当前位置:文档之家› 《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题

一、选择题

1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL

2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听

3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商

品答案:A. 使用强密码

4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF

5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付

二、简答题 6. 请简述SET协议的原理和作用。答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。SET协议采用了公钥密码体制和X.509数字证书,通过数

字签名、加密和消息认证等方式保证信息的安全性。SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。针对这些问题,可以采取以下解决方案:加强网络安全防护,包括防火墙、入侵检测系统和访问控制等;采用强密码并定期更换;使用双重身份验证技术,如短信验证码或指纹识别等;保护个人隐私,不轻易泄露个人信息;选择信誉良好的网站进行交易,并注意检查网站的安全证书等。此外,还可以通过备份数据、制定应急预案和培训员工等方式提高电子商务的安全性。

三、综合题 9. 请阐述如何保障电子商务中支付过程的安全性,并说明具体措施。答案:保障电子商务中支付过程的安全性是十分重要的。为了实现这一目标,可以采取以下措施:首先,采用安全的支付

协议,如SET协议或PayPal支付等,这些协议可以提供加密、认证和防欺诈等安全保障;其次,使用数字签名技术保证支付信息的完整性和真实性,防止黑客篡改数据;再者,采用双因素身份验证方法,如短信验证码或指纹识别等,提高身份验证的安全性;最后,定期审计和监控支付过程,及时发现和解决潜在的安全问题。通过这些措施,可以有效地保障电子商务中支付过程的安全性。

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案 《电子商务安全》期末考试题 一、选择题 1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL 2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听 3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商 品答案:A. 使用强密码 4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF 5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付 二、简答题 6. 请简述SET协议的原理和作用。答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。SET协议采用了公钥密码体制和X.509数字证书,通过数

字签名、加密和消息认证等方式保证信息的安全性。SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。 7、请简述IPSec协议如何保障电子商务的安全。答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。 71、请简述电子商务中常见的安全问题及其解决方案。答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。针对这些问题,可以采取以下解决方案:加强网络安全防护,包括防火墙、入侵检测系统和访问控制等;采用强密码并定期更换;使用双重身份验证技术,如短信验证码或指纹识别等;保护个人隐私,不轻易泄露个人信息;选择信誉良好的网站进行交易,并注意检查网站的安全证书等。此外,还可以通过备份数据、制定应急预案和培训员工等方式提高电子商务的安全性。 三、综合题 9. 请阐述如何保障电子商务中支付过程的安全性,并说明具体措施。答案:保障电子商务中支付过程的安全性是十分重要的。为了实现这一目标,可以采取以下措施:首先,采用安全的支付

电子商务期末考试卷及其答案

电子商务期末考试卷及其答案 电子商务期末考试卷 一、单项选择题(每小题2分,共30分) 1、下列哪一项不是电子商务的定义要素?() A. 电子商务交易的对象 B. 电子商务交易的过程 C. 电子商务交易的内容 D. 电子商 务交易的方式 2、下列哪一项不是电子商务的分类?() A. B2B电子商务 B. B2C 电子商务 C. C2C电子商务 D. O2O电子商务 3、下列哪一项不是电子商务的安全技术?() A. 数据加密技术 B. 数字签名技术 C. 防火墙技术 D. 电子商务认证技术 4、下列哪一项不是网络营销的优势?() A. 低成本 B. 全球化 C. 个性化 D. 高效率 5、下列哪一项不是搜索引擎优化(SEO)的关键字?() A. 标题标签 B. 关键词标签 C. 描述标签 D. H标签 6、下列哪一项不是社交电商的优点?() A. 社交化营销更加精准 B. 可以快速传播品牌 C. 可以实现O2O模式 D. 可以提高商品价格 7、下列哪一项不是网上银行的风险?() A. 技术风险 B. 操作风险 C. 市场风险 D. 传统业务风险

