰而造成传输信道的中断。
3. 篡改
在电子商务交易中,如果被篡改了送货地址,那么买的东西将会被其他人接收;如果篡改了支付信息,可能支付的款项被其他人获得。
4. 伪造
电子商务是基于不见面的交易,身份的认证是电子商务一个必要的前提。通过身份认证技术,可以明确在不见面交易双方的身份。 

(13).简述传输信息的安全威胁包括哪些?

窃听、中断、篡改、伪造。

(14).​从不同的角度考虑,防火墙有哪些功能?

从不同的角度考虑,防火墙有很多不同的功能:
1.隔离的风险区域
2.强化网络安全策略
3.限制访问内部信息
4.进行监控审计

(15).请列举几种互联网身份认证的方式。

互联网身份认证的方式有:
1. 密码方式
密码方式是最简单也是最常用的身份认证方法,是基于“WHAT YOU KNOW”的验证手段。
2. 生物特征
生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。
3. 动态口令
动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。
4.IC卡认证
IC卡认证是基于“WHAT YOU HAVE”的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。
5.USB KEY认证
采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

(16).保密性一般通过什么来实现?()

A.杀毒软件
B.​防火墙
C.加密技术
D.解密技术
正确答案C

(17).电子商务安全中常用的加密技术有( )。

A.结构加密和非结构加密
B.数字加密和非数字加密
C.对称加密和非对称加密
D.逻辑加密和非逻辑加密
正确答案C

(18).为真正实现一个安全电子商务系统,保证交易的安全可靠性,电子商务不需要能做到( )。

A.保密性
B.一致性
C.完整性
D.不可抵赖性
正确答案B

(19).散列算法可以检查数据的( )

A.正确性
B.不可抵赖性
C.保密性
D.完整性
正确答案D

(20).电子商务的不可抵赖性可通过对发送的消息进行( )来获取。

A.印章
B.手写签名
C.数字签名
D.截屏
正确答案C

(21).要满足电子商务安全的需求,需要电子商务做到以下几点( )

A.安全性
B.保密性
C.封闭性
D.完整性
E.不可抵赖性
正确答案BDE

(22).电子商务安全从整体上可分为两大部分:计算机网络安全和( )。

A.客户信息安全
B.​资金流通安全
C.商务交易安全
D.数据处理安全
正确答案C

(23).下列关于电子商务安全描述错误的是( )。

A.利用IT技术来传输和处理商业信息
B.计算机网络安全与商务交易安全实际上是密不可分的
C.计算机网络安全是保障、商务交易安全是基础
D.包括计算机网络安全和商务交易安全
正确答案C

(24).电子商务安全从整体上可分为两大部分,包括( )和商务交易安全。

A.数据安全
B.技术安全
C.信息安全
D.计算机网络安全
正确答案D

(25).计算机网络安全的内容包括( )。

A.计算机网络设备安全
B.数据库安全
C.计算机网络系统安全
D.商务交易安全
E.客户身份安全
正确答案ABC

(26).电子商务安全的内容表现在哪几个方面?

电子商务的一个重要技术特征是利用IT 技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。
计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。

(27).信息安全的制高点是( )。

A.加密技术
B.认证技术
C.防火墙技术
D.商务安全
正确答案A

(28).在加密系统中,算法是公开的,保密的核心在于( )。

A.公式
B.密钥
C.密码
D.编码
正确答案B

(29).数据加密/解密的关键包括( )。

A.加密算法的提出
B.解密算法的提出
C.加密模块的实现
D.解密模块的实现
E.算法的公开
正确答案ABCD

(30).传统的加密算法有( )。

A.非对称加密
B.对称加密
C.代换加密
D.直接加密
正确答案C

(31).对称加密也叫( )

A.对等加密
B.私有密钥加密
C.对偶加密
D.公开密钥加密
正确答案B

(32).对称加密系统存在的主要问题不包括()

