第四章 电子商务安全平时作业习题
- 格式:doc
- 大小:53.00 KB
- 文档页数:3
电子商务安全习题(5—7章)电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。
( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。
A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。
A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。
A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。
( )A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。
A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。
A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。
A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )。
A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。
电子商务安全题库电子商务的快速发展为商业活动带来了便利,但也带来了新的安全隐患。
为了确保电子商务的顺利进行,提高网络安全意识和技能的培养变得非常重要。
本文将提供一份电子商务安全的题库,旨在帮助读者加深对电子商务安全的理解和应对策略的掌握。
题目一:什么是电子商务安全?为什么电子商务安全对商家和消费者都很重要?解析:电子商务安全指的是在线交易和商业活动中采取的措施和技术来保护商家和消费者的信息安全以及交易的安全性。
电子商务安全对商家和消费者都很重要。
对商家来说,电子商务安全可以保护商家的商业秘密和客户数据,防止信息泄露和盗窃。
而对消费者来说,电子商务安全可以确保其个人隐私和经济利益的安全,避免遭受欺诈和盗窃。
题目二:列举几种常见的电子商务安全威胁,并简要介绍其特征和对策。
解析:常见的电子商务安全威胁包括:网络钓鱼、支付欺诈、数据泄露和网络攻击等。
网络钓鱼是指通过伪装成合法机构或个人来骗取用户个人信息的行为。
用户应该保持警惕,避免随意点击链接或提供个人敏感信息。
支付欺诈是指使用虚假身份或盗用他人账户进行非法交易的行为。
用户在进行支付时应确保网站安全性,使用安全的支付方式和平台。
数据泄露是指商家或消费者的敏感信息被未经授权的个人或组织获取的情况。
商家和消费者应加强数据安全意识,采取必要的防护措施,如加密存储和传输数据。
网络攻击包括黑客攻击、拒绝服务攻击等,可以通过加强网络安全防护和及时更新安全补丁来防范。
题目三:如何保护个人身份信息?列举几个常见的个人身份信息保护措施。
解析:个人身份信息泄露可能导致严重的经济损失和个人隐私问题。
为保护个人身份信息安全,可以采取以下措施:强化密码安全,使用包含字母、数字和特殊符号的复杂密码,并定期更换;避免随意公开个人信息,限制在可信任的平台提供个人信息;注意社交媒体上的隐私设置,谨慎发布个人信息;定期监测和审核自己的信用报告,及时发现异常;注意对公共Wi-Fi网络的使用,避免在不安全的网络环境下进行敏感信息的传输。
电子商务概论复习思考题第一章电子商务概述—、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、 声音以及内容能够被人工或计算机察知的符号系统。
2、 电子商务的核心是人。
(V3、 电子商务是一种以消费者为导向,强调个性化的营销方式。
(X )二、选择题(包括单选题和多选题)1、 下列关于电子商务与传统商务的描述,正确的是(A )A 、 传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Sternet,其贸易伙伴可以不受地域的限制,选择范围很大B 、 随着计算机网络技术的发展,电子商务将完全取代传统商务C 、 客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D 、 客服购买的任何产品都只能通过人工送达 2.电子商务以满足企业、商人和顾客的需要为目的,增加( D ),改善服务质量,降低交易 费用。
1、E-Commerce 和 E-Business 的区别在哪里?答:E-Commerce 是实现整个贸易过程中各贸易活动的电子化, 从涵盖范围方面可以定义为: 交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交 易;从技术方面可以定义为:E-Commerce 是一种多技术的集合体,包括交换数据、获得数 据以及自动捕获数据等。
它的业务包括:信息交换、售前售后服务、销售、电子支付、运 输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。
E-Business 是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系 统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。
E-Commerce 集中于电子交易,强调企业与外部的交易和合作,而 E-Business 则把涵盖范围扩大到企业外部。
2、试述电子商务活动中的三流分离的各种可能性。
《电子商务》第四章——电子商务安全测验题一、判断题1、篡改数据是网络交易中的电子支付信息风险。
2、电子商务是基于互联网这个大平台的,而传统的EDI是基于各种增值网V AN的。
3、在实际应用中,通常将两种加密方法(即对称加密方法和非对称加密方法)结合在一起使用。
4、密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被编译。
5、用户最近访问过的网址称为历史记录。
6、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网黑客的攻击。
7、入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为。
8、信息的安全级别一般可分为三级:机密、秘密和普通。
9、在非对称加密体制中,共有4条密钥。
10、数字摘要就是发送者根据发送信息的内容精简成概括性的语句。
二、单选题1、下列说法哪个是不正确的()A、信息的保密性是指要保密交易中的商务信息,尤其是涉及到一些商业机密及有关支付等敏感信息,不能随便被他人获取B、信息的不可抵赖性发生在发送方,是指一条信息被发送后,应该通过一定方式,保证信息的收发各方都有足够的证据证明接受或发送的操作已经发生。
C、要控制和预防软硬件的故障和病毒威胁,以保证贸易数据在确定时刻、确定的地点是可呈现的,还要保证这些信息是可接受的,即信息的有效性受到法律或社团或行业等组织的保护。
D、信息的完整性包括信息不被篡改、不被遗漏。
2、最常见的保证网络安全的工具是()A、防火墙B、网络分析仪C、防病毒软件D、侵入侦测仪3、SSL安全协议的主要功能不包括()A、认证用户和服务器B、维护数据的完整性,确保数据在传输过程中不被改变C、能绝对安全地传递数据D、加密数据以隐藏被传