当前位置:文档之家› 电子商务安全习题

电子商务安全习题

电子商务安全习题
电子商务安全习题

电子商务安全习题

一、选择题(单选或多选)

1. 电子商务的主要参与者是(C)

A 企业、商家、银行、ISP

B 消费者、企业、商家、

银行

C 企业、消费者、中介机构、政府

D 消费者、IT行

业、网络公司、商家

2. 下列说法错误的是(BE)

A 电子商务本身并不是高科技

B 电子商务是对传统商务的一种革命

C 电子商务的本质是商务

D 电子商务本身并不是高科技,它只是高科技的应用。

E 网上教育并不属于电

子商务的范畴

3. 属于电子商务基础中的支柱是(AC)

A 公共政策

B WWW

C 技术标准 D

Internet E 密码

4. 在电子商务交易过程中,消费者个人的隐私一般指(C)

A 消费者个人购买商品的价格、数量等。

B 消费者个人信用

卡的密码、电话号码、年龄等。

C 消费者个人人的姓名、肖像、性别、身份等

D 小分这个

人的姓名、家庭地址、婚姻情况等

5. 在网上交易中,如果订单在传输过程中订货数量发生

变化,则破坏了安全需求中的(C)

A 身份鉴别

B 数据机密性

C 数据完整性

D 不

可抵赖性

二、填空题

1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)

的电子商务。

2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。

3、电子商务安全交易体系,概括起来包括3个层次(信息

加密算法)、(安全认证技术)、(安全交易协议)。

4、所谓访问控制,包括(进入物理区域)的限制和对(计

算机存取数据过程)的限制。

5、电子商务的本质是(商务),核心是(人)。

6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

7、电子商务安全国际规范最具有代表性的有(SSL协议)和

(SET协议)。

8、实现电子商务安全必须具有的3个特征为(保密性)、(完

整性)和(可用性)。

三、判断题(错误或正确)

1、电子商务系统一般是基于C/S结构

的。(×)

2、电子商务安全仅仅是一个企业安全部门的事

情。(×)

3、为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意保密,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。(×)

4、保障电子商务安全除了应用技术手段外,还必须采用法

律手段。(√)

四、简答题

1、电子商务的技术特征是什么?电子商务的应用特征是什

么?

答:电子商务的技术特征主要包括:①信息化,②虚拟性,③集成性,④可拓展性,⑤安全性,⑥系统性;电子商务的应用特征主要包括:商务性,服务性,协调性,社会性,全球性。

2、一个企业开展电子商务需要考虑那几方面的风险?从电子

交易过程看存在哪些风险?

答:一个企业开展电子商务需要考虑风险的三个领域:危害

性、不确定性和机遇。

(1)危害性:安全性、法律和规则问题、税收、电子商务的

弹性

(2)不确定性:消费者的信心、与广告商的关系、改变流程(3)机遇:建立客户忠诚度、优化业务流程、创造新的产品

和服务

从电子交易过程看存在风险有:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险。

3、电子商务安全涉及到的法律要素主要有哪些?答:电子商务安全涉及到的法律要素主要有:①保障交易各

方身份认证的法律

②电子合同的法律地位③对电子商务中消费者权益保护的法

④网络知识产权保护的法律。

4、简述电子商务系统的典型结构。

(1)客户机/服务器(C/S)结构(2)B/W/S三层结构

(3)电子商务系统结构:①客户层、②web服务层、③应用服务层、④企业信息系统层

5、简述电子商务系统安全的构成。

答:电子商务系统的基本组成有:计算机网络、用户、配送中心、认证中心、银行、商家。

信息源节点

信息目的节点

一、选择题(单选或多选)

非法用户

1、图2-7所示表示信息被(B)

A 篡改

B 伪造

C 截取

D 窃听图2-7选择题1图示

2、下列表述错误的是(B)

A 选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等。

B 入侵检测是100%安全的,能检测出合法用户对信息的非

正常访问。

C 防病毒软件如果没设置合理,那么可以降低系统遭受恶意

攻击的机会

D 智能卡有漏洞,不能防止对系统漏洞进行攻击

3、在电子商务安全设置中。利用指纹、声音、DNA图案、

视图膜扫描图案等信息来设置安全信息的属于(A)

A 生物统计系统

B 智能卡技术

C 验证技术

D 入侵检测

技术

4、在网上交易中,如果订单在传输过程中订货数量发生变化,

则破坏了安全需求中的(C)