8、下列哪一项不是网络广告的优点?() A. 覆盖面广 B. 交互性强 C. 效果可评估 D. 不受时空限制 9、下列哪一项不是B2C电子商务平台的核心竞争力?() A. 商品种类丰富 B. 价格优势 C. 用户体验良好 D. 服务质量优良 10、下列哪一项不是移动电子商务的特点?() A. 全球化特点 B. 无缝集成特点 C. 高度安全特点 D. 灵活多变特点 二、多项选择题(每小题3分,共30分) 1、电子商务的优势有哪些?() A. 提高商务效率 B. 扩大市场机会 C. 提高企业竞争力 D. 降低交易成本 E. 提高客户满意度 2、网络营销的方式有哪些?() A. 搜索引擎营销 B. 博客营销 C. 微博营销 D. 微信营销 E. 信息发布营销 3、下列哪些是B2C电子商务平台的功能?() A. 在线商品目录管理 B. 在线价格管理 C. 在线支付管理 D. 在线订单管理 E. 在线 评论管理 4、电子商务的安全技术包括哪些?() A. 数据加密技术 B. 数字签名技术 C. 防火墙技术 D. 反病毒技术 E. 电子商务认证技术 5、O2O电子商务的优势有哪些?() A. 可以线上预约,线下体验,节省时间成本 B. 可以将线上用户引导至线下,扩大市场规模 C. 可

电子商务期末试题及答案

《电子商务》课程期末考试试题及参考答案 一、单项选择题 1、电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D )贸易,起先被用于一些大企业与其客户的交易中。 A. EDI B. EC C. EB D. 无纸 2、网络层基础设施包括Telecom, CableTV. 互联网和( C )通信网。 A. LAN B. WAN C. Wireless D. ISDN 3、数据电文的( D ),系指可认定是由其或代表其发送或生成该数据电文然后获许予以存储的人。 A.接收人 B.中间人 C.认证中心 D.发送人 4、基于现代概念的电子商务,最早产生于20世纪(B )年代,发展于20世纪90年代。 A. 50 B. 60 C. 70 D. 80 5、用户数据维护属于( A )商应提供的服务内容。 6、1995年10月,在美国诞生了全球第一家网上银行,——( A )。 A. 安全第一网络银行 B. 密苏里Mark Twain银行 C. 西尔寺银行 D. 花旗银行 A. IAP B. ISP C. ASP D. IPP 7、Intranet的基础是企业内部管理信息系统,而它的基础系统是(B )管理系统。 A. MIS B. DBMS C. DSS D . ERP 8、一九九六年12月,联合国第51/162号决议正式通过了( C )。该法是世界上第一个关于电子商务的 统一法。 A.《电子商务法》 B.《电子商务交易法》 C.《电子商务示范法》 D.《电子商务网络法》 9、《电子商务示范法》第一条就对适用范围做出了规定,即“适用于在( A )方面使用的以一项数据电 文为形式的任何种类的信息”。 A.商业活动 B.电子交易 C.B2B D.C2C 10、1997年7月1日,美国政府发布了( D ), 从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。 A. 信息高速公路 B. 全球电子商务行动计划 C. 国际互联网二代 D. 全球电子商务

电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A 一、填空题(每空1分,共计20分) 1.电子商务面临的安全威胁主要可以分为、、 和。 2.加密技术可以分为和两种基本加密体制。 3.利用可以使得签名者无法获悉其所要签发文件的具体内容。 4.从总体看防火墙可以分为、、 和四种类型。 5.入侵检测实现一般分为、和三个步骤。 6. 就是根据资源的价值来确定保护它们的适当安全级别。 7.CA发放的证书分为和两类证书。 8.WTLS具备、、和拒绝服务保护四大特性。 二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。每小题2分,共20分) 1.攻击电子商务系统的手段包括()。 A.中断 B.窃听 C.篡改 D.伪造 2.数字时间戳包括()。 A.需要加盖时间戳的文件摘要 B.DTS的数字签名 C.时间戳水印 D.DTS收到文件的日期和时间 3.消息的序号和时间性的认证目的是()。 A.确保信息的完整性 B.确认信息发送的宿主 C.确认信息发送的源头 D.阻止消息的重放攻击 4.计算机病毒按存在的介质分类可以分为()。 A.比特流病毒 B.文件病毒 C.网络病毒 D.引导型病毒 5.VPN实现的关键技术包括()。 A.隧道技术 B.加密技术 C.QoS技术 D.数据包分发技术 6.信息系统风险一般可以划分为()。 A.突发风险 B.常规风险 C.计算机系统风险 D.环境问题7.()是PKI的重要组成部分。 A.OCSP B.KEA C.CA D.DPV 8.计算机病毒可以通过()进行传播。 A.移动存储设备 B.网络平台 C.软件下载 D.更换电源 9.电子政务的信息安全机制包括()。 A.封闭机制 B.支撑机制 C.防护机制 D.监测和恢复机制 10.风险处理计划是()过程中产生的重要文件。 A.风险应对 B.风险识别 C.风险预防 D.风险评估 三、名词解释(每小题4分,共20分) 1.密码体制 2.消息摘要 3.防火墙 4.入侵检测 5.数字证书

