当前位置:文档之家› (最终)电子商务安全复习题(本科)

(最终)电子商务安全复习题(本科)

(最终)电子商务安全复习题(本科)
(最终)电子商务安全复习题(本科)

电子商务安全复习题

第1章、概论

1.电子商务安全问题主要涉及哪些方面?p5

(信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题)

2.电子商务系统安全由系统有哪些部分组成? p7

(实体安全、系统运行安全、系统信息安全)

3.电子商务安全的基本需求包括哪些?P16

(保密性、完整性、认证性、可控性、不可否认性)

4.电子商务安全依靠哪些方面支持?P17

(技术措施、管理措施、法律环境)

5.什么是身份鉴别,什么是信息鉴别?p15

答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。

第2章、信息安全技术

1.信息传输中的加密方式主要有哪些? P27

(链路-链路加密、节点加密、端-端加密)

2.简述对称加密和不对称加密的优缺点。P35 p40

答:对称加密

优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。

缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。

不对称加密

优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性;

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3.常见的对称加密算法有哪些?P35

(DES、AES、三重DES)

4.什么是信息验证码,有哪两种生成方法?P36

答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。

5.如何通过公开密钥加密同时实现信息的验证和加密?P39

答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的公开密钥对已经加密的信息再次加密;

3)发送方将两次加密后的信息通过网络传送给接收方;

4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;

5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

6.信息验证码与数字签名有何区别?P42

答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。

7.如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40

答1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;

2)发送方用接收方的公开密钥对秘密密钥进行加密;

3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;

4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。

5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。

8.什么是数字签名?与手写签名有何区别?P46

答:数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定信息自发送后未被修改过。

区别:手写签名是模拟的,且因人而异。数字签名是0 和1 的数字串,因消息而异。

9.电子商务应用中的特殊数字签名包括哪些? P51

(盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名)

10.密钥的生命周期包括哪几个阶段?P56

(密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期满/终止)

11.简述双联签名的过程和作用。P54

答:过程:

1)持卡人将发给商家的信息M1和发给第三方的信息M2分别生成保报文摘要MD1

和报文摘要MD2;

2)持卡人将MD1和MD2合在一起生成MD,并签名;

3)将M1、MD2和MD发送给商家,将M2、MD1和MD发送给第三方。接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD,确定持卡人的身份和信息是否被修改过。

作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。

12.常用的数字签名算法有哪些?

(RSA、DSA、ECDSA)

13.信息安全的五种服务是什么?采用什么技术实现?P27

答:1)信息的保密----加密;

2)探测信息是否被篡改------数字摘要;

3)验证身份---数字签名,提问—应答,口令,生物测定法;

4)不能否认信息的发送接收及信息内容-----数字签名,数字证书,时间戳;

5)只有授权用户才能访问----防火墙,口令,生物测定法。

第3章、Internet安全

1.从技术上说,Internet安全的保护可分哪几类? P70

(网络层安全、应用层安全、系统安全)

2.典型的网络层安全服务包括哪几部分?P70

(认证和完整性、保密性、访问控制)

3.一般地说,防火墙包括哪几种类型? P74

(包过滤型、应用网关型、代理服务器型)

4.根据服务类型,可将VPN分为哪几类? P80

(远程访问VPN、企业内部VPN、扩展的企业内部VPN)

5.VPN主要采用来哪些技术保证通信安全? P82

(隧道技术、加解密技术、密钥管理技术、身份认证技术)

6.网络入侵检测的主要方法有哪两种?P86

(异常检测和误用检测)

7.简述IPsec两种模式的作用和区别?P

答:隧道模式(Tunneling Mode)和传送模式(Transport Mode)

(1)隧道模式可以在两个Security Gateway间建立一个安全"隧道",经由这两个Gateway Proxy的传送均在这个隧道中进行。隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达安全网关后面的目的主机。

隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。+————————————————————+

| 新IP头| IPsec头| IP头| TCP头| 数据| +————————————————————+

(2)传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。

传送模式下,源主机和目的地主机必须直接执行所有密码操作。加密数据是通过使用L2TP (第二层隧道协议)而生成的单一隧道来发送的。数据(密码文件)则是由源主机生成并由目的地主机检索的。

+————————————————+

| IP头| IPsec头| TCP头| 数据|

+————————————————+

8.IPsec提供AH和ESP两种安全协议有何区别? P93---P97

答:IPsec使用两种协议来提供通信安全――认证头标(AH)和封装安全净载(ESP)。两种安全协议都分为隧道模式和传输模式。传输模式用在主机到主机的IPsec通信,隧道模式用在其它任何方式的通信。

(1)认证头标(AH)提供:

数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。

数据完整性保护:通过对数据包长度进行单向散列算法计算进行保护,使用MD5或SHA-1算法。

在AH的传输模式下,AH散列算法计算范围是整个数据包(包括IP报头)中在传输过程中不改变的所有域。AH包头被插入在IP报头之后,ESP报头(如果有)和其它高层协议之前。

在AH的隧道模式下,AH散列算法计算整个原始数据包,并产生一个新的IP报头(新IP报头也在计算范围内,除易变字段)。AH包头被插入在新IP报头之后。

(2)封装安全净载(ESP)提供:

有限的数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。(只有在ESP的隧道模式下可以对加密后的IP报头进行鉴别)数据完整性保护:ESP通过可选的鉴别域来提供数据包鉴别服务(HMAC),使用MD5和SHA-1算法。

私密性(加密):在IP层通过对数据包进行加密来提供私密性。缺省使用DES,Cisco 还提供3DES加密。3DES加密强度是DES的2倍。在ESP中,先进行加密后进行鉴别。(防止DOS攻击时更快)

在ESP传输模式下,只有IP净载被加密(不包括IP报头、ESP报头),ESP报头被插入在IP报头之后、上层协议报头之前。

在ESP隧道模式下,整个IP数据包被加密(不包括ESP报头),并产生一个新的IP报头,ESP报头被插入在新IP报头之后。

9.AH格式中的序列号有什么作用?P94

答:用于IP数据包的重放检查,防止重放攻击。

10.从电子商务应用方面比较SET和SSL?P113

答:1)在认证方面.SET的安全需求较高。所有参与SET交易的成员都必须先申请数字证书来识别身份,而在SSL中,只有商户端的服务器需要认证,客户认证则是由选择性的;

2)对消费者而言,SET保证了商户的合法性,并且用户的信用卡号不会被窃取,SET 替消费者保守了更多的秘密使其在线购物更加轻松;

3)在安全性方面,一般公认SET的安全性较SSL高,主要原因是在整个交易过程中,包括持卡人到商家商家到支付网关再到银行网络,都受到严密的保护,而SSL的安全范围只限于持卡人到商家的信息交流;

4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑;

5)在采用比率方面,由于SET的设置成本较SSL高很多,并且进入国内市场的时间尚短,因此目前还是SET的普及率高。但是,由于网上交易的安全性需求不断提高。SET 的市场占有率会增加。

11.支付网关在SET购物流程中的作用。P108

答:支付网关具有确认商户身份,解密持卡人的支付指令,验证持卡人的证书与在购物中所使用的账号是否匹配,验证持卡人和商户信息的完整性,签署数字响应等功能。

12.SET交易的参与方包括哪些?P108

(持卡人、商户、支付网关、收单行、发卡行、认证机构)

13.SSL握手协议数据是按照SSL记录协议封的吗? P105

答:正确。SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。

14. SSL握手协议有什么作用? P105

答:1)向客户机认证服务器;

2)允许客户机于服务器选择它们都支持的加密算法或密码;

3)可由选择地向服务器认证客户;

4)使用公钥加密技术生成共享密码;

5)建立加密SSL连接。

第4章、数字证书

1.什么是数字证书?P118

答:在电子商务中,数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。

2.数字证书一般包括哪些种类? P120

(个人数字证书、单位数字证书、服务器证书、安全邮件证书、代码签名证书)

3.数字证书中的数字签名是如何生成的?