A 身份鉴别

B 数据机密性

C 数据完整性

D 不可抵赖

二、填空题

1、网络信息安全目标有(完整性)(保密性)(及时性)(真

实性)以及可控性。

2、电子商务安全交易体系的一般框架从最基础的网络安全层次到系统应用层次分成(加密技术)(完全认证)(安全协议)3个层次它们构成电子商务安全交易体系。

3、在电子商务安全交易体系中,安全协议层涉及到的安全技

术有(SET)和(SSL)

4、数字签名技术属于(安全认证层)的安全技术。

三、判断题(错误或正确)

1、加密技术层的安全技术手段有加密技术和SET协议(错)

2、防火墙可以防范所有的入侵,是目前世界最安全的防范技

术(错)

3、对于电子商务来说,我们不能依赖于任何一种安全方案或安全产品,事实上是没有一种产品可以全面保护系统的信息财产。我们需要综合使用,合理配置。(对)

四、简答题

1、什么情况下防火墙无效?

答:在受到黑客攻击、感染了病毒DNS服务器解释出错、与设置代理服务器有关或设置了防火墙无效的情况下防火墙是无

效的。

2、简述安全防范体系有那些,各自的优缺点是什么?

安全防范系统是指以维护社会公共安全和预防、制止违法犯罪和重大治安事故为目的的,将人防、物防、技防有机结合的整

体.主要有以下三类:

(1)阻止非法侵入特定场所、非法使用特定器物。如电子锁、

电子门禁系统、机动车防盗器等。

(2)对非法侵入、非法触及、非法使用等行为,或人身伤害进行有效监测、警示的装置。如银行使用的监视系统、防盗抢系统,住宅安全防盗系统,旅行防盗器、贵重物品防盗器、小孩走

失报警器等。

(3)探测各种灾害、事故的先兆,并发出警告的预警装置等。

如:火灾报警器、煤气泄露报警等。

3、简述电子商务系统安全交易体系的构成。

(1)系统应用层:保密性、认证性、及时性、真实性、不可否认性、不可拒绝性、访问控制性(2)安全协议层:SET协议、SSL协议(3)安全认证层:数字证书、数字时间戳、数字签名、数字摘要(4)加密技术层:对称加密、非对称加密(5),网络安全层:防火墙、智能卡、入侵检测、反病毒。

一、选择题

1.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。所谓加密技术指的是(D)A.将数据进行编码,使它成为一段数字字符B.将数据进行编码,使它成为一种不可理解的形式

C.将数据进行编码,使它成为一段字母字符

D.将数据进行编码,使它成为一段看不见的字母、数字混

合字符

2.非对称加密将密钥分解为一对密钥,即(D)

A.一把公开的加密密钥和一把公开的解密密钥

B.一把秘密的加密密钥和一把公开的解密密钥

C.一把公开的加密密钥和一把秘密的解密密钥D.一把公开的密钥或加密密钥和一把专用的密钥或揭秘密

3.密钥的长度是指密钥的位数,一般来说(A)A.密钥的位数越长,被破译的可能就越小B.密钥的位数越

短,被破译的可能就越小

C.密钥的位数越长,被破译的可能就越大D.以上说法都

正确

4.数据(A)服务可以保证接收方所接收的信息流与发送方的

信息流是一致的。

A.完整性 B.加密 C.访问控制 D.认证技术

5.常见的非对称密钥加密算法是(B)

A.DES算法

B.RSA算法

C.MD5算法

D.IDEA算法

6.目前最常见的对称加密方法是(B)

A.RSA

B.DES

C.IDEA

D.CA

7.包过滤器又称(B D)

A.堡垒主机

B.筛选路由器

C.代理服务器

D.屏蔽路由

8.双宿主主机是一台(B)网络接口卡的计算机

A.有1块

B.有2块

C.有3块

D.没有

9.IPSec协议和下列(C)隧道协议同处于一个层次

A.PPTP

B.L2TP

C.GER

D.没有

10.通常所说的移动式VPN,指(C)

A.Internet VPN

B.Extranet VPN

C.Acess VPN

D.没有

11.防火墙(A)不通过它的连接

A.不能控制

B.能控制

C.能过滤

D.能禁止

12.最简单的防火墙是使用(C)