电子商务安全习题与答案

1、在电子交易中,以下哪种威胁属于被动攻击?( ) A.篡改信息 B.截获信息 C.伪造信息 D.拦截用户使用资源 正确答案:B 2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的( )。 A.保密性 B.不可抵赖性 C.完整性 D.以上都不对 正确答案:C 3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?( ) A.交易抵赖 B.信息的篡改 C.信息的截获 D.信息的伪造 正确答案:A 4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以 下哪种类型?( ) A.信息的伪造

C.信息的篡改 D.以上都不对 正确答案:B 5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?( ) A.信息的截获 B.信息的篡改 C.信息的中断 D.以上都不对 正确答案:C 6、防火墙具有以下哪种功能?( ) A.加密功能 B.授权访问控制功能 C.数字签名功能 D.以上都不对 正确答案:B 7、防火墙具有以下特征( )。 A.所有的从内部到外部或从外部到内部的通信都必须经过它 B.只有获得内部访问策略授权的通信才被允许通过 C.系统本身具有高可靠性 D.以上都包括 正确答案:D 8、虚拟专用网(VPN)不具备以下哪种基本功能?( )

A.加密数据 B.身份认证 C.提供访问控制 D.计算机病毒防治 正确答案:D 9、VPN技术的特点包括:( )。 A.节省资金 B.保障信息的安全 C.易扩展性 D.以上都包括 正确答案:D 10、以下哪种技术属于网络安全技术?( ) A.防火墙 B.数字证书 C.数字签名 D.数字摘要 正确答案:A 11、数据的安全基于以下哪方面的保密?( ) A.算法的保密 B.密钥的保密 C.算法和密钥同时保密 D.以上都不对 正确答案:B 12、加密系统的模型包括以下哪方面的要素( )。

《电子商务安全技术》期末试卷

《电子商务安全技术》期末试卷 一、判断题(共5小题,每题2分,共10分) 1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。() [判断题] *对 错(正确答案) 2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。() [判断题] * 对(正确答案) 错 3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。() [判断题] *对(正确答案) 错 4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。() [判断题] *对 错(正确答案) 5. DES算法可以由一块集成电路实现加密和解密功能。() [判断题] * 对(正确答案) 错 二、单项选择题(共15小题,每题4分,共60分)

1、第一个比较完善的公开密钥算法是()。 [单选题] * A. RSA(正确答案) B.DES C. Elgamal D.PGP 2、计算机病毒是一段可运行的程序,它一般()。 [单选题] * A,作为一个文件 B.作为一段数据 C.不作为单独文件(正确答案) D.作为一段资料 3、计算机系统的实体安全是指保证()安全。 [单选题] * A.安装的操作系统 B.操作人员 C.计算机系统硬件(正确答案) D.计算机硬盘内的数据 4、 PGP 软件的用途有()。 [单选题] * A.加密重要文件和电子邮件E B.为文件做数字签名,以防被篡改和伪造 C.管理各种密钥 D.以上都是(正确答案) 5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付 款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。[单选题] *

