《电子商务安全》期末考试题—旗舰版
- 格式:docx
- 大小:29.69 KB
- 文档页数:9
电子商务期末考试题第一篇:电子商务期末考试题电子商务2011-2012第一学期期末考试试卷姓名:一、填空题(每空2分,共计20分)1()的网络营销产生的现实基础。
2企业站点实质是以()为导向的企业网站。
3网上调研的最基本方法是()4()网上调查最基本的形式。
5凡是使顾客需求产生差异的因素都可以作为()的标准。
6供应链流向是()的,这个流程称之为物流。
7 ERP的含义()8()的管理出发点是从原材料到产成品及市场,一直推至客户端。
9()是物流市场营销活动的核心工作。
10()的发展是网络营销产生的技术基础。
一、单项选择题:(每题2分,共计20分)1属于供应物流的活动是()A采购B运输C包装D回收2属于影响网络营销微观环境因素的是()A科技与教育水平B政治法律环境C竞争者D个人与社会环境3报纸、杂志主要传播的是文字信息,而互联网传播的是()A文字信息B视频信息C音频信息D多媒体信息4影响网络消费者购买行为相关群体的形式是指()A政府、企业和个人B主要团体、次要团体和期望群体C政府机构、社会团体和消费者自己D前三种都是5外部渠道是指消费者可以从外界收集信息的通道,不包括()A 商业渠道B公共渠道C个人渠道D书本知识 6不属于网上直接调研的方法是()A网上搜索法B电子邮件调查法C在线问卷调查法D专题专题讨论法7网络商务信息更新及时、传递快,只要收集者及时发现信息,就可以保证信息的及时传递。
这体现了网络商务信息的()的特点。
A实效性强B准确性高C检索难度大D便于存储 8生产物流的主要功能要素是()A运输B仓储C配送D搬运活动 9拉引式物流控制的特点是()A大量运用计算机技术B保持一定的库存C实行分散控制D严格执行计划10信息都是有时效性的,其价值与时间成反比,尽可能地减少信息流与物流的时差,提高时效性,是网络商务信息收集的()要求。
A 及时性B准确性C适度性D经济性二、多项选择题:(每题3分,共计30分)1网络消费者需求的特征主要有()A个性消费的回归B消费需求的差异性C消费的主动性增强D网络消费仍具有层次性2网络消费者进行网上购物时,其消费行为可以划分为()几种。
期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
电子商务安全试题(一)一、填空题。
(每空两分,共二十分)1 电子商务安全协议主要有 _________________ 和 _______________ 两个协议。
2 •电子商务系统的安全需求可分为 _________ 的安全性、 _________ 的安全性、 _________ 的安 全性和 _________ 的安全性四个方面。
3. ______________________________ 黑客攻击电子商务系统的手段有 _________ 、 、 __________________________________________ 和 ____________ 。
4. ________ 是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。
5. __________________________ DES 机密过程中,密钥长度是 比特串,其中 位是密钥。
6. ______________________________________________ 传统密钥密码体制中,密码按加密方式不同可以分为 _______________________________________ 和 _______ 。
7. _____________________________ P2DR 模型包含 4个主要部分: ___ 、 、 和 。
&防火墙根据防范的方式和侧重点不同,可以分成三大类: ______________ 、、和 ________________ 。
9. _______________________________________________ 防火墙按构成方式的不同,可以分为: __________________________________________________ 、 ______________ 和_______________________________________________________ 。
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全期末复习题电子商务安全期末复习题(1)一、单项选择题1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络 D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server 申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个 D.六个4.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC5.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户 D.地下用户6.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印8.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.911.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法 D.消息摘要12.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( B )A. 2 B. 3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、名词解释题1. SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。
加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。
支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。
7 电子商务三层安全服务规范。
1网络层、传输层和应用层安全服务。
8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。
11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。
12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。
14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。
17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。
18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。
19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。
20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
电子商务安全期末复习题单项选择题:1、电子商务应用中的风险不包括()问题A. 病毒和黑客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实用性D2、Internet上的电子商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资金流和物流C3、PKI技术中的X.509证书使用了不同于XML中的()进行描述A. 数据表达B. 存储格式C. ASN.1语言D. 扩展性E. 高度结构化 C4、DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E6、在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。
()CA.AF B.CF C.DF D.MF7、在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段,所有分段的该标识置为1。