A.双宿主网关

B.主机过滤

C.包过滤

D.子网过滤

13.包是网络上信息流动的单位,每个包由(A B C)组成

A.包头

B.包尾

C.数据

D.地址

二、判断题

1.与公钥加密相比,私钥加密速度慢,但性能好。(√)

2.加密密钥和解密密钥相同的称为公钥加密。(×)

3.被动攻击是指在不影响网络正常工作的情况下,黑客进行

信息的截获、窃取、破译等攻击方式。(√)

4.一个密钥在停止使用后,该密钥保护的信息就可以公开了,

因为这个密钥以及加密过的文件已经不重要了。(×)

5.在网络安全中,采取了数据备份以及恢复措施后,就不用考虑网络防病毒措施了,因为出现病毒后可以重新安装系统。

(×)

6.由于新病毒总是先于杀病毒软件的出现,所以,杀毒软件应该定期不断第更新才能更好地预防病毒、减少损失。(√)

7.安全问题可以说是电子商务中最重要的问题。(√)

8.伪造是指未授权方不仅获取了对信息的访问而且篡改了信

息。(×)

9.数据签名是使用单向Hash函数加密算法对一个任意长度的

报文进行加密,生成一个固定长度的密文。(×)

10.密钥恢复功能发生在密钥管理生命期的撤销阶段。(√)

三、填空题

1.防止信息源节点用户对他所发送的信息事后不承认,或者是信息目的的节点接收到信息之后却不认账问题地出现称为(抵

赖)。

2.黑客有选择地破坏信息的有效性和完整性的攻击方式称为

(主动攻击)。

3.防火墙技术可根据防范的方式和侧重点不同而分为很多种类型,但总体来讲可分为3类,它们是(分组过滤)、(代理服

务)、(状态检测)。

4.目前,防火墙的体系结构一般有4种,它们是(屏蔽路由器体系结构)、(双重宿主主机体系结构)、(被屏蔽主机体系结构)、(被屏蔽子网体系结构)。

5.一般VPN组网方式有3种,它们是(Access VPN)、(Intranet

VPN)、(Extranet VPN)。

6.VPN中,生成隧道的协议有两种:第二层隧道协议和第三层隧道协议,其中第二层隧道协议有(L2F)、(PPTP)和(L2TP)

7.公共入侵检测框架(Common Intrusion Framework,CIDF)阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为4个组件,它们是(事件产生器)、(事件分析器)、(响应单元)和(事件数据库)

8.入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术,根据信息源不同,入侵检测系统可分为(基于主机入侵检测)和(基于网络的入侵检测)两大类。

9.基于网络的入侵检测系统的攻击分析模块通常使用4种常用技术来识别攻击标志,它们是(模式匹配)、(频率或穿越阈值)、(次要时间的相关性)和(统计学意义上的异常现象检测)。

10.计算机病毒的基本特征包括以下几部分:(计算机病毒的传染性)、(计算机病毒的破坏性)、(计算机病毒的潜伏性)

和(计算机病毒的隐蔽性)。

四、简答题

1.在一个互联网中,是否允许网络用户不经过允许就可以私自与外界网络建立连接,并且进行双向数据交换?为什么?如果

预防此种情况的发生?

答:允许不允许。这首先要看工作时是否需要用到外网,如果需要用外网肯定是允许的。其次是看企业内部网络对安全的要求有多高,安全性要求越高就越不能上外网,因为互联网存在很多不安全的因素,比如木马、病毒等等。

预防这种情况主要两个方面:

(1)、防火墙:屏蔽部分外网链接或允许部分外网链接

(2)、路由器或交换机:端口限制。

2.对称加密体制和非对称加密体制有什么区别?

答:在对称加密体制中,加密使用的密钥和解密使用的密钥是形同,即使加密密钥和解密密钥不相同,也可以从其中一个推

导出另一个。对称加密体制又称为“单密钥体制”。对称加密体制的算法是公开的,交换信息的双方不需要交换加密算法,而是采用相同的加密算法,但需要交换加密密钥,即使用对称加密方法,加密方法和解密方法必须使用同一加密算法和相同的密钥。非对称加密体制对信息的加密和解密使用不同的密钥,即需要两个密钥:公开密钥和私有密钥。公开密钥使用密钥对,如果用公开密钥对数据进行加密,只有用对应的似有密钥才能进行解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才

能解密,又称为公钥加密技术

3.简述防火墙定义。

答:防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全之间信息的唯一出入口根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力提供信息安全服务和实现网络及信息安全的基础设施。

