当前位置:文档之家› 电子商务安全与应用考题

电子商务安全与应用考题

电子商务安全与应用考题
电子商务安全与应用考题

一单项选择题

1、计算机病毒(D )

A、不影响计算机的运算速度

B、可能会造成计算机器件的永久失效

C、不影响计算机的运算结果

D、影响程序执行,破坏数据与程序

2、数字签名通常使用(B )方式。

A、公钥密码体系中的私钥

B、公钥密码体系中的私钥对数字摘要加密

C、密钥密码体系

D、公钥密码体系中公钥对数字摘要加密

3、不对称密码体系中加密和解密使用(B )个密钥。

A、1

B、2

C、3

D、4

4、在非对称加密体制中,(A )是最著名和实用。

A、RSA

B、PGP

C、SET

D、SSL

5、数字证书的内容不包含(B )

A、签名算法

B、证书拥有者的信用等级

C、数字证书的序列号

D、颁发数字证书单位的数字签名

6、关于数字签名的说法正确的是( A )。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的

B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。

C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认

D.用户可以采用公钥对信息加以处理,形成了数字签名

7、公钥机制利用一对互相匹配的(B )进行加密、解密。

A.私钥

B.密钥

C.数字签名

D.数字证书

8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。

A.信息传输的完整性

B.数据交换的保密性

C.发送信息的可到达性

D.交易者身份的确定性

9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。

A.完整性

B.身份的可确定性

C.有效性

D.保密性

10、DES属于(C )

A、SET

B、非对称密码体系

C、对称密码体系

D、公钥密码体系

11、SET协议又称为(B)。

A. 安全套接层协议

B. 安全电子交易协议

C. 信息传输安全协议

D. 网上购物协议

12、下面哪一个不是信息失真的原因(D)。

A. 信源提供的信息不完全、不准确

B. 信息在编码、译码和传递过程中受到干扰

C. 信宿(信箱)接受信息出现偏差

D. 信息在理解上的偏差

13、下列关于防火墙的说法正确的是(A)。

A. 防火墙的安全性能是根据系统安全的要求而设置的

B. 防火墙的安全性能是一致的,一般没有级别之分

C. 防火墙不能把内部网络隔离为可信任网络

D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

14、CA数字证书中不包含的信息有( C )

A.CA的数字签名

B.证书申请者的个人信息

C.证书申请者的私钥

D.证书申请者的公钥信息

15、数字签名可以解决:( C )

A.数据被泄露

B.数据被篡改

C.未经授权擅自访问

D.冒名发送数据或发送后抵赖

16、RSA算法建立的理论基础是(C)

A DES

B 替代相组合

C 大数分解和素数检测

D 哈希函数

17、防止他人对传输的文件进行破坏需要(A)

A 数字签名及验证

B 对文件进行加密

C 身份认证

D 时间戳

18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)

A 可信性

B 访问控制

C 完整性

D 保密性

19、基于私有密钥体制的信息认证方法采用的算法是(D)

A 素数检测

B 非对称算法

C RSA算法

D 对称加密算法

20、属于黑客入侵的常用手段(D)

A 口令设置

B 邮件群发

C 窃取情报

D IP欺骗

21、不属于消费者分类的是?(C)

A 冲动型购物者

B 分析型购物者

C 强制型购物者

D 耐心型购物者

22、推动电子结算发展的力量不包括?(D)

A 技术成本的降低

B 在线商务的增加

C 经营成本和处理成本的降低

D 买主和卖主之间在线资金交换的愿望

23、目前应用最为广泛的电子支付方式是?(B)

A 电子货币

B 电子支票

C 银行卡

D 电子本票

24、在线电子钱包内可以装入各种?(D)

A 数字证书

B 用户资料

C 认证资料

D 电子货币

25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A )。

A. 并行企业

B. 刚性企业

C. 虚拟企业

D. 柔性企业

26、什么协议是用于开放网络进行信用卡电子支付的安全协议。(C )

A、SSL

B、TCP/IP

C、SET

D、HTTP

27.TCP/IP协议安全隐患不包括(D)

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性28.DES加密算法所采用的密钥的有效长度为(B)

A.32B.56 C.64 D.128

29.以下不是数据库加密方法的是(C)

A.使用加密软件加密数据

B.使用专门软件加密数据

C.信息隐藏

D.用加密桥技术

30.《电子计算机房设计规范》的国家标准代码是(A)

A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88

31. CA不能提供以下哪种证书(D)

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

32.数字签名可以解决(D)

A.数据被泄漏

B.数据被篡改

C.未经授权擅自访问

D.冒名发送数据或发送后抵赖

33、4.公钥机制利用一对互相匹配的(B )进行加密,解密。

A.私密

B.密钥

C.数字签名

D.数字证书

34、电子商务安全从整体上可以分为(A )和(B )两大部分?