电子商务:电商安全习题与答案

一、单选题 1、电子商务安全是一个________。 A.保障网上交易安全实现的技术问题 B.加强信息流、资金流、商流和物流各电商要素环节安全管理的重要问题 C.以人为核心,以技术手段为基础的管理问题 D.防止商业信息泄密,交易者身份验证和实现安全支付的技术问题 正确答案:C 2、电子商务安全面临的内部威胁主要是由________造成的。 A.移动平台对所承载App的审核疏失,导致其成为不法之徒用以传播木马的途径 B.侵入用户计算机系统内部的木马程序窃取用户重要信息 C.内部授权访问敏感信息的人员误操作、窃取用户数据等行为 D.有瑕疵的设计产生的程序漏洞引发的意外安全问题 正确答案:C 3、外部攻击者利用僵尸网络对网站发起瞬间大量访问,使网站的服务瘫痪,从而给该网站声誉和用户关系造成负面影响的行为称为 ________。 A.拒绝服务 B.冲击波 C.网络蠕虫 D.黑客攻击 正确答案:A 4、“钓鱼”是指通过欺诈手段诱使用户________ 。 A.访问恶意链接,获取用户的重要信息或植入木马程序 B.下载内置木马程序的App

C.访问假站点并提交涉及个人身份等隐私信息,导致其遭受损失 D.接受其为“好友”并拉入某微信或QQ群,或“关注”其发出的信 息 正确答案:A 5、单向散列函数可将明文计算出固定长度的校验和,亦称消息摘要,其功能是确保________。 A.信息发送行为的不可抵赖性 B.传输信息的机密性 C.传输信息的完整性 D.信息发送者身份的可靠性 正确答案:C 6、在非对称密钥密码体制中,每个用户拥有一个密钥对,即公开密 钥和私有密钥,其中________。 A.私钥只能由持有人拥有,公钥可由持有人提供给所需要的用户 B.只有使用该密码体制的用户才能使用公钥,而私钥只能由持有人 所使用 C.使用该密码体制的用户均有权使用公钥和私钥,但私钥必须由持 有人授权方可使用 D.公钥可向所有网络用户开放,而私钥只能由持有人所拥有 正确答案:D 7、按照安全电子交易协议(SET),用户在购物网站使用银行卡交 易时,网站会________,经确认后,才能完成交易。 A.将用户的相关信息与网站留存的该用户信息进行比对 B.与该用户交换数字证书,以验证用户身份的真实性 C.将用户的相关信息经支付网关交由发卡机构验证 D.用该用户的公钥对该支付信息进行解密,以验证用户的身份 正确答案:C

电子商务安全及答案

《电子商务安全》试卷及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A ) A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C1 2.下列属于单钥密码体制算法的是( A ) A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D ) A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密 4.下列选项中不是 ..散列函数的名字的是( A ) A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数 5.SHA算法压缩后的输出值长度为( A ) A.128比特 B.160比特 C.264比特D.320比特 6.《建筑内部装修设计防火规范》的国家标准代码是( D ) A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—95 7.计算机病毒最重要的特征是( B ) A.隐蔽性B.传染性 C.潜伏性D.破坏性 8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C ) A.服务器 B.通行字C.时钟D.密钥 9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D ) A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥 10.LDAP服务器提供( A ) A.目录服务 B.公钥服务 C.私钥服务D.证书服务 11.下列服务器中不是 ..CA的组成的是( B ) A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器 12.下列选项中,不属于 ...有影响的提供PKI服务的公司的是( D ) A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司 13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于 ...密钥管理抗击的可能威胁的是( A ) A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B ) A.加密B.商家认证 C.客户认证D.数字信封 15.下列选项中不是 ..接入控制功能的是( C ) A.阻止非法用户进入系统 B.允许合法用户进入系统 C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动

广西大学电子商务支付与安全期末考试复习题库

电子商务支付与安全期末考试复习题库 一.单选题(共22题) 1、下列不属于第三方支付平台的是()。 A、微信支付 B、支付宝 C、快钱 D、CFCA 正确答案:D 数据安全是电子商务处理过程中的安全保障技术 2、在互联网上不同主体的身份证实是通过()实现的。 A、个人身份证 B、法人证书 C、数字证书 D、营业执照 正确答案:C 在互联网上不同主体的身份证实是通过数字证书实现的。 3、1978年就出现的(),它是第一个既能用于数据加密也能用于数字签名的算法。 A、RSA算法 B、DES算法 C、SHA算法 D、PKI算法 正确答案:A RSA算法是第一个既能用于数据加密也能用于数字签名的算法。 4、基于Internet公共网络平台的电子商务网络支付体系的基本构成七大构成要素中,()是整个支付结算过程中资金流向的地方或目的地。 A、银行 B、商家