答:数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。

4.简述数字证书密钥对生成的两种方法及优缺点P130

答:1)由密钥对持有者系统生成;

优点:利用这一方法来生成密钥,可以保证任何其他的通信方都不会获得该密钥。

2)由密钥管理中心系统生成;

优点:

(1)对一些像智能卡那样的密钥对持有系统来说是很有必要的。

(2)密钥对在密钥管理中心集中生成在某些情况下也是非常有益的。

(3)如果密钥对中的私钥需要在中心系统进行备份或存档,密钥对的集中生成也是很便利的。

缺点:生成密钥的这两种方法在实际的使用中都需要适应环境的变化,它们在实际的数字证书生成和管理过程中都都需要根据环境的变化而有所变通。

5.什么是CA?什么是RA?P133或P156

答:CA –认证机构:又叫认证中心,是电子商务安全中的关键环节,也是电子交易中信赖的基础。认证机构负责数字证书的管理。

RA—注册机构:RA是CA的证书发放、管理的延伸,是CA正常运营不可缺少的一部分。注册机构本身并不发放数字证书,但注册机构可以确认、批准或拒绝数字证书申请人的申请,随后由认证机构给经过批准的人发放数字证书。

6.数字证书分发方式有哪些?P136

(利用数字签名分发、利用目录服务分发)

7.数字证书的撤销方法有几种?P138

答:1)定期公布数字证书撤销表;2)广播数字证书撤销表;3)进行数字证书的在线状态检查;4)发放短期数字证书;5)其他撤销方法;

8.数字证书的生成有哪些步骤?P135

答:1)数字证书申请人将申请数字证书所需的数字证书内容信息提供给认证机构;

2)认证机构确认申请人所提交信息的正确性,这些信息将包含在数字证书中;

3)由持有认证机构私钥的签证设备给数字证书加上数字签名;

4)将数字证书的一个副本传送给用户,如果需要,用户在收到数字证书以后返回一条确认信息;

5)将数字证书的一个副本传送到数字证书数据库如目录服务,以便公布;

6)作为一种可供选择的服务,数字证书的一个副本可以由认证机构或其他实体存档,以加强档案服务,提供证据服务以及不可否认性服务;

7)认证机构将数字证书生成过程中相关细节,以及其他在数字证书发放过程中的原始活动都记录在审计日志中。

第5章、PKI

1.PKI应用系统应具有哪些功能? P156

答:1)公钥数字证书的管理;2)证书撤销表的发布和管理;3)密钥的备份和恢复; 4)自动更新密钥;5)自动管理历史密钥;6)支持交叉认证。

2.什么是交叉认证数字证书? P159

答:交叉认证数字证书就是由一个认证机构对另外一个认证机构签发的包含了该CA的签名密钥的数字证书。

3.为什么在树型层次结构的CA中,对任意一个最终实体,只有唯一的认证路径?P161 答:

4.简述PKI的三种不可否认机制。P174

答:1)来源的不可否认机制;

2)送递的不可否认机制;

3)提交的不可否认机制;

5.不可否认机制服务涉及哪些活动? P176

(不可否认的请求、记录的生成、记录的分发、记录的核实、记录的保存)

6.影响时间戳可信度的主要因素有哪些?