A.密钥的管理非常复杂、代价高昂
B.密钥分发困难,很难找到安全的途径分发密钥
C.对称加密算法不能实现数字签名
D.安全性低
正确答案D

(33).( )也叫私有密钥加密,只用一个密钥对信息进行加密与解密,发送者与接收者都必须知道密钥。

A.对称加密
B.​非对称加密
C.数字加密
D.非数字加密
正确答案A

(34).( )也称公开密钥加密。

A.对称式加密
B.非对称式加密
C.数字加密
D.非数字加密
正确答案B

(35).当网络用户数很多时,适合采用什么加密技术( )

A.直接加密
B.间接加密
C.对称加密
D.非对称加密
正确答案D

(36).下列关于非对称加密的描述错误的是( )。

A.非对称加密的优越性就在于加密密钥可以公开,从而得到了密钥的分发的途径
B.非对称加密的加密密钥不能用来解密,从而保证了信息的保密性
C.用公钥加密,私钥验证形成了数字签名的基础
D.当前最著名、应用最广泛的公钥系统是RSA
正确答案C

(37).最有名的一种非对称加密算法是( )

A.RSA
B.DES
C.RRA
D.BES
正确答案A

(38).最有名的一种非对称加密算法是( )

A.HTTP
B.HTML
C.RSA
D.DES
正确答案C

(39).加密算法要达到的目的(通常称为DES密码算法要求) 主要为以下几点()

A.数据到达目的地后,用同样的Key对密码数据进行解密
B.提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改
C.具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握
D.DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础
E.实现经济,运行有效,并且适用于多种完全不同的应用
正确答案BCDE

(40).对称加密系统最著名的是( )。

A.美国数据加密标准DES
B.德国数据加密标准DES
C.欧洲数据加密标准IDEA
D.高级加密标准AES
E.英国数据加密标准DES
正确答案ACD

(41).将任意长度的消息压缩到某一固定长度的消息摘要的函数,这种转换是一种压缩映射。这种算法叫做()

A.排序算法
B.加密算法
C.散列算法
D.几何算法
正确答案C

(42).()是一种防止改动的方法,任意长度的消息输入到散列算法运算后输出是一个固定长度的摘要。

A.消息摘要
B.信息摘要
C.算法摘要
D.长度摘要
正确答案A

(43).( ),也叫Hash算法,也按音译为“哈希”算法。

A.加密算法
B.​几何算法
C.数字算法
D.散列算法
正确答案D

(44).流行的散列算法包括( )。

A.MD2
B.MD3
C.MD4
D.MD5
E.SHA-1
正确答案ACDE

(45).名词解释:散列算法

散列算法就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。

(46).()是指设置在可信任的企业内部网和不可信的公共网或网络安全区域与风险区域之间的一系列部件的组合

A.非对称加密
B.杀毒软件
C.防火墙
D.网上银行
正确答案C

(47).名词解释:防火墙

防火墙是指设置在可信任的企业内部网和不可信的公共网或网络安全区域与风险区域之间的一系列部件的组合,是一类防范措施的总称。

(48).( )处于安全区域与风险区域之间,能隔离内部敏感数据与风险区域之间的相连。

A.杀毒软件
B.安全软件
C.防火墙
D.隔离墙
正确答案C

(49).内部网络有只提供给内部员工或某些管理人员访问的特殊信息,( )可以实现相关安全策略上的访问限制。

A.加密技术
B.隔离墙
C.防火墙
D.安全软件
正确答案C

(50).下列关于防火墙的网络安全策略描述错误的是( )

A.通过以防火墙为中心的安全方案配置,能将部分安全软件配置在防火墙上。
B.通过以防火墙为中心的安全方案配置,能把口令、加密、身份认证、审计等配置在防火墙上
C.与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济
D.在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上
正确答案A

(51).如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。这体现了防火墙的什么功能( )

A.隔离的风险区域
B.强化网络安全策略
C.限制访问内部信息
D.进行监控审计
正确答案D

(52).防火墙的功能不包括( )。

A.隔离的风险区域
B.加快设备运转速率
C.强化网络安全策略
D.限制访问内部信息
正确答案B

(53).从不同的角度考虑,防火墙有很多不同的功能,包括()