C、客户 D、支付平台 正确答案:B 商家是整个支付结算过程中资金流向的地方或目的地,因为商家需要收取资金。 5、以下哪个属于电子商务处理过程中的安全保障技术?()。 A、数据安全 B、商品安全 C、物流安全 D、个人安全 正确答案:A 数据安全是电子商务处理过程中的安全保障技术 6、( )是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。 A、网络安全 B、系统安全 C、人身安全 D、财产安全 正确答案:A 网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。 7、网络支付与结算是电子商务四大流中有关()的部分。 A、商流 B、信息流 C、物流 D、资金流 正确答案:D 网络支付与结算是电子商务四大流中有关资金流的部分。 8、最著名的对称密钥加密标准是()算法。 A、RSA算法

电子商务安全与支付试卷与答案

中山大学管理学院 《电子商务安全与支付》 2013-2014年第一学期期末考试 一、单项选择题(每题2分,共20分) 1.有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协 作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?( C ) A. 租用线路 B. 宽带 C. VPN D. SSL 2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服 务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。请问该公司应采用哪种类型的防火墙?( A ) A. 包过滤防火墙 B. 状态包检测防火墙 C. 代理服务防火墙 D. 分布式防火墙 3.以下关于防火墙功能的描述哪一条是错误的?( B ) A. 防火墙能够防止内部信息的外泄。 B. 防火墙能够阻止感染病毒的文件或软件的传输。 C. 防火墙能够强化网络安全策略。 D. 防火墙能够对网络存取和访问进行监控审计。 4.以下关于SSL协议的描述哪一条是错误的?( B ) A. SSL协议采用TCP作为传输协议。 B. SSL协议能提供数字签名功能。 C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。 D. SSL协议中应用层协议所传输的数据都会被加密。 5.以下关于电子商务安全的描述哪一条是错误的?( A )

A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。 B. 电子商务的安全性必须依赖整个网络的安全性。 C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。 D. 设计电子商务的安全性时必须考虑到系统的灵活性和易用性。 6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?( C ) A. 保密性 B. 认证性 C. 完整性 D. 不可否认性 7.完整性主要依靠以下哪种技术来实现?( D ) A. 加解密算法 B. 数字证书 C. 数字签名 D. 消息摘要 8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。现 有密文7、密钥4,请问明文是以下哪一个?( D ) A. 3 B. 4 C. 7 D. 11 9.ElGamal公钥加密体制的基础是以下哪一个数学问题?( A ) A. 离散对数 B. 大数因子分解 C. 背包问题 D. 椭圆曲线 10.数字证书必须包括以下哪个组成部分?( D ) A. 申请者居住地 B. 颁发者公章 C. 申请者照片 D. 有效日期 二、判断题(每题2分,共20分,正确的填写T,错误的填写F) 1. 数字证书中包含用户名、用户公钥K和CA对K的签名。(T ) 2. PKI目前使用的数字证书是X.509 V3公钥证书。(T ) 3. 电子商务需要更多的是安全,而不是保密。(T ) 4. DES是单钥加密体制,RSA是公钥加密体制。(T ) 5. 一次性口令具有防止口令被截获及被重放的作用。(T ) 6. RSA是一种目前常用的公钥加密标准。(T ) 7. 定向签名的作用是使任何接收到数字签名的人都能验证签名。( F )

《电子商务安全》期末考试卷及答案

《电子商务安全》期末考试卷及答案 一、判断题(正确的,打√;错误的,打×。每小题2分,满分20 分) 1.电子商务安全体系结构共有3层。() 2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于 奇偶校验。() 3.Internet具有双向性,Web服务器上的Web很容易受到攻击。 () 4.数字证书的格式一般采用X.509标准。() 5.PKI互操作不可以由可信第三方认可模型实现。() 6.数字水印的通用模型包括嵌入和检测、提取两个阶段。() 7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。 () 8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业 务管理平台层、空中无线通道层。() 9.《中华人民共和国计算机信息系统安全保护条例》由国务院于 1995年发布。() 10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密 算法达成一致、生成密钥、双方相互鉴别。() 二、简答题(每小题10分,满分60分) 1.理想的数字签名协议包括哪些特征?