(防伪性、耐久性、可审核性、独立性、精确性、间隔)

7.实现来源不可否认有哪些方法?P181

答:1)由发送方进行数字签名;2)由可信任的第三方进行数字签名;

3)由可信任的第三方对摘要进行数字签名;4)内嵌可信任的第三方;

8.实现送递不可否认有哪些方法?P181

答:1)由接收方发送数字签名回执;2)利用可信任的送递代理;3)生产分地域送递报告;

9.在提供不可否认机制服务方面,可信任的第三方起了什么作用?P178

答:1)公钥认证;2)身份确认;

3)时间戳;4)记录保存;

5)送递中介;6)争议解决。

第6章、实例分析

1.我国CA分为哪三类,各有何特点?P198

答:1)行业性CA;特点:规模较大,由一个行业内的多家企业共同参与组建,为行业内的企业提供安全认证服务,同时也向非本行业的企业提供安全认证服务。

2)区域性CA;特点:由政府授权建立,以公司机制运行,按照区域名称来命名的。它虽不是政府直接建立的,但仍有浓厚的政府背景。

3)商业性CA;特点:它们没有政府色彩,完全是市场化的结果。一些商业机构看到了商机,筹资组建。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务安全(补充作业3及答案)

《电子商务安全》作业3 一、选择题 1. CA的中文含义是( D )。 A. 电子中心 B. 金融中心 C. 银行中心 D. 认证中心 2. 以下关于身份鉴别叙述不正确的是(B )。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 3. KDC的中文含义是(D )。 A. 共享密钥 B. 公钥基础设施 C. 会话密钥 D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. Ticket B. Grant C. Kerberos D. PKI 5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。 A. RA B. CA C. PKI D. LDAP 6. MAC的中文含义是(B )。 A. 消息鉴别码 B. 消息认证码 C. 消息摘要 D. 媒体存取码 7. PIN的中文含义是(B)。 A. 消息信息码 B. 身份识别码 C. 个人信息码 D. 身份证号码 8. (D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。 A. 消息信息码 B. 消息验证码 C. 消息加密 D. 消息摘要 9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。 A. 消息验证 B. 身份认证 C. 数字证书 D. 消息摘要 10.“公钥基础设施”的英文缩写是(C)。 A. RA B. CA C. PKI D. MD

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务考试练习试题

一、电子商务安全 1、计算机的安全问题可分为:(1分) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分) p108 A. ActiveX 和JavaScript B. Activex 和Java C. Java 和HTML D. Javascritp 和HTML 4、下述哪一项不属于计算机病毒的特点?(1分) p107 A. 破坏性 B. 针对性

C. 可触发性 D. 强制性 5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分) p108 A. .com程序 B. 邮件程序 C. 宿主程序 D. .exe程序 6、对CIH病毒哪种说法是正确的?(1分) p109 A. CIH是一种宏病毒 B. CIH是一种网页型病毒 C. CIH是一种文件型病毒 D. CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) A.国防和军队网络安全问题 B. 党政机关网络安全问题 C.市民上网的网络安全问题 D. 国家经济领域内网络安全问题 8、黑客是指什么?(1分) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分) 1.电子商务安全从整体上分为:网络安全和交易安全。 2.按密钥方式划分,密码技术分为:对称密码和非对称密码。 3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。 4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。 5.放火墙一般用来保护内网。 6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。 7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。 8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。 9.Internet中用于发送安全电子邮件的协议是PGP 。 10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。 19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。 20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。 21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。 22.数字签名的功能有完整性、保密性、认证性和不可抵赖。 23.常用的电子商务安全服务协议有SET 协议和SSL协议。 24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。 25.Internet中用于保障超文本传输的安全协议是HTTP 。 二、单项选择题(每小题1分,共20分) 1.电子商务面临的安全威胁不包括( )。 A.盗取 B.窃听 C.篡改 D.假冒和抵赖 2.IDEA密钥的长度为( )。 A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( )。 A.可信网络 B.不可信网络 C.防火墙内的网络 D.互联网 4.不属于非数学加密理论和技术的是( )。 A.RSA B.椭圆曲线 C.DES D.信息隐藏 5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。 A.团体签名 B.盲签名 C.不可争辩签名 D.数字时间戳签名 6.信息安全技术的核心是( )。 A.PKI B.SET C.SSL D.ECC 7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。 A.口令认证 B.智能卡认证 C.身份认证 D.kerberos认证 8.X.509不提供以下哪种证书( )。 A.个人数字证书 B.机构签名证书 C.安全电子邮件证书 D.SET服务器证书 9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电商安全复习题