A.计算机网络安全

B.商务交易安全

C.数据库安全

D.防火墙安全

二填空题

1、计算机病毒包括引导模块、传染模块以及破坏模块。

2、PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

3、有关认证使用的技术主要有消息认证、身份认证、数字签名。

4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。

5、电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。

6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全这三个部分组成的。

7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性、认证性、

保密性、可控性、不可否认性。

8、从逻辑功能上讲,防火墙是一个分离器、限制器、分析器。

9、数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

10、EDI 包括:计算机应用、通信网络、数据标准化。

11、我国支付系统在账户设置上采用物理上集中摆设、逻辑上分散管理。

12、客户认证只要包括客户身份认证和客户信息认证。

13、基于似有密钥体制的信息认证时一种传统的信息认证方法。这种方法采用对称加密算法,这种算法中最常见的是DES 算法。

14、CA的主要功能是审核和颁发。

15、数字签名解决了不可否认性。

16、涉密计算机信息系统的安全保密包括物理安全、运行安全、信息安全、安全保密管理四方面。

17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

18、防火墙一般位于内外网之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。

19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA 签名),DSS签名,(ESS签名),和Hash签名。

20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail 处理)五部分组成。

三判断题

1、在非对称加密过程中,加密和解密使用的是不同的密钥。(对)

2、加密密钥和用户唯一保存的私人密钥都可对外公开。(对)

3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。(对)

4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。(对)

5、常用的病毒检测方法有特征代码法。(错)

6、最难防御的安全问题是病毒攻击。(错)

7、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。(对)

8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。(对)

9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。(对)

10、从电子商务的结构来看,支付网关属于网络平台。(错)

11、电子商务对网络的要求只是需要丰富的网上上信息资源。(错)

12、CTCA是我国电子商务走向成熟的重要里程碑。(错)

13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。(对)

14.在SET中规范了商家服务器的核心功能是处理各户的付款信息和查询客户账号信息(错)

四简答题

1、什么是计算机病毒?

答:所谓计算机病毒,从技术上来说,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点

答:破坏性、寄生性、传染性、潜伏性、针对性。

3、什么是虚拟专用网VPN?

答:虚拟专用网VPN,它是企业跨越公共网络建立的安全的、为企业自用的专用网络。确切的说,虚拟专用网络是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的

安全性能,从而实现对重要信息的安全传输。

4、简述电子商务的安全要素

答:保密性,完整性,认证性(个体识别),不可否认性,不可拒绝性,访问控制性。

5、CA(认证中心)的重要功能有什么?

答:1 证书的颁发

2 证书的更新

3 证书的查询

4 证书的作废

5 证书的归档

6、防火墙的功能有什么?

答:1 数据包过滤

2 审计和报警机制

3 地址转换

4 流量控制和统计分析、流量计费

5 VPN(虚拟专用网络)

7、PKI:

答:PKI是提供公钥加密和数字签名服务的安全基础平台,目的是管理密钥和证书。

8、EDI的意思?

答:电子数据交换是第一代电子商务技术,实现BTOB方式交易。

9、SSL握手协议的意思?

答:用于客户机 服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的绘画密钥。

10、1.触发电子商务安全问题的原因是什么?

答:(1)黑客的攻击

(2)管理的欠缺

(3)网络的缺失

(4)软件的漏洞或“后门”

(5)人才的触发

11、身分认证是什么?目前常用的身份认证可以分哪两类?

答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。

(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物特征认证的认证技术。

12、什么是数字证书?