2.简述PGP协议提供的服务。 3.简述PKI的主要功能。 4.简述数字水印嵌入和检测阶段的主要工作任务。 5.SET协议的不足是什么? 6.简述微支付的特点、基于Hash链的微支付系统的主要方法。三.应用题(每小题10分,满分20分) 1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。 2. 画出SET协议支付模型图。

《电子商务安全》测试样题(1)参考答案 一、判断题(正确的,打√;错误的,打×。每小题2分,满分20分) 答案:1.×,2. ×, 3. √, 4.√, 5.×, 6.√, 7. ×, 8.√, 9.×, 10.√ 二、简答题(每小题10分,满分60分) 1.答:理想的数字签名协议包括下列特征: ①签名是真实的。签名使文件的接收者相信签名者是慎重地在文件上签字的。②签名对选择明文的攻击具有不可伪造性,即B获得了A的签名,却不能用A的签名对其他消息伪造签名。③签名不可重用。签名是文件的一部分,不法之徒不可能将签名转移到不同的文件上。④签名的文件不可改变。签名后,文件不能改变。⑤签名不可抵赖。签名后,签名者不能声称没有签过名。 2.答:PGP协议提供了身份验证、保密性、压缩、电子邮件兼容性以及分段5种服务 3.答:PKI的主要功能:(1)产生、验证和分发密钥;(2)交叉认证;(3)证书的获取和验证;(4)证书的保存和废止;(5)密钥的恢复和更新;(6)证书作废列表CRL的获取。 4.答:数字水印嵌入和检测阶段的主要工作任务:在数字水印的生成阶段,嵌入算法的嵌入方案的目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折中。检测阶段主要是设计一个相应于嵌入过程的检测算法。检测的结果或是原水印(如字符串或图标等)或是基

电子商务安全试题及答案

电子商务安全试题及答案 判断题: 1.电子商务安全的研究范畴属于纯技术上的问题。(F) 电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。( T ) 3.基于公开密钥体制的数字证书是电子商务安全体系的核心。( T ) 4.接管合法用户,占用合法用户资源属于信息的截获和窃取。( F ) 接管合法同户属于信息的假冒 5.SET是提供公钥加密和数字签名服务的平台。( F ) PKI.是数字签名与加密的服务平台 6.一次一密的密码体制不属于理论上不可破解的密码。( F ) 一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。(T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。( F ) VPN是在公共网络上建立的安全通道 9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。(T ) 10.树型结构是CA认证机构中严格的层次结构模型。(T ) 案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场 中国煤焦数字交易市场(网址:https://www.doczj.com/doc/1e19303249.html,)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。 煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。这样一份合同往往需要盖五、六个公章。在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。 2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。 案例问题: (1)中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用? 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护

电子商务安全试题 答案

《电子商务安全》测试样题答案 一、判断题(正确的,打√;错误的,打×。每小题2分,满分20分) 1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电 子商务安全支付技术。() 2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。() 3.S/MIME是一种安全的电子邮件协议。() 4.数字版权保护技术主要可以分为锁定法和标记法。() 5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。() 6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。() 7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。() 8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。() 9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。() 10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。()二.简答题(每小题10分,满分60分) 1.常用的特殊数字签名有哪些? 2.简述网络防病毒的基本方法和技术。 3.简述认证中心的具体功能。 4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。 5.简述电子(数字)现金的特性、应用过程。 6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优 势?

三 . 应用题(每小题10分,满分20分) 1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文 信息" pu "进行加密的过程及其加密结果。 2.画出SET协议流程图。 1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。 2.新零售的本质是对()、()()三者关系的重构。 3.从交易客体分类的B2C电子商务模式有()和()两类。 4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务安全期末考试题附答案

电子商务安全期末考试题附答案 电子商务安全期末考试A卷 一、选择题(单选) 下列选项中属于双密钥体制算法特点的是(C) 算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理D.算法的效率高 实现数据完整性的主要手段是(D) 对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C) 第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B) 隐蔽性 B.传染性 C.破坏性 D.可触发性 在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A) 公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密 C.两个密钥都用于加密 D.两个密钥都用于解密 在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B) 双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 一个密码系统的安全性取决于对(A)