南京中医药大学课程试卷 姓名专业年级学号得分 *答题必须做在答题纸上,做在试卷上无效。 1、单选题(每题1 分,计10分) 1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B) A.植入 B.通信监视 C.通信窜扰 D.中断 2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D ) A.加密 B.密文 C.解密 D.解密算法 3、《计算机房场、地、站技术要求》的国家标准代码是 (C ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 4、VPN按服务类型分类,不包括的类型是 (A ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 5、以下说法不正确的是 (A ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 6、.以下说法不正确的是 ( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 7、_______是整个CA证书机构的核心,负责证书的签发。 (B ) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A ) A. PKI B.SET C.SSL D.ECC 9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( D) A.认证 B.数据完整性 C.数据保密性 D.不可否认性 10、以下不可否认业务中为了保护发信人的是 ( D) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C

电子商务安全试题附答案(二)

电子商务安全试题附答案(二) 一、填空题。(每空2分,共20分) 1.SET使用多种密钥技术,其中对称密钥技术、技术和算法是其核心。 2.电子商务安全协议主要有和两个协议。 3.电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、的安全性和的安全性四个方面。 4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。 5.传统密钥密码体制中,密码按加密方式不同可以分为和。6.P2DR模型包含4个主要部分:安全策略、、检测和。 7.防火墙按构成方式的不同,可以分为:、和堡垒主机型。8.电子支付系统可以分为三大类,分别是:、和。9.身份证明系统由三方组成,分别是:示证者、和。 10.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.SET用户证书不包括()。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书

2.按()划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密算法是否相同 B.加密与解密算法是否可逆 C.加密与解密密钥是否相同 D.加密与解密密钥的长度是否相同 3.电子商务安全协议SET主要用于()。 A.信用卡安全支付 B.数据加密 B.交易认证D.电子支票支付 4.PKI最核心的组成是()。 A.认证中心 B.浏览器 C.Web服务器 D.数据库 5.电子商务安全需求一般不包括()。 A.保密性 B.完整性 C.真实性 D.高效性 6.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。

A.可用性B.机密性 C.完整性D.真实性 7.现代密码学的一个基本原则:一切秘密寓于()之中。A.密文B.密钥 C.加密算法D.解密算法 8.DES是()的一个典型代表。 A.分组密码B.序列密码 C.加密密码D.解密密码 9.信用卡是一种()的支付系统。 A.预先付款 B.延迟付款 C.即时付款 D.当面付款 10.()涵盖了SET交易的全过程,成了SET协议的灵魂。 A.证书管理 B.证书申请 C.证书废除 D.证书更新 三、名词解释。(每题五分,共二十五分) 1.广义的电子商务 2.EDI 3.防火墙

电子商务安全期末复习题(1)

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网 络 D.互联网 3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过 程分为几个阶段?( A ) A.三个 B.四个 C.五 个 D.六个 4.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用 户 D.地下用户 6.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几 个步骤? ( C ) A.6 B.7 C.8 D.9 11.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算 法 D.消息摘要 12.对身份证明系统的要求之一是( D ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大 化 13.阻止非法用户进入系统使用( C )

电子商务考试题及答案(三)

电子商务考试题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪(A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:(AB)。P76