A.隔离的风险区域
B.强化网络安全策略
C.加快设备运转速率
D.限制访问内部信息
E.进行监控审计
正确答案ABDE

(54).论述防火墙的基本功能。

(1)隔离的风险区域:防火墙在风险区域与内部安全网络之间建立一个天然的屏障。
(2)强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如:口令、加密、身份认证和审计等)配置在防火墙上。
(3)限制访问内部信息:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(4)进行监控审计:当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的信息。

(55).简述防火墙的功能。

(1)隔离的风险区域:防火墙在风险区域与内部安全网络之间建立一个天然的屏障。
(2)强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如:口令、加密、身份认证和审计等)配置在防火墙上。
(3)限制访问内部信息:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(4)进行监控审计:当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

(56).为了实施更加严格的访问控制策略,可以采用()。它是基于“凡是未允许的就是禁止的”访问原则。

A.包过滤防火墙
B.筛选过滤工具
C.应用级防火墙
D.代理服务
正确答案D

(57).防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:( )和代理服务。

A.数据包防火墙
B.包过滤防火墙
C.程序防火墙
D.应用级防火墙
正确答案B

(58).下列关于包过滤防火墙描述错误的是( )。

A.安全性非常好
B.对于用户来说是透明的
C.通常作为第一道防线
D.有记账功能
正确答案D

(59).( )是基于“凡是未禁止的就是允许的”原则的访问原则上的。

A.包过滤防火墙
B.代理服务
C.应用级防火墙
D.选择过滤工具
正确答案A

(60).防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:包过滤防火墙和( )。

A.代理服务
B.数据包防火墙
C.程序防火墙
D.安全服务
正确答案A

(61).( )是基于“凡是未允许的就是禁止的”访问原则。

A.包过滤防火墙
B.代理服务
C.筛选过滤工具
D.应用级防火墙
正确答案B

(62).( )是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据流中的每个数据包,根据数据包的源地址、目标地址以及包所使用端口确定是否允许该类数据包通过。

A.代理服务
B.包过滤防火墙
C.筛选防火墙
D.安全防火墙
正确答案B

(63).包过滤防火墙是基于( )原则的访问原则上的。

A.全部都是禁止的
B.全部都是允许的
C.凡是未禁止的就是允许的
D.没有明确要求
正确答案C

(64).包过滤防火墙因为其自身的一些优点,常常作为电子商务交易安全的( )

A.第一道防线
B.最后一道防线
C.第三道防线
D.不起什么作用
正确答案A

(65).名词解释:包过滤防火墙

包过滤防火墙是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据流中的每个数据包,根据数据包的源地址、目标地址以及包所使用端口确定是否允许该类数据包通过。

(66).( )技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。

A.USB Key
B.动态口令
C.单因子认证
D.生物特征认证
正确答案B

(67).从理论上说,( )认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份。

A.生物特征
B.动态口令
C.密码方式
D.USB Key认证
正确答案A

(68).下列关于生物特征身份认证描述错误的是( )。

A.从理论上说,生物特征认证是最可靠的身份认证方式
B.生物特征识别的准确性和稳定性有待提高
C.生物特征认证系统的成本非常低
D.适合于一些安全性要求非常高的场合
正确答案C

(69).最简单也是最常用的身份认证方法是( )。

A.密码方式
B.生物特征
C.动态口令
D.IC卡认证
正确答案A

(70).USB Key认证具有的优点不包括( )。

A.安全可靠
B.便于携带
C.使用方便
D.成本高
正确答案D

(71).( )采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

A.USB Key认证
B.密码方式
C.生物特征
D.动态口令
正确答案A

(72).( )认证系统的成本非常高,只适合于一些安全性要求非常高的场合,如银行、部队等使用,目前还无法做到大面积推广。

A.密码方式
B.生物特征
C.动态口令
D.IC卡认证
正确答案B

(73).身份认证方法中,基于“what you know"的验证手段是( )

A.IC卡认证
B.动态口令
C.生物学特征
D.密码方式
正确答案D

(74).最简单也是最常用的身份认证方法是( )