4.简述分组过滤防火墙的优点和缺点。

答:分组过滤器是目前使用最为广泛的防火墙,其原理很简单:(1)、有选择地允许数据分组穿过防火墙,实现内部和外部主机之间的数据交换;(2)、作用在网络层和传输层;(3)、根据分组的源地址、目的地址、端口号、协议类型等标志确定是否允许数据包通过。满足过滤逻辑的数据包才被转发,否则丢弃。

7.写出DNS服务、SMTP服务、SNMP服务和FTP服务分别

对应的端口。

答:DNS:53 SMTP:25 SNMP:161,162 FTP:21,20

一、填空题

1、PKI的英文全称和中文全称分别是(Public Key

Infrastructure)和(公共基础设施)。

2、PKI的性能要求主要包括(安全性)、(开放性)、(扩

展性)和(易操作性)。

3、PKI系统的常用信任模型主要包括(认证机构的严格层次结构模型)、(分布式信任结构模型)、(Web模型)、(以

用户为中心的信任模型)。

二、判断题

1、用户一般都无法在Internet Explore 浏览器中查看数字证

书。(×)

2、在Windows2000PKI中,独立根CA是认证体系中最高

的级别的证书颁发机构,它不需要活动目录。(√)

3、目前,智能卡同普通信用卡的功能几乎相同。(×)

三、单项选择题

1、关于数字签名,以下说法不正确的是(A)

A 能够保证签名者身份的权威性

B 能够保证信息是由签发者自己签名发送的

C 能够保证信息是由签发后到收到为止未曾做过任何的修

D 是由发送者用自己的私钥对信息加以处理而生成的文件

2、关于CA机构,以下说法不正确的是(B)

A CA机构又称为认证中心

B CA机构不需要为银行发放数

字证书

C CA机构承担公钥系统中公钥的合法性检验的责任

D CA机构认证的数字签名使得攻击者不能伪造和篡改数字

证书

3、关于数字证书的应用,以下说法正确的是(D)

A 目前还无法为个人用户发放数字证书

B 企业用户数字证

书的申请可以直接在网上进行

C 数字证书目前还没有应用于非支付型的电子商务活动

D 数字证书的应用范围涉及需要身份认证和数据安全的各

个行业

四、多项选择题

1、关于数字证书以下说法正确的是(ABCD)

A 有认证中心发型

B 经认证中心数字签名

C 其作用类似于日程生活中的身份证

D 是网络通讯中证明

各方身份的一系列数据

2、可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证(BCD)

A 传输的信息是正确的

B 发送方对于自己发送的信息不能

抵赖

C 信息除发送方和接收方以外不被他人窃取

D 接收方能够通过数字证书来确认发送方的身份

3、关于公钥体制,以下说法正确的是(AD)

A 利用私钥解密和签名

B 利用公钥加密和签名

C 利用私钥解密和验证签名

D 利用公钥加密和验证签名

五、简答题

1、简述PKI的组成和功能

答:典型的PKI系统是由5个部分组成的:证书申请者、注册机构、认证中心、证书库和证书信任方。其中,认证中心、注册机构和证书库三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参加者。

1、证书申请者的功能⑴证书请求⑵生成密钥对⑶生成证书请求格式⑷密钥更新技术⑸安装/存储私有密钥⑹安装/存储证书

⑺私有密钥的签名和解密⑻向其他用户传送证书

⑼证书撤销请求

2、注册机构⑴验证申请者的身份⑵批准证书⑶证书撤销请

3、认证中心⑴批准证书请求⑵生成密钥对⑶密钥的备份⑷

撤销证书

⑸发布CRL⑹生成CA根证书⑺签发证书⑻证书发放⑼交叉

认证

4、证书库⑴存储证书⑵提供证书⑶确认证书状态

5、证书信任方⑴接受证书⑵证书请求⑶核实证书⑷检查身

份和数字签名⑸数据加密

一、选择题(单选或多选)

1. 如果贸易双方的账号在不同的银行,可采取下列(AC)

支付方式。

A支票支付 B汇票支付C本票支付 D通过自动清算所

ACH支付E电子资金汇兑支付

2.下列电子交易模型中不适合小额交易的是(ABC)

A支付系统无安全措施的模型B通过第三方经纪

人支付的模型

C电子现金支付模型D支付系统使用简单加

密的模型

3.电子钱包内可以装入(BCDE)信息。

A传统现金 B电子现金 C电子零钱D电子信用卡 E

所有者的身份证书

4.微支付系统的设计目标是(ABCD).