《电子商务概论》复习试题与答案

《电子商务概论》复习试题与答案 一、填空: 1、互联网最基本的特征是(互动)、(共享)与廉价。 2、电子商务是3层框架结构,底层是网络平台,中间是(电子商务)平台,第三层是各种各样的(电子商务应用系统)。 3、电子商务的技术标准包含了四方面的内容:(EDI标准)、识别卡标准、(通信网络标准)、其他相关标准。 4、EDI的工作过程是:制作订单、(发送订单)接收订单、签发回执、(接收回执) 5、电子金融包括网络银行、(网络保险)、(网上证券交易)、网上理财等各种通过网络实现的金融服务内容。 6、电子支票的使用步骤是购买电子支票、(电子支票付款)、(清算) 7、所谓物流,是指物质资料从(供给者)到(需求者)的物理性流动。 8、降低配送成本的途径(混合配送)、(差异化配送)、合并配送、适当延迟。 9、供应链与传统物流渠道的区别,主要体现在两条物流渠道的(起点及环节)不同,两条物流渠道上(流动的内容)不同。 10、CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理

念、CRM是一整套(解决方案)、CRM是一种(应用软件系统)。 11、电子商务是通过改变企业业务活动中的(信息)流程来改变企业(业务)流程 12、在电子商务环境中,企业业务活动中的信息流由(直线型)结构转化为一种(网状)结构。 13、目前,Internet提供的基本服务有:WWW、(远程登录)、文件传输、(电子邮件)Gopher服务、网络新闻 14、(认证中心)是在(电子商务)交易中承担网上安全交易认证服务、签发数字证书、确认用户身份等工作,并具有权威性和公正性的第三方服务机构。 15、网络银行技术主要包括(硬件技术)和(软件技术)两大类。 16、目前网上保险主要有两种经营模式:一种是基于保险公司网站的经营模式,即(直接销售)模式;另一种是基于新型网上保险中介机构的经营模式,即(间接销售)模式。 17、从物流规模和影响层面来看,物流可以分为宏观物流、(中观物流)和(微观物流) 18、第三方物流是物流(专业化)的一种形式,指物流配送活动由商品的(供方和需方)之外的第三方提供。 19、BPR的技术手段主要有(流程图的设计与分析)和(标杆瞄准法)等。 20、按照企业运用呼叫中心的方法不同,可以分为两种不同类型,即:(自营性)呼叫中心和(外包型

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704.doc

2017年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题l分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列选项中不属于Internet系统构件的是 A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络 2.零售商面向消费者的这种电子商务模式是 A.B.G B.B.C C.B.B D.C.C 3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为 A.Kerberos协议 B.LEAF协议 C.skipjack协议 D.Diffie-Hellman协议 4.收发双方持有不同密钥的体制是 A.对称密钥 B.数字签名 C.公钥 D.完整性 5.关于散列函数的概念,下列阐述中正确的是 A.散列函数中给定长度不确定的输入串,很难计算出散列值 B.散列函数的算法是保密的 C.散列函数的算法是公开的 D.散列函数中给定散列函数值,能计算出输入串 6.SHA的含义是 A。安全散列算法 B.密钥 C.数字签名 D.消息摘要 7.下列选项中属于病毒防治技术规范的是 A.严禁归档 B.严禁运行合法授权程序 C.严禁玩电子游戏 D.严禁UPS 8.《电子计算机房设计规范》的国家标准代码是 A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92 9.下列选项中,属于防火墙所涉及的概念是

电子商务安全题库

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。 2.电子商务的安全风险主要来自于。 A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是 4. 攻击破坏信息的性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是。 A. 公开的 B. 的 C. 对用户 D. 只有加密系统知道。 9. A.一把密钥 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用。 A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 C. 公开密钥加密 D. 私有密钥加密 12.RAS A. C. 单一密钥加密 D. 私有密钥加密 13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte

14.DES算法是分组加密算法,分组长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte 15.RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 16. RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 17. A. 工作密钥 B. 密钥加密密钥公开密钥。 18.多层密钥系统中对数据进行加密解密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.和②。 A.顺序产生 B. C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。 A. 访问目的 B.身份 C. 现实中的身份 D. 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 26.口令易受重放攻击,目前的防措施是。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码 27.防止口令在传输过程中被截获泄露密码的措施是。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要

电子商务自主招生考试复习:电子商务安全试题(一)

电子商务安全试题 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

相关主题
文本预览
相关文档 最新文档