电子商务安全技术习题集复习题(20210218121300)
- 格式:docx
- 大小:16.95 KB
- 文档页数:8
电子商务安全试题(一)一、填空题。
(每空两分,共二十分)1 电子商务安全协议主要有 _________________ 和 _______________ 两个协议。
2 •电子商务系统的安全需求可分为 _________ 的安全性、 _________ 的安全性、 _________ 的安 全性和 _________ 的安全性四个方面。
3. ______________________________ 黑客攻击电子商务系统的手段有 _________ 、 、 __________________________________________ 和 ____________ 。
4. ________ 是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。
5. __________________________ DES 机密过程中,密钥长度是 比特串,其中 位是密钥。
6. ______________________________________________ 传统密钥密码体制中,密码按加密方式不同可以分为 _______________________________________ 和 _______ 。
7. _____________________________ P2DR 模型包含 4个主要部分: ___ 、 、 和 。
&防火墙根据防范的方式和侧重点不同,可以分成三大类: ______________ 、、和 ________________ 。
9. _______________________________________________ 防火墙按构成方式的不同,可以分为: __________________________________________________ 、 ______________ 和_______________________________________________________ 。
电子商务安全技术题库一、选择题1、信息的保密性是指(B )。
A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转2、信息的完整性是指(C )。
A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转3、电子商务系统的实体安全不包括( A )。
A.人身安全B. 环境安全C. 设备安全D. 媒体安全4、电子商务系统的运行安全不涉及( A )方面。
A. 交易安全B. 风险分析C. 审计跟踪D. 备份与恢复5、电子商务安全技术不包括( B )。
A. 客户端安全技术B. 数据安全技术C. 服务器端安全技术D. 信息传输安全技术6、可信计算机系统评估准则将计算机系统的安全划分为( A )A. 4个等级B. 5个等级C. 6个等级D. 8个等级7、计算机病毒是一种( C ).。
A. 软件故障B. 硬件故障C. .程序D. 细菌8、计算机病毒特性不包括( D )。
A传染性 B.隐藏性C.破坏性D.自生性9、下列叙述中正确的是( D )。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播10、Windows Server 2003 系统的安全日志通过( A )设置。
A.事件查看器B.服务管理器C.本地安全策略D.网络适配器11、用户匿名录主机时,用户名为( A )。
A.guestB.OKC.AdminD.Anonymous12、为了保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令B.命令C.密码D.密钥13、( A )不是Windows Server 2003的系统进程。
A.System Idle ProcessB.IEPLORE.EXEC.lsass.exeD.services.exe14、( B )不是Windows 的共享访问权限。
电子商务安全复习题答案第1章概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
一、单项选择题(每题 1 分,共 30 分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2. 电子商务的安全风险主要来自于。
A.信息传输风险 B.信用风险 C.管理风险 D.以上都是3. 对信息传递的攻击主要表现为。
A. 中断(干扰)B.截取(窃听)C.篡改D.伪造E.以上都是4.攻击破坏信息的性。
A.中断(干扰)B.截取(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。
A.中断(干扰)B.截取(窃听)C.篡改D.伪造6.攻击破坏信息的可用性。
A.中断(干扰)B.截取(窃听)C.篡改D.伪造7.攻击破坏信息的真实性。
A. 中断(干扰)B.截取(窃听)C.篡改D.伪造8. 现代加密技术的算法是。
A. 公开的B.的C. 对用户D.只有加密系统知道。
9. 对称密钥算法加密和解密使用。
A.一把密钥 B.密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D.两把密钥10.非对称密钥算法加密和解密使用。
A.一把密钥 B.密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D.两把密钥11.DES是算法。
A. 对称密钥加密B.非对称密钥加密C. 公开密钥加密D.私有密钥加密12.RAS是算法。
A. 对称密钥加密B.非对称密钥加密C. 单一密钥加密D.私有密钥加密13.DES算法是分组加密算法,分组长度为64bit ,密钥长度为。
A. 56bitB. 64bitC. 128bitD. 64Byte14.DES算法是分组加密算法,分组长度为。
A. 56bitB. 64bitC. 128bitD. 64Byte15.RAS算法加密模式用①加密,用②解密。
A. 发送方私钥B.发送方公钥C. 接收方私钥D.接收方公钥16. RAS 算法验证模式用①加密,用②解密。
A. 发送方私钥B.发送方公钥C. 接收方私钥D.接收方公钥17.多层密钥系统中密钥系统的核心是。
A.工作密钥B.密钥加密密钥C.主密钥D.公开密钥。
第7章电子商务安全技术练习题一、判断题1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。
”(F)(8-3+ P116+CII)2. 买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.(F)P1123.我国最重要的计算机系统是国防和军队的计算机系统。
(F)P964.信息安全就是要保证信息不被非法阅读、修改和泄露等。
T P977.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。