A.静态口令
B.动态口令
C.密码方式
D.生物学特征
正确答案C

(75).仅通过一个条件来验证一个人的身份的技术称为( )

A.单因子认证
B.多因子认证
C.身份认证
D.不可能起到认证的作用
正确答案A

(76).IC卡认证是基于“what you have”的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。

A.√
B.×
正确答案A

(77).常见的生物特征身份认证有( )

A.密码方式
B.动态口令
C.指纹识别
D.虹膜识别
E.IC卡认证
正确答案CD

(78).身份认证的方式有( )。

A.密码方式
B.生物特征
C.动态口令
D.IC卡认证
E.USB Key 认证
正确答案ABCDE

(79).以下属于身份认证技术的是()

A.密码方式
B.生物特征
C.动态口令
D.IC卡认证
E.USB Key 认证
正确答案ABCDE

(80).名词解释:身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。

(81).名词解释:动态口令技术

动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。

(82).名词解释:生物特征认证

生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。

(83).论述在互联网上如何进行身份认证?

互联网使用身份认证的方式有:
1. 密码方式
密码方式是最简单也是最常用的身份认证方法,是基于“WHAT YOU KNOW”的验证手段。
2. 生物特征
生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。
3. 动态口令
动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。
4.IC卡认证
IC卡认证是基于“WHAT YOU HAVE”的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。
5.USB KEY认证
采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

(84).名词解释:身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。

(85).目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法是( )。

A.书面签名
B.口头签名
C.数字签名
D.电话签名
正确答案C

(86).论述数字签名的过程。

目前基于非对称加密算法的数字签名过程如下:
①被发送文件用散列算法加密产生信息摘要;
②发送方用自己的私有密钥对摘要再加密,这就形成了数字签名;
③将原文和加密的摘要同时传给对方;
④对方用发送方的公共密钥对摘要解密,同时对收到的文件用散列算法加密产生又一摘要;
⑤将解密后的摘要和收到的文件在接收方重新加密产生的摘要互相对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然。

(87).名词解释:数字签名。

数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证。

(88).名词解释:数字签名

数字签名:在数据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。

(89).在数字信封中,使用随机产生的()来加密数据。

A.数字证书
B.数字签名
C.对称密钥
D.散列算法加密
正确答案C

(90).在( )中,使用随机产生的对称密钥来加密数据。

A.数字信封
B.数字时间戳
C.数字证书
D.数字签名
正确答案A

(91).数字时间戳服务的英文简称是( )

A.DSS
B.IKEY
C.DTS
D.USB KEY
正确答案C

(92).数字时间戳是一个经加密后形成的凭证文档,它的组成部分包括( )

A.需加时间戳的文件的摘要
B.DTS收到文件的日期和时间
C.DTS的数字签名
D.​DTS的发送文件的日期和时间
E.DTS的纸质签名
正确答案ABC

(93).名词解释:数字信封

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。

(94).简述数字时间戳的服务过程。

DTS的过程为:用户将需要加上时间的文件生成文件摘要,然后将摘要传给DTS服务机构;DTS将收到的摘要加上时间,再用自己的私钥进行加密;最后将加有时间和数字签名的文件发回给客户,完成数字时间戳的服务过程。

(95).以下选项中最常用的三种数字证书不包括()

A.个人数字证书
B.企业数字证书
C.代码签名数字证书
D.服务器数字证书
正确答案C

(96).下列关于数字证书描述错误的是( )。

A.可以在交往中用数字证书来识别对方的身份
B.数字证书的格式一般采用X.400
C.数字证书必须具有唯一性
D.数字证书必须具有可靠性
正确答案B

(97).数字证书目前的主要应用不包括( )。

A.网上交易
B.安全电子邮件
C.无纸化办公
D.电子娱乐
正确答案D

(98).( )就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。

A.数字证书
B.数字签名
C.数字时间戳
D.数字信封
正确答案A

(99).数字证书的格式一般采用( )