A费用低B延迟为不可忽略程度C具有普遍性和可伸

缩性D单击就可以支付

二、填空题

1.支付是指为清偿(商品交换)和(劳务活动)引起的债务、

债权关系,由(银行)提供的(金融服务)业务。

2.信用卡是由(银行)或(专门的信用卡公司)签发的证明持卡人(信誉良好),并可以在指定的商店所进行消费的一种(信

用凭证)。

3.实时在线电子支付是电子商务的(关键环节),也是电子

商务得以顺利发展的(基础条件)。

4.目前比较有影响力的电子现金支付系统有(Digicash)、

(Netcash)和(Mandex)。

5.目前流行的主要互联网支票有(Netcheque)、(PayNow)

和(Echeck)。

三、判断题

1.纸币本身没有价值。(ü)

2.硬币本身没有价值。(×)

3.信用卡按功能分为贷记卡、借记卡和复合卡3种.(ü)

4.电子支付对软硬件设施都有很高的要求。(ü)

5.电子支付的工作环境是基于一个封闭的系统平台之中。

(×)

6.电子信用卡又称智能卡。(×)

四.简答题

1.什么是电子支付?

答:电子支付,指的是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒介,以计算机技术和通信技术为手段,以电子数据形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付。

2. 什么是电子现金?

答:电子现金是一种以数据形式存在的现金货币。它把现金数值转换成为一系列加密序列数,通过这些序列数来表示现实中

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务安全(补充作业3及答案)

《电子商务安全》作业3 一、选择题 1. CA的中文含义是( D )。 A. 电子中心 B. 金融中心 C. 银行中心 D. 认证中心 2. 以下关于身份鉴别叙述不正确的是(B )。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 3. KDC的中文含义是(D )。 A. 共享密钥 B. 公钥基础设施 C. 会话密钥 D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. Ticket B. Grant C. Kerberos D. PKI 5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。 A. RA B. CA C. PKI D. LDAP 6. MAC的中文含义是(B )。 A. 消息鉴别码 B. 消息认证码 C. 消息摘要 D. 媒体存取码 7. PIN的中文含义是(B)。 A. 消息信息码 B. 身份识别码 C. 个人信息码 D. 身份证号码 8. (D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。 A. 消息信息码 B. 消息验证码 C. 消息加密 D. 消息摘要 9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。 A. 消息验证 B. 身份认证 C. 数字证书 D. 消息摘要 10.“公钥基础设施”的英文缩写是(C)。 A. RA B. CA C. PKI D. MD

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务安全_电商_第2次课堂作业

信息加密技术与应用 复习题 选择题 下列不是链路加密优点的有(B A、加密对用户是透明的 B、数据在中间节点以明文形式出现 C、每个链路只需要一对密钥 D、提供了信号流安全技术机制 2、网络通信中的加密方式的选择需要考虑以下哪方面(D A、具体的网络环境和应用要求 B、密码体制、加密算法、密钥管理 C、软硬件实现 D、以上都要考虑 3、密码体制一般可分为传统密码和现代密码,以下哪种属于传统密码(B A、序列密码 B、转轮机密码 C、公钥密码 D、分组密码

4、小雪想要加密一封E-mail发给她的朋友小刚。为了只让小刚看到这封信,她需要用什么来加密(C A、她的公钥 B、她的私钥 C、小刚的公钥 D、小刚的私钥 5、根据工业标准,强加密的最小密钥长度是什么(A A、123bit B、56bit C、168bit D、40bit 6、数据加密标准(DES以64bit块加密数据,它被看作是下面的(B A、一种哈希算法 B、一种块密码 C、一个56位的密钥 D、一种词典程序 7、AES是一种密码加密方法,可以对28位的密码块进行处理,密钥的长度是(D A、128bit B、192bit

C、256bit D、以上都可以 8、Diffie-Hellman公钥算法能带来什么好处(C A、加密了两个用户主机之间的公钥 B、加密了两主机之间的私钥 C、提供了一个传输密钥的安全方法 D、加密了两主机之间传输的数据 9、下面哪个算法是对称密钥算法(A A、RC5 B、RSA C、DSA D、Diffie-Hellman 10、PGP软件的用途有(D A、加密重要文件和电子邮件 B、为文件作数字签名,以防止篡改和伪造 C、各种密钥管理功能 D、以上都是 判断题