密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型 电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B) 客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个 下面不属于SET交易成员的是(B) 持卡人 B.电子钱包 C.支付网关 D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法 身份认证中的证书由(D) 政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A) A. S/MIME B.POP C.SMTP D.IMAP 选择题(多选) 下列属于单密钥体制算法的有(AC)

电子商务安全测试题及答案

电子商务安全习题 一、单项选择题 1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性 答案:B; 2.目前最安全的身份认证机制是_______。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 答案:A; 3.下列是利用身份认证的双因素法的是_______。 (A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡 答案:D; 4.下列环节中无法实现信息加密的是_______。

(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密 答案:B; 5.基于私有密钥体制的信息认证方法采用的算法是_______。 (A) 素数检测 (B) 非对称算法 (C) RSA算法 (D) 对称加密算法 6.RSA算法建立的理论基础是__C_____。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数 7.防止他人对传输的文件进行破坏需要__A_____。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳 8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行 答案:D; 9.属于黑客入侵的常用手段_______。 (A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗 答案:D; 10.我国电子商务立法目前所处的阶段是_______。 (A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法 答案:D; 二、多项选择题 1. 网络交易的信息风险主要来自_______。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失

山东财经大学电子商务安全期末复习自测题及参考答案

《电子商务安全》复习自测题 一单项选择题 1.美国电子商务交易额约占全球的()。 A二分之一B三分之一C四分之一D五分之一 2.我国网络购物使用率超过()。 A百分之五十 B百分之六十 C百分之七十 D百分之八十 3.电子商务交易安全是一个()过程。 A 静态B保护-反馈 C 保护-反馈-修正保护-反馈-修正-再保护 4.B2C电子商务基本属于()的范畴。 A网络商品直接交易B网络商品中介交易C企业间网络交易D网络商品直销 5.电子商务安全体系可以分为几大安全领域? A 11 B 16 C 12 D 8 6.电子商务交易安全保障体系是一个()系统。 A 分散型 B 密集型 C 复合型 D 单一型 7.网络商品直销模式的最大特点是()。 A电子数据交换B外联网 C联网D联网 8.电路级网关又称(),它工作在会话层。 A路级网关B内部网关C部网关 D线路网关 9.()是最著名的,同时也是研究得最透彻的对称密码算法。 A DEA B DES C DFS D RC2 10.2002年1月24日,联合国通过了()。 A《电子商业示范法》B电子签名示范法》C《数字签名示范法》D《电子商务示范法》 11. 2004年8月,第十届全国人大常委会第十一次会议正式通过了()。 A 《电子商业示范法》B数字签名法》C电子商务法》 D 《电子签名法》 12.电子商务标准的基础是。 A 信息安全标准 B 技术安全标准 C 安全标准 D 全标准 13.网络广告的内容管理的基本要求是:。 A促进广告内容的真实性、合法性B促进广告内容的真实性、合法性和科学性C 促进广告内容的真实性、全面性和科学性D促进广告内容的真实性、合法性和全面性 14.中国在国际互联网信息中心正式注册并运行的顶级域名是。 A “CH” B B “CN” C “CV” D “CA” 15.我国当前的类别域名有______个。 A 3 B 4 C 5 D 6 16.1996年12月,联合国第51次会议通过。 A 《电子签名示范法》 B 《电子商务示范法》 C 《联合国国际合同使用电子通信公约》 D 《联合国国际贸易法委员会关于网上争议解决的技术指引》 17.我国网络安全领域的第一部综合性基础法律是:。 A 《中华人民共和国网络法》B《中华人民共和国网络空间管理法》C 《中华人民共和国网络安全管理法》D《中华人民共和国网络安全法》 18.我国电子商务领域一部重要的电子商务综合立法是。 A 《非金融机构支付服务管理办法》 B 《中华人民共和国电子商务法》C 《中华人民共和国消费者权益保护法》D《中华人民共和国电子签名法》