A.X.400国际标准
B.X.509国际标准
C.X.300国际标准
D.X.609国际标准
正确答案B

(100).一个标准的X.509数字证书包含( )。

A.证书的版本信息
B.​证书的序列号
C.证书所使用的签名算法
D.证书的发行机构名称
E.证书的有效期
正确答案ABCDE

(101).数字证书的类型有很多种,包括( )。

A.个人数字证书
B.企业数字证书
C.服务器数字证书
D.电子邮件数字证书
E.代码签名数字证书
正确答案ABCDE

(102).简述最常用的数字证书类型。

1、个人数字证书。
2、企业数字证书。
3、服务器数字证书。

(103).简述数字证书目前的主要应用。

1. 网上交易

2. 安全电子邮件
3. 无纸化办公
4. 网上招标
5. 政府公共服务
6. 电子金融服务

(104).名词解释:数字证书

数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。

(105).( )是认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。

A.CA
B.BA
C.DA
D.EA
正确答案A

(106).CA体系具有一定的层次结构,包括( )。

A.根CA
B.品牌CA
C.地方CA
D.持卡人CA
E.商家CA
正确答案ABCDE

(107).一个CA系统主要包括的组成部分有( )

A.证书服务器CA Server、证书注册中心系统RA Registry
B.证书客户端
C.RA服务器RA Server
D.密钥管理服务器KM Server
E.证书目录服务器、证书/密钥数据库
正确答案ABCDE

(108).CA主要对数字证书进行管理,负责( )。

A.证书的申请、证书的审批
B.​证书的发放、证书的归档
C.证书的撤销
D.证书的更新
E.证书废止列表的管理
正确答案ABCDE

(109).名词解释:CA

CA是认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。

(110).目前公认的信用卡/借记卡的网上交易的国际安全标准是( )。

A.SSL
B.SET
C.SSM
D.SSN
正确答案B

(111).安全交易协议主要包括SSL协议和( )。

A.QET协议
B.RET协议
C.SET协议
D.VET协议
正确答案C

(112).( )又叫“安全套接层协议”。

A.SSL安全协议
B.SET安全协议
C.QET安全协议
D.RET安全协议
正确答案A

(113).在电子商务交易模式中,企业可以使用( )解决保密性问题。

A.散列算法
B.数字签名
C.数字信封
D.数字证书
正确答案C

(114).美国Visa 和Mastercard 两大信用卡组织联合多家科技公司,共同制订了( )。

A.SET
B.​SSL
C.TCP
D.FTP
正确答案A

(115).SET协议要达到的目标主要有( )。

A.保证电子商务参与者信息的相互隔离
B.保证信息在Internet上安全传输
C.解决多方认证问题
D.保证了网上交易的实时性
E.规范协议和消息格式
正确答案ABCDE

(116).( )的通过,标志着我国首部“真正意义上的信息化法律”已经正式诞生。

A.电子签名法
B.​电子记录法
C.电子合同法
D.电子交易法
正确答案A

(117).从( )开始,中国的电子商务法律环境从空白期到开始相关法律法规与规章纷纷出台。

A.1998
B.1999
C.2000
D.2001
正确答案B

(118).我国于( )年8月28日十届全国人大常委会第十一次会议表决通过了《中华人民共和国电子签名法》。这部法律规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A.2002
B.2004
C.2006
D.2008
正确答案B

(119).电子商务立法的核心,主要围绕( )的法律效力展开。

A.电子签章
B.电子合同
C.电子记录
D.电子规定
E.电子交易
正确答案ABC

(120).从1999年3月出台的合同法开始到2000年年底,相继出台的主要的关于电子商务的法律法规与规章包括( )

A.《全国人大关于维护互联网安全的决定》
B.​《中华人民共和国电信条例》
C.《互联网信息服务管理办法》
D.《电信服务标准》
E.《商用密码管理条例》
正确答案ABCDE

此题目数据由翰林刷题小程序免费提供

扫描二维码免费使用微信小程序搜题/刷题/查看解析。

版权声明:本文由翰林刷题小程序授权发布,如需转载请注明出处。

本文链接:https://20230611.cn/post/9829223.html