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务安全(作业3)

《电子商务安全》作业3 一、选择题1. CA的中文含义是( D )。 A. 电子中心 B. 金融中心 C. 银行中心D. 认证中心 2. 以下关于身份鉴别叙述不正确的是( B)。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 3. KDC的中文含义是(D )。 A. 共享密钥 B. 公钥基础设施 C. 会话密钥 D. 密钥分配中心 4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. Ticket B. Grant C. Kerberos D. PKI 5. ( B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。 A. RA B. CA C. PKI D. LDAP 6. MAC的中文含义是(B )。 A. 消息鉴别码 B. 消息认证码 C. 消息摘要 D. 媒体存取码7. PIN的中文含义是( B)。 A. 消息信息码 B. 身份识别码 C. 个人信息码 D. 身份证号码8.( D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。 A. 消息信息码 B. 消息验证码 C. 消息加密 D. 消息摘要 9. (C )是标志网络用户身份信息的一系列数据,用来

在网络通信中识别通信对象的身份。 A. 消息验证B. 身份认证 C. 数字证书 D. 消息摘要10.“公钥基础设施”的英文缩写是(C )。 A. RA B. CA C. PKI D. MD 11. PKI支持的服务不包括( D)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 12. PKI的主要组成不包括( B )。 A. 证书授权CA B. SSL C. 注册授权RA D. 证书存储库CR 13. PKI管理对象不包括(A )。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 14. 下面不属于PKI组成部分的是(D )。 A. 证书主体B. 使用证书的应用和系统 C. 证书权威机构 D. Kerberos 15. PKI能够执行的功能是(A )。 A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置 C. 访问控制 D. 确认用户具有的安全性特权 16. 对输入消息长度有限制,输出消息摘要是160Bit的算法是(B )。 A. RSA B. SHA-1 C. MD5 D. DES 17. 确定用户的身份称为(C )。 B. 识别技术 A. 访问控制 C. 身份认证 D. 审计技术 18. 某些网站的用户登录界面要求输入系统随机产生的验证码,这是为了对付(C )。 A. 窃听攻击 B. 危及验证码的攻击C. 选择明文攻击 D. 重放攻击 19. 密钥交换的最终

电子商务安全保障体系

目的要求:通过学习了解电子商务环境中的安全威胁后解决安全威胁的技术手段和方案 重点难点:解决安全威胁的技术手段和方案 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结 总结复习导入新课:。 提问:1、什么是电子商务? 教学方式、手段、媒介:讲授、多媒体;媒介:教材 教学内容: 第一节电子商务 一、公钥基础设施 公钥基础设施是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。 用于解决电子商务中安全问题的PKI 技术。PKI(Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI 的核心组成部分 CA(Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。 1、认证中心 认证中心(Certificate Authority, 简称CA),也称之为电子认证中心,是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份,与具体交易行为无关权威第三方权威机构。 为安全电子交易中之重要单位,为一公正、公开的代理组织,接受持卡人和特约商店的申请,会同发卡及收单银行核对其申请资料是否一致,并负责电子证书之发放、管理及取消等事宜。是在线交易的监督者和担保人。主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色,具有权威性,是一个普遍可信的第三方。 认证中心可官方将某个公钥授权给用户。如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书,就可能会出现这样一个机构。Netscape和Xcert提供了用于管理数字证书的证明服务器。 当很多用户共用一个证明权威时,证明权威应该是个受到大家信赖的可靠方。证明权威甚至可以是个规模更大、公用程度更高的实体,比如GTE、Nortel或Verisign,它们在验证身份和签发数字证书上的严谨态度早已众口皆碑。