()DA.AF B.CF C.DF D.MF8、FTP文件传输应用在客户/服务环境。
请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。
通常,这个请求被送到端口()。
C A.20 B.22 C.21 D.239、每台连接到以太网上的计算机都有一个唯一的()位以太网地址。
C A.53 B.32 C.48 D.1610、Ping命令的选项中()表示定义echo数据包大小。
CA.-t B.-a C.-l D.-n11、()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。
DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常用的代理服务器软件的是()。
电子商务期末考试卷及其答案电子商务期末考试卷一、单项选择题(每小题2分,共30分)1、下列哪一项不是电子商务的定义要素?() A. 电子商务交易的对象 B. 电子商务交易的过程 C. 电子商务交易的内容 D. 电子商务交易的方式2、下列哪一项不是电子商务的分类?() A. B2B电子商务 B. B2C 电子商务 C. C2C电子商务 D. O2O电子商务3、下列哪一项不是电子商务的安全技术?() A. 数据加密技术 B. 数字签名技术 C. 防火墙技术 D. 电子商务认证技术4、下列哪一项不是网络营销的优势?() A. 低成本 B. 全球化 C. 个性化 D. 高效率5、下列哪一项不是搜索引擎优化(SEO)的关键字?() A. 标题标签 B. 关键词标签 C. 描述标签 D. H标签6、下列哪一项不是社交电商的优点?() A. 社交化营销更加精准B. 可以快速传播品牌C. 可以实现O2O模式D. 可以提高商品价格7、下列哪一项不是网上银行的风险?() A. 技术风险 B. 操作风险 C. 市场风险 D. 传统业务风险8、下列哪一项不是网络广告的优点?() A. 覆盖面广 B. 交互性强 C. 效果可评估 D. 不受时空限制9、下列哪一项不是B2C电子商务平台的核心竞争力?() A. 商品种类丰富 B. 价格优势 C. 用户体验良好 D. 服务质量优良10、下列哪一项不是移动电子商务的特点?() A. 全球化特点 B. 无缝集成特点 C. 高度安全特点 D. 灵活多变特点二、多项选择题(每小题3分,共30分)1、电子商务的优势有哪些?() A. 提高商务效率 B. 扩大市场机会 C. 提高企业竞争力 D. 降低交易成本 E. 提高客户满意度2、网络营销的方式有哪些?() A. 搜索引擎营销 B. 博客营销 C. 微博营销 D. 微信营销 E. 信息发布营销3、下列哪些是B2C电子商务平台的功能?() A. 在线商品目录管理 B. 在线价格管理 C. 在线支付管理 D. 在线订单管理 E. 在线评论管理4、电子商务的安全技术包括哪些?() A. 数据加密技术 B. 数字签名技术 C. 防火墙技术 D. 反病毒技术 E. 电子商务认证技术5、O2O电子商务的优势有哪些?() A. 可以线上预约,线下体验,节省时间成本 B. 可以将线上用户引导至线下,扩大市场规模 C. 可以实现商家精准营销,降低营销成本 D. 可以增加用户粘性,提高用户转化率 E. 可以提高商品价格,增加商家利润6、下列哪些是移动电子商务的特点?() A. 全球化特点,方便跨国交易 B. 无缝集成特点,实现随时随地交易 C. 高度的便携性特点,方便随时随地访问 D. 高度安全特点,保障用户的隐私和安全 E. 灵活多变的特点,可以满足用户的个性化需求。
电子商务安全管理期末复习题1、常用的网络安全技术有哪些?(20分)安全交易技术,信息加密技术,数字签名,病毒防护技术,身份识别技术,防火墙技术,入侵检测系统,网络安全管理策略。
2、对称密码体制的优缺点是什么?(20分)优点:计算量小,加密速度快,加密和解密数据使用同一个密钥。
缺点:容易引起密钥泄密和信息失密,它存在着通信的贸易双方之间确保密钥安全交换的问题。
此外,某一贸易方有几个贸易关系,它就要维护几个专用密钥,也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。
另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。
3、什么是计算机病毒?(20分)计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。
”国外对计算机病毒最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。
计算机病毒通常包括引导模块、传染模块、破坏行动模块。
存储介质上的计算机病毒,在没有加载在内存中处于运行状态时,不具备传染性和破坏性,因此对系统的安全不构成危害。
4、数字证书的概念是什么?(20分)数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活的身份证。
它是由一个权威机构--CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
5、什么是防火墙?(20分)为了防范不可信用户利用Internet入侵内部网,保护内部网不受外来入侵的攻击,人们在Internet与内部网之间设置一个安全网关,在保持内部网与Internet连通性的同时,对进入内部网的信息流实行控制, 只转发可信的信息流, 而拒绝不可信信息流的进入。
《电子商务安全技术》期末试卷一、判断题(共5小题,每题2分,共10分)1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。
() [判断题] *对错(正确答案)2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。
() [判断题] *对(正确答案)错3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。
() [判断题] *对(正确答案)错4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。
() [判断题] *对错(正确答案)5. DES算法可以由一块集成电路实现加密和解密功能。
() [判断题] *对(正确答案)错二、单项选择题(共15小题,每题4分,共60分)1、第一个比较完善的公开密钥算法是()。
[单选题] *A. RSA(正确答案)B.DESC. ElgamalD.PGP2、计算机病毒是一段可运行的程序,它一般()。
[单选题] *A,作为一个文件B.作为一段数据C.不作为单独文件(正确答案)D.作为一段资料3、计算机系统的实体安全是指保证()安全。
[单选题] *A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据4、 PGP 软件的用途有()。
[单选题] *A.加密重要文件和电子邮件EB.为文件做数字签名,以防被篡改和伪造C.管理各种密钥D.以上都是(正确答案)5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。
[单选题] *A.双联签名(正确答案)B.团体签名C.多重签名D.不可争辩签名6、网络互联的主要途径有()。
[单选题] *A.有线和无线(正确答案)B.分组交换网和国际专线C.调制解调器D.ADSL7、消息验证码MAC具有的功能是()。
[单选题] *A.数据的完整性(正确答案)B.数据的机密性C.数据的不可否认性D.以上都是8、防火墙对()没有保护作用。