电子商务安全测试题及答案

电子商务安全习题一、单项选择题 1•身份认证的主要目标包括:确保交易者是交易者本人、避免与超过 权限的交易者进行交易和___________ 。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性 答案:B ; 2•目前最安全的身份认证机制是___________ 。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 答案:A ; 3•下列是利用身份认证的双因素法的是_____________ 。 (A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡 答案:D ; 4. __________________________________ 下列环节中无法实现信息加密的是________________________________________ 。

(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密 答案:B ; 5. _______________________________________________ 基于私有密钥体制的信息认证方法采用的算法是__________________________ 。 (A) 素数检测 (B) 非对称算法 (C) RSA算法 (D) 对称加密算法 6. RSA算法建立的理论基础是__C ______ 。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数 7•防止他人对传输的文件进行破坏需要 A 。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳 8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是

电子商务安全题库有答案

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算 8. 现代加密技术的算法是_________ 。 A. 公开的 B. 保密的 C.对用户保密 D. 只有加密系统知道。 C.相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用___________ 。 A. —把密钥 B. 密钥对,一个加密则用另一个解密 C.相同密钥或实质相同的密钥 D. 两把密钥 11. DES是_______________ 算法。 A.对称密钥加密 B. 非对称密钥加密 C.公开密钥加密 D. 私有密钥加密 12. RAS是算法。 A.对称密钥加密 B. 非对称密钥加密 C.单一密钥加密 D. 私有密钥加密 13. DES算法是分组加密算法,分组长度为64bit,密钥长度为__________ A. 56bit B. 64bit C. 128bit D. 64Byte

14. DES算法是分组加密算法,分组长度为________ 。

A. 56bit B. 64bit C. 128bit D. 64Byte 15. RAS算法加密模式用①加密,用②解密。 A. 发送方私钥 B. 发送方公钥 C.接收方私钥 D. 接收方公钥 16. RAS算法验证模式用① 加密,用②解密 A.发送方私钥 B. 发送方公钥 C.接收方私钥 D. 接收方公钥 17. 多层密钥系统中密钥系统的核心是。 A.工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥 18. 多层密钥系统中对数据进行加密解密的是_________________ 。 A.工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥 19. 多层密钥系统中对下层密钥加密的是________________ 。 A.工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥 20. 密钥产生的方法有①和②。 A.顺序产生 B. 随机产生 C.密钥使用系统产生 D. 密钥管理中心系统产生。 21. 目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22. 认证的类型有消息认证和身份认证,消息认证的目的是证实消息 的________ 。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方 的________ 。 A.访问目的 B.身份 C. 现实中的身份 D. 身份证 24. MD5对于任意长度的报文都输出bit 的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出bit 的摘要。 A. 160 B. 128 C. 64 D. 256 26. 口令易受重放攻击,目前的防范措施是 ____________ 。 A.保护好密码 B. 不泄露真实身份 C.加密 D. 实时验证码 28.PMI 是指

电子商务安全测验题及答案

电子商务安全测验题及答案(1) 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D) A.加密B.密文C.解密D.解密算法 3.基于有限域上的离散对数问题的双钥密码体制是(A ) A.ELGamal B.AES C.IDEA D.RSA 4.MD-5是_______轮运算,各轮逻辑函数不同。( D) A.2 B.3 C.4 D.5 5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名 6.《计算机房场、地、站技术要求》的国家标准代码是( C) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B ) A.IPSec B.L2TP C.VPN D.GRE 8.VPN按服务类型分类,不包括的类型是(A ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9.接入控制机构的建立主要根据_______种类型的信息。( B) A.二B.三C.四D.五 10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。(D) A.2 B.8 C.10 D.16 11.以下说法不正确的是(A ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是(C ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。(B ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A ) A. PKI B.SET C.SSL D.ECC 15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。( D) A.认证B.数据完整性C.数据保密性D.不可否认性 16.以下不可否认业务中为了保护发信人的是( D) A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C 17.SSL支持的HTTP,是其安全版,名为(A ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过_______个软件组件来完成的。(C ) A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是(A ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为(D ) A.128 B.256 C.512 D.1024 二、多项选择题 21.Web服务器的任务有(ADE) A.接收客户机来的请求B.将客户的请求发送给服务器

相关主题
文本预览
相关文档 最新文档