答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。最简单的数字证书包含一个公钥、用户名以及发证机关的数字签名等。通过数字证书和公钥密码技术可以建立起有效的网络实体认证系统,为网上电子交易提供用户身份认证服务。数字证书是由权威的证书发行机构发放和管理的,证书发行机构也称为认证中心(CA)。

一、选择题。

1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是(c)

A.商务数据的完整性

B.商务对象的认证性

C.商务服务的不可否认性

D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是(c )

A.4次

B.8次

C.16次

D.32次

3.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(c )

A.数字签名

B.数字指纹

C.数字信封

D.数字时间戳

4.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)A.数字签名

B.数字摘要

C.数字指纹

D.数字信封

5.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B )

A.加密

B.加密、解密

C.解密

D.安全认证

6.下列防火墙类型中处理效率最高的是(A )

A.包过滤型

B.包检验型

C.应用层网关型

D.代理服务器型

7.基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C)

A.DES算法 B.IDEA算法 C.RSA算法 D.RC5算法

4、下述哪一项不属于计算机病毒的特点?(D)

A. 破坏性

B. 针对性

C. 可触发性

D. 强制性

8、在数字签名中,发送方使用(D)进行数字签名。

A. 接收方公钥

B. 接收方私钥

C. 发送方公钥

D. 发送方私钥

9、TCP/IP是一个协议组,其中不包括以下哪个协议?(A)

A.OSI

B.TCP

C.UDP

D.IP

10、RSA算法密钥对的产生,需要选择两个(C)

A . 奇数B.偶数C.素数D.小数

11、数字签名一般附加在(B)的后面。

A.消息摘要

B.消息

C.数字信封

D.无法确定

12、哪一个不是自主访问控制策略的实施方法()。

A 目录表访问控制

B 访问控制表

C 访问控制矩阵

D 访问控制附加表

13、数字签名用到的算法有(B)

A .DES算法 B.RSA算法 C. Hash函数 D. AES算法

14、下列关于防火墙的说法正确的是(A)

A. 防火墙的安全性能是根据系统安全的要求而设置的

B. 防火墙的安全性能是一致的,一般没有级别之分

C. 防火墙不能把内部网络隔离为可信任网络

D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

15.下面的机构如果都是认证中心,你认为可以作为资信认证的是(D)。

(A) 国家工商局

(B) 著名企业

(C) 商务部

(D) 人民银行

二、名词解释

对称密钥加密体制

非对称密钥加密体制

身份认证

防火墙

三、解答题。

1.我国的电子商务实践在哪些领域得到了应用和发展?试举例说明(不少于5个)。

答:1网上预订飞机票、火车票

2、网上客房预订

3、网上购物、购书

4、网上拍卖

5、网上旅游交易会、农副产品交易

6、网上销售娱乐、游戏、电子书籍、软件等知识产品

7、提供ISP、ICP、IDP 等网络技术服务

2.简述数字签名的原理。P41

一、选择题(共5题,每题3分,共15分)

1、电子商务的安全需求中不包括以下哪项(D)

A.完整性

B.鉴别性

C.不可否认性

D.公开性

2、电子商务的安全体系中,中间层是电子书为基础平台,其核心是(A)

A.CA认证

B.支付网关

C.客户服务中心

D.安全认证层

3、下列哪项是电子银行中广泛采用的的密码系统(B)

A.RSA加密系统

B.DES密码系统

C.MD5

D.HMAC

4、下列哪项不属于计算机病毒的特点(D)

A.潜伏性

B.隐蔽性

C.破坏性

D.不可再生性

5、防火墙的基本类型不包括(C)

A.包过滤性

B.代理服务器型

C.数字证书型

D.电路层网关

二、判断(共10题,每题2分,共20分)

1、电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。(对)

2、对称密码体制最典型的代表是RSA算法,非对称密钥加密体制算法的典型代表是DES算法。(错)

3、非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。(错)

4、密钥可以无限期使用,但密钥的使用时间越长,它泄漏的机会就越大。(错)

5、嵌入式防火墙通常只对分组信息进行IP级的无状态检查,这样虽会使性能较低,但却减少危险代码的通过机会。(错)

6、对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。(错)

7、目前应用广泛的数字签名方法主要有:DES签名,DSS签名,ECC签名和Hash签名4种。(错)

8、引导型病毒是在系统启动后启动系统的引导程序将其自身装入到系统中。(错)

9、PKI是一个用对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。(错)

10、数字证书是一个经授权中心数字签名的包含公开密钥拥有着信息以及公开密钥的文件。(对)

三、填空(共15题,每题2分,共30分)

1、电子商务安全从整体上可分为网络安全和商务交易安全两大部分。

2、电子商务安全体系由网络服务层,加密技术层,安全认证层,交易协议层,商务系统层组成。

3、现代密码学中,根据家法算法中所使用的加密和解密的密钥是否相同,人们将加密技术区分为对称密钥加密体制和非对称密钥加密体制。

4、病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响。根据病毒的破坏程度,可将病毒分为良性病毒和恶性病毒。

5、防火墙一般位于内外网之间,它在网络传输通过相关的访问点是对其实施一套访问控制策略。

6、防火墙的类型有:嵌入式防火墙;软件防火墙;硬件防火墙;应用程序防火墙。

7、安全套接层(SSL)是一种在两台机器之间提供安全通道的协议,它具有保护传输数据以及识别通信机器的功能。

四、简答(共2题,每题10分,共20分)

1、常见的病毒类型?