电子商务安全期末考试A卷一、选择题(单选)下列选项中属于双密钥体制算法特点的是(C)算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高实现数据完整性的主要手段是(D)对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】数字签名技术不能解决的安全问题是(C)第三方冒充 B.接收方篡改 C.传输安全4.病毒的重要特征是(B)隐蔽性 B.传染性 C.破坏性 D.可触发性在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)双密钥机制 B.数字信封 C.双联签名 D.混合加密系统一个密码系统的安全性取决于对(A)密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]可靠性 B.稳定性 C.真实性 D.完整性SSL握手协议包含四个主要步骤,其中第二个步骤为(B)客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个下面不属于SET交易成员的是(B)持卡人 B.电子钱包 C.支付网关 D.发卡银行X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法身份认证中的证书由(D)政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP选择题(多选)下列属于单密钥体制算法的有(AC)DES B.RSA C.AES D.SHA下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成防火墙不能解决的问题包括(BCE)非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet 的通信。
2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。
3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。
4.密码技术是保证网络、信息安全的核心技术。
信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。
5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。
6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal 签名属于随机签名。
简答:1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。
(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。
(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。
如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。
(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。
通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。
(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。
(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。
(7)拒绝服务:指合法接入信息、业务或其他资源受阻。
(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。
(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。
(10)钓鱼网站。
2.PKI作为安全基础设施,能为用户提供哪些服务?答:(1)认证;(1分)(2)数据完整性服务;(1分)(3)数据保密性服务;(1分)(4)不可否认性服务;(1分)(5)公证服务。
五.论述:1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。
2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。
(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。
(2分)(2)电子商务时代各种单据的管理必须实现网络化的传递。
(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。
(3分)(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。
(3分)(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。
(2分)公钥证书包括的具体内容:答:(1)版本信息;(2)证书序列号;(3)CA使用的签名算法;(4)有效期;(5)发证者的识别码;(6)证书主题名;(7)公钥信息;(8)使用者Subject ;(9)使用者识别码;(10)额外的特别扩展信息;电子商务安全期末考试B卷一、选择题:1.电子商务的技术组成要素中不包括(D)A.网络B、用户C、应用软件D、硬件在中国制约VPN发展、普及的客观因素是(D)客户自身的应用B、网络规模C、客户担心传输安全 D 、网络带宽【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。
】3.在单公钥证书系统中,签发CA 证书的机构是(C)A.国家主管部门B、用户C、仅CA自己D、其他CACA系统中一般由多个部分组成,其核心部分为(B)安全服务器B、CA服务器C、注册机构RA D、LDAP服务器5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)A.SSL B、SET C、HTTPS D、TLS6.SET协议中用来鉴别信息完整性的是(C)RSA算法B、数字签名C、散列函数算法D、DES算法SET软件组件中安装在客户端的电子钱包一般是一个(B)独立运行的程序B、浏览器的一个插件C、客户端程序D、单独的浏览器8.在不可否认业务中,用来保护收信人的业务是(A)源的不可否认性B、传递的不可否认性C、提交的不可否认性D、专递的不可否认性不属于公钥证书类型的有(A)密钥证书B、客户证书C、安全邮件证书D、CA证书10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)A.PMA B、PA C、CA D、OPA11.在数字信封证,先用来打开数字信封的是(B)公钥B、私钥C、DES密钥D、RSA密钥SSL握手协议的主要步骤有(B)三个B、四个C、五个D、六个计算机病毒最重要的特征是(B)隐蔽性B、传染性C、潜伏性D、破坏性一个典型的CA系统主要由几个部分构成(C)A、3B、4C、5D、615目前信息安全传送的标准模式是(C)数字签名B、消息加密C、混合加密D、数字信封多选题:1.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.目前比较常见的备份方式有(ABCDE)A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘3.防火墙的基本组成有(ABCDE)A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail处理4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。
A.消费者B.商家C.邮政系统D.银行5.SET要达到的主要目标有( ACDE )A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决6.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流三、填空题(每个空格2分,共20分)1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
2.计算机病毒按破坏性分为良性病毒和恶性病毒。
3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。
4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。
6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。
三、简答题(每题10分,共20分)1.简述防火墙的基本组成部分。
答:(1)安全操作系统;﹙2)过滤器;﹙3﹚网关;﹙4﹚域名服务器;﹙5﹚E-mail处理;2.简述对称密钥体制的基本概念。
答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。