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务概论作业答案

《电子商务概论》作业 一、判断题 1、CPU中运算器的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。(T) 2、与传统的支付方式相比,电子支付具有方便、快捷、高效、经济、安全的优势。(F ) 3、在面向终端的计算机网络通信系统中,网络用户只能共享一台主机中的软、硬件资源。(T ) 4、信息储存的方法主要是根据信息提取的频率和数量,建立一套适合需要的信息库系统。(T ) 5、出于安全的需要,网上银行卡支付系统须在Internet与专用的金融网之间安装支付网关系统(T) 6、电子商务的基础结构中包括“三个层次”和“两个支柱”,其中“两个支柱”是指技术标准和政策法规(T ) 7、广告对商品经济的发展有不可忽视的作用(T ) 8、我国已建成的全国性电子资金转账系统已有10个之多( F ) 9、数据库安全属于计算机运行环境安全性问题。(F ) 10、邮件列表可以分为公开,封闭,管制三种类型。(T ) 二、单项选择题 1、数据传输速率是Modem的重要技术指标,单位为:。() A.bps B.GB C.KB D.MB 2、计算机的核心部件指的是:。() A.存储器 B.基本输入输出设备 C.中央处理器 D. Modem 3、下面不属于传统营销促销形式的是:。() A.人员推销 B.网络广告 C.销售促进 D.宣传推广 4、效率最高、最保险的杀毒方式是() A.手工杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 5、下列哪一项不是WWW浏览器提供的通信手段?( ) https://www.doczj.com/doc/7b1942806.html,enet新闻组 B.电子邮件 C.HTTP/IP D.FTP 6、信息加工整理的过程为信息的储存,(),信息的加工处理。( ) A.信息的保密 B.信息的纠错 C.信息的传播 D.信息的整理 7、WWW服务器采用超文本链路来链接信息页,本链路由()维持。 A.URL B.html C.HTTP/IP D.端口 8、选择旗帜广告服务提供商时,主要应当考虑(),服务商的设备条件和技术力量配备,服务商的 通信出口速率,服务商的组织背景,服务商的收费标准。() A.服务商的政府和行政关系 B.服务商提供的便利条件 C.服务商的实力和提供的支持 D.服务商提供的信息服务种类和用户服务支持 9、如果消费者两小时内在同一个网上商店下了3份订单,那么商家为了方便客户和节省送货费用,会采 取以下哪种措施?()

电子商务安全体系结构

安全体系结构 (一)安全体系结构图 如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。 图3 电子商务网站安全体系结构 (二)安全体系分层 整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。下面就来看一下每一层分别有哪些作用。 (1)网络安全层 网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反

病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。 (2)加密技术层 加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。加密技术一般分为对称加密技术与非对称加密技术。 (3)安全认证层 安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。安全认证层可以验证交易双方数据的完整性、真实性及有效性。(4)安全协议层 安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。一般电子商务中使用的安全协议有SSL协议和SET协议。 访问控制技术 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。 数字认证技术 数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数将一段长的报文通过函数变换,转换为一段定长的报文。

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.doczj.com/doc/7b1942806.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

电子商务安全(作业1)

《电子商务安全》补充作业1 一、选择题 1.从我国电子商务的发展阶段来看,把第4个阶段称为__B__。 A、萌芽起步期 B、高速发展期 C、转型升级期 D、复苏回暖期 2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是__C__。 A、马化腾 B、陈年 C、马云 D、李彦宏 3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。 A、B2C B、B2B C、B2G D、C2C 4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。 A、中国供应商 B、阿里旺旺 C、生意旺铺 D、移商旺铺 5.__D__可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。 A、网游大盗 B、U盘杀手 C、灰鸽子 D、木马下载器 6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入__A__就可很容易获取用户隐私。 A、木马程序 B、反击程序 C、跟踪程序 D、蠕虫程序 7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的_C___。 A、保密性 B、可靠性 C、完整性 D、有效性 8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。 A、B2C B、B2B C、B2G D、C2C 9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为__C__。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。 A、保密性 B、可用性 C、完整性 D、真实性

电子商务安全题库

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。 2.电子商务的安全风险主要来自于。 A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是 4. 攻击破坏信息的性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是。 A. 公开的 B. 的 C. 对用户 D. 只有加密系统知道。 9. A.一把密钥 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用。 A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 C. 公开密钥加密 D. 私有密钥加密 12.RAS A. C. 单一密钥加密 D. 私有密钥加密 13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte

14.DES算法是分组加密算法,分组长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte 15.RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 16. RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 17. A. 工作密钥 B. 密钥加密密钥公开密钥。 18.多层密钥系统中对数据进行加密解密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.和②。 A.顺序产生 B. C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。 A. 访问目的 B.身份 C. 现实中的身份 D. 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 26.口令易受重放攻击,目前的防措施是。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码 27.防止口令在传输过程中被截获泄露密码的措施是。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要

相关主题
文本预览
相关文档 最新文档