答:引导型病毒;文件型病毒;宏病毒;网络病毒;混合型病毒。

2、入侵检测系统的功能?

答:书P100

五、问答(共2题,每题15分,共15分)

计算机病毒的防治?

答:书P117

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

浅谈电子商务网上支付安全问题(南财自考毕业论文)

浅谈电子商务网上支付安全问题(南财自考毕 业论文) 南京财经大学本科毕业论文 浅谈电子商务网上支付安全问题 摘要: 电子商务不仅使企业降低了生产与销售成本,而且给消费者提供 了更多的可选择资源。所以近二十年来,我国的电子商务取得了迅猛的发展,已经深入国民经济和百姓日常生活的各个方面。但是,网上支付作为电子商务交易过程中最重要的环节之一,其安全问题依旧是阻碍电子商务健康发展的瓶颈。电子商务的安全问题不仅会造成不可估量的的经济损失,而且使得人民对电子商务的信心受创。首先通过了解现有的网上支付工具及其特点,然后对现阶段网上支付的出现的安全问题进行了分析,最后提出了解决这些安全问题的相应对策。采取多种措施应解决安全问题,促进我国电子商务的健康和谐的发展。 关键词:电子商务;网上支付;安全 1 南京财经大学本科毕业论文 Abstract

Electronic merce not only makes the enterprises production and reduce cost of sales, and to provide consumers with more choice of resources. In recent twenty years, China's e-merce has achieved rapid development, has been the national economy and people's daily life in all aspects. However, the online payment of e-merce transaction process as one of the most important segment, its security problem is still hindered the healthy development of the bottleneck of electronic merce. The security problem of electronic merce will not only cause inestimable economic losses, but also makes people's faith to the electronic mercial hit. First, by understanding the existing online payment tool and its characteristics, then on the stage of the online payment security problems are analyzed, finally put forward a solution to these problems of the corresponding countermeasures. Adopt a variety of measures to solve the security problem of electronic merce in China, promote the healthy and harmonious development Key words: electronic merce;online payment; security 2