8.包过滤路由器可以防止子网网络环境遭受外部攻击9.利用防火墙可以统计有关网络的使用率,为分析网络需求和风险提供依据。
10.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。
11.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
(强行报告制度)12.计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由公安部归口管理。
(专管制度)12.计算机信息系统安全专用产品实行销售许可证制度。
14.INTEL公司生产的奔腾III处理器是一种安全性好、处理能力强的网络电脑芯片,可以做电子政务网络电脑的重要组件。
15.我国境内的计算机互联网可以自行架设信道与国际联网。
9.防火墙是一般只能对两个网络之间的相互访问实行强制性管理。
(F)(7-1+ P104+AII)二、单项选择题1.在社会经济领域,网络安全主要是(A)。
P103A. 党政机关网络安全问题B. 国家经济领域内网络安全问题C. 国防计算机网络安全问题D. 军队计算机网络安全问题2.下列关于防火墙的说法正确的是(A)。
P104A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3、以下对防火墙的说法错误的是(A)。
1..电子商务安全:为了保护在电子商务系统中的企业或个人资产不受未经授权的访问,使用篡改或者破坏。
2.电子商务常用的几种安全技术:加密解密技术、数字签名技术、数字时间戳、验证技术、数字证书、数字信封、防火墙3.电子商务系统的安全威胁:(1)系统实体安全:环境、设备、媒体安全(2)运行安全:风险分析、审计跟踪、备份与恢复和应急措施(3)信息安全:操作系统、数据库、风险、计算机病毒防护、访问控制、加密、鉴别4.电子商务系统可能存在的安全威胁:中断、截获、篡改、伪造5.电子商务面临的风险:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险6.电子商务安全保障措施:电子商务安全技术、电子商务安全国际规范、电子商务安全规章制度、电子商务安全法律要素7.信息在传输过程中常受到哪几种攻击:截取信息、窃听信息、篡改信息、伪造信息8.电子商务的安全问题主要涉及哪四个问题:信息安全问题、信用的安全问题、安全的管理问题、安全的法律和保障问题9.电子商务必备的三个特征:保密性、完整性、可用性10. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
具有破坏性,复制性和传染性11.加密:伪装明文的操作解密:合法接收者将密文恢复出原明文的过程破译:非法接收者将密文恢复出原明文的过程12.密钥:是由数字、字母或者特殊符号组成的字符串,用来控制加/解密的过程13.对称加密算法的加密过程:发送方在密钥的控制下利用加密算法对明文进行加密形式密文,将密文通过媒介传递给接收方后,接收方在相同的密钥控制下利用解密算法对密文进行解密,形成密文。
14.对称加密算法的类型:古典密码、分组密码、流密码。
15.非对称加密算法的加密过程:发送方用接收方的公钥控制加密,形成密文。
通过互联网发送到对方以后,接收方收到密文用自己的私钥控制解密16.非对称加密体制可以解决对称加密体制下所面临的两个最突出的问题:密钥不需要传递和能实现数字签名17.认证中心:是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。
二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。
2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。
四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。
2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。
2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
电子商务网络安全培训考试试题+答案解析一、选择题1. 在电商平台进行交易时,以下哪一个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 密码破解D. 信息窃取答案:B. 拒绝服务攻击解析:拒绝服务攻击是指通过向网络服务器发送大量恶意请求,导致服务器资源耗尽或崩溃,从而无法为正常用户提供服务。
这种攻击方式常见于电商平台,旨在使平台无法正常运作,给平台和用户带来巨大损失。
2. 在电子商务环境中,如何保护用户的隐私信息?A. 使用强密码进行账户登录B. 定期更新软件和操作系统C. 限制员工访问用户数据D. 加密传输和存储用户数据答案:D. 加密传输和存储用户数据解析:加密是一种有效的手段,用于保护用户的隐私信息。
通过加密传输用户数据可以防止中间人攻击,而加密存储用户数据可以防止数据泄露和非法访问。
二、判断题1. 采用多因素身份认证可以有效提高电子商务平台的安全性。
正确 / 错误答案:正确解析:多因素身份认证是指在用户登录时,除了输入用户名和密码外,还需要提供其他验证因素,如指纹、面部识别或短信验证码等。
采用多因素身份认证可以增加用户身份验证的复杂度,提高平台的安全性。
2. 在电子商务中,防火墙只能保护内部网络不受外部攻击。
正确 / 错误答案:错误解析:防火墙不仅可以保护内部网络不受外部攻击,还可以监控和控制网络流量,阻止恶意软件和网络攻击,提高整体网络安全性。
三、简答题1. 请简要解释什么是XSS攻击?答案:XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它利用网页中的脚本注入恶意代码,使得攻击者能够执行自己的脚本代码。
当用户访问被注入恶意代码的页面时,攻击者可以窃取用户的敏感信息或进行其他恶意操作。
2. 请列举三种保护电子商务平台安全性的措施。
答案:- 定期进行安全漏洞扫描和风险评估,及时修补系统漏洞。
- 提供安全的身份验证机制,如多因素身份认证。
- 加强网络传输和存储数据的加密保护。
电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是(A )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是(A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。
( B)A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
(D)A.2 B.8 C.10 D.1611.以下说法不正确的是(A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是(C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。
()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。