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

电子商务网络安全支付问题浅析

40 摘 要:一个电子商务的完整流程包括商流、信息流、资金流和物流。其中资金流和物流是阻碍电子商务发展的两大瓶颈。然而当今电子商务网络支付是电子商务资金流的主流形式,那么网路安全支付无疑成了电子商务人最关心的核心问题。如果这个环节电子商务最主要的瓶颈问题不能解决,那么真正实现电子商务就成了不可能。虽然现今电子支付已经成为了主流的支付形式但是其中仍然存在着诸多问题。 关键词:电子商务;网络安全;网络支付 一、早期电子商务的资金流 最初的电子商务不涵盖资金流的功能,一个电子商务只包括商流、信息流、物流的功能。资金流的任务依然是由传统的支付手段来承担(如电话、传真和邮局汇款,银行转帐、汇款等形式)完成的。不过,对于飞速发展电子商务来说,这些付款方式与其声称的方便性与实效性是不相称的。因此,电子商务的进一步发展必然要求网络支付的同步。传统支付和结算必然应适应电子商务环境的特点而加以变革和更新,乃至创造出某种全新的支付模式来适应电子商务的迅猛发展。 二、目前电子商务的发展形势及支付安全问题 1、我国网民规模达到4.2亿 商务类应用显著提升 2010年7月15日,中国互联网络信息中心(CNNIC)在京发布了《第26次中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至2010年6月底,我国网民规模达4.2亿人,互联网普及率持续上升增至31.8%。手机网民成为拉动中国总体网民规模攀升的主要动力,半年内新增4334万,达到2.77亿人,增幅为18.6%。值得关注的是,互联网商务化程度迅速提高,全国网络购物用户达到1.4亿,网上支付、网络购物和网上银行半年用户增长率均在30%左右,远远超过其他类网络应用。(数据来源于:https://www.doczj.com/doc/0e3699103.html,/) 2、商务应用快速发展 网络安全仍为最大制约因素 CNNIC《报告》显示,2010年上半年,我国网民的互联网应用表现出商务化程度迅速提高、娱乐化倾向继续保持、沟通和信息工具价值加深的特点,其中,商务类应用表现尤其突出。截至2010年6月底,网络购物、网上支付和网上银行的使用率分别为33.8%、30.5%和29.1%,用户规模分别达到1.42亿、1.28亿、1.22亿,半年用户规模增幅分别为31.4%,36.2%和29.9%,增速在各类网络应用中排名前三。尽管如此,网络商务应用仍然受到各种安全因素的困扰。CNNIC 调查发现,仅2010年上半年,就有59.2%的网民在使用互联网过程中遇到过病毒或木马攻击;30.9%的网民账号或密码被盗过;电子商务网站访问者中89.2%的人担心假冒网站,其中,86.9%的人表示如果无法获得该网站进一步的确认信息,将会选择退出交易。网络安全和信任问题已经成为网络商务深层次发展的最大制约因素,互联网向商 务交易型应用的发展,急需建立更加可信、可靠的网络环境。(数据来源于:https://www.doczj.com/doc/0e3699103.html,/) 3、影响电子商务网络安全支付的主要问题 目前影响电子商务支付安全的问题主要有,网络攻击、密码盗窃、网络病毒、网络体制、电子商务安全机制等问题。如何通过现有的网络技术如网络认证技术、数据加密、防火墙技术、各种交易协议(如SET-Secure Electronic Transaction “安全电子交易协议”、和SSL-Secure Socket Layer Protocol “安全套接层协议”)、客户端浏览技术等来保证电子商务资金流的安全和畅通就显得非常的紧迫和必要。其中,支付系统的可靠和安全,是整个电子商务支付的基础和保障。 三、网络支付概述 1、什么是网络支付 网络支付是通过电子信息化的手段实现交易中的价值交换,英文为“Online Payment”或者“Internet Payment”是指以计算机网络系统特别是互联网系统,以电子信息传递的形式来实现资金的流通和支付。 2、网络支付与电子商务的关系 电子商务四要素,商流、信息流、资金流、物流。随着电子商务的深入发展四要素将进行网络整合,那样电子商务的方便、快捷、高效才能得以实现。整合后的电子商务各要素之间的依存度就更高了,彼此之间每一个环节出现脱节都将对现在的电子商务产生致命的木桶效应。 3、网络支付方式简介 目前网络支付工具主要有银行卡包括(信用卡、借记卡)、电子支票、电子现金、还有第三方支付平台等。有了这些常用的支付工具,就可以通过一些常用的互联网支付手段来实现网络支付。 (1)银行卡是电子支付中最常用的工具,在实际应用中最简单。首先是支付者在电子商务网站或者平台上完成购物过程,在支付这环节上电子平台直接引导支付者进入到银行的网银系统完成支付。但是这一过程容易泄漏客户的信息给商家。商家的信誉难以做到保证或者约束难免出现安全问题和网络支付纠纷。 (2)第三方保证支付,这种种方式也可以相对降低网络支付的风险。在进行网络支付时,银行卡号以及密码的披露只在持卡人和银行之间转移,降低了应通过商家转移而导致的风险。 当然第三方是除了银行以外的具有良好信誉和技术支持能力的某个机构,实际支付是消费者从银行的安全通道向第三方几机构转移资金,然后消费者消费时又从第三方的帐户中向卖家支付,其实卖家的帐户也由第三方提供。这样资金就可以在第三方在持卡人或者客户和银行之间进行转移。持卡人和第三方以替代银行帐号的某种电子数据反映账户信息及传递帐户信息,避免了持卡人将银行信息直接透露给商家,另外付款方也可以不必登录不同的网上银行界面,只要用第三方提供的熟悉界面就可以实 电子商务网络安全支付问题浅析 文/谭汉元

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

电子支付安全问题分析

一电子支付安全问题分析 社会信用度欠缺,用户对电子支付的安全性信心不足 据《中国电子商务诚信状况调查》显示,有%的企业和26. 34%的个人认为电子商务最让人担心的是诚信问题,电子商务的诚信已经成为公众和企业最关注的问题之一。目前,在网上传得沸沸扬扬的“江西精彩生活”利用传销电子商务“外衣”拉人事件就给了人们不良印象,唐庆南创办开通的太平洋直购官方网站,以“收取保证金”“购物返利”等形式推出了涉及供应商、渠道商、消费者和电子商务平台四方的BMC模式。以“拉人头”“收取入门费”等方式发展渠道商,收取保证金,获取非法利益,造成了严重的社会危害,涉嫌传销违法犯罪。这一案例使得人们对于网上交易又开始望而却步。电子支付产业发展迅速,但市场秩序仍不规范 随着互联网的迅猛发展,网上金融服务在世界范围内部如火如荼地开展了起来。2010年,江西省农村信用社网上银行--“百福网上银行”正式开通,江西省农村信用社发放的百福借记卡数量增长明显,同时积极与第三方机构合作,成功开发多功能受理终端并快速实现投放和应用,有效满足了江西省农村信用社持卡用户和中小商户的支付需求。与以往相比,用户可选择的支付手段和方式丰富了许多。 然而,电子支付的巨大市场前景与目前整体产业环境形成较大落差,造成了这一产业方向不明的现状。目前国内有关法律法规对电子支付的权利和义务规定不清晰,缺乏网络消费和服务权益保护管理规则,没有专门的法律来规范网络银行的经营和使用。特别是在客户信息披露和隐私权保护方面,还缺乏比较成熟的经验。第三方支付企业的法律性质的定位问题;第三方支付企业是否具备向用户提供电子支付服务的资质与能力的问题;银行与第三方支付机构对电子支付过程中应当采取哪些风险防范的问题;在电子支付过程中发生纠纷时责任的划分与举证责任的认定问题等。另外,我国网络银行的信息跟踪、检测、信息报告交流制度的相关法律规则都未建立,在利用网络签订经济合同、提供金融服务和保护银行与客户双方权利的过程中存在诸多尚待改进之处。网络侵权行为和网络信息恶意被盗行为时有发生网络侵权行为主要有: (1)互联网服务提供商(ISP Internet ServiceProvider)的侵权行为。例如:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。 (2)互联网内容提供商( ICP

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务安全与支付(第2版)期末重点

1、电子商务面临的安全威胁 (1)计算机网络风险。物理安全问题、网络安全问题、网络病毒威胁、黑客攻击、电子商务网站自身的安全问题。 (2)电子商务交易风险。在线交易主的市场的准入、信息风险、信用风险、网上欺骗犯罪、电子合同问题、电子支付问题、在线消费者保护问题、电子商务中产品交付问题、电子商务中虚拟财产的保护问题。 (3)管理风险。 (4)政策法律风险。 2、电子商务的安全要素 电子商务随时面临的威胁导致了电子商务的安全需求。一个安全的电子商务系统要求做到真实性、机密性、完整性和不可抵赖性等。 (1)真实性 (2)保密性 (3)有效性 (4)完整性 (5)不可抵赖性 3、电子商务交易安全保障体系是一个复合型系统:电子商务是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统(complex giant system)。它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。电子支付的应用现状:internet上的电子货币系统主要包括电子信用卡系统、电子支票系统和数字现金系统等 4、 (1)防火墙技术:定义,作用,应用场合(用在什么地方),缺点 所谓防火墙,就是在内部网(如Intranet)和外部网(如Internet)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。它是一个或一组网络设备系统和部件的汇集器,用来在两个或多个网络间加强访问控制、实施相应的访问控制策略,力求把那些非法用户隔离在特定的网络之外,从而保护某个特定的网络不受其他网络的攻击,但又不影响该特定网络正常的工作。 功能:过滤进出、网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动 对网络攻击检测和警报。 分类:根据防火墙在网络上的物理位置和在OSI(Open System Interconnect Reference Model,开放式系统互联参考模型)七层协议中的逻辑位置以及所具备的功能,可作如下的分类:线路级网关、包过滤路由器、应用网关、双重基地型网关、屏蔽主机防火墙、屏蔽主网防火墙、包过滤型防火墙、代理服务器型防火墙、复合型防火墙、物理隔离技术。 包过滤型防火墙:包过滤防火墙是最简单的防火墙,一般在路由器上实现。包过滤防火墙通常只包括对源和目的IP地址及端口的检查。包过滤防火墙的最大优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常做为第一道防线。包过滤防火墙的弊端也是很明显的,通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录。另外,包过滤防火墙需从建立安全策略和过滤规则集入手,需要花费大量的时间和人力,还要不断根据新情况不断更新过滤规则集。同

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

相关主题
文本预览
相关文档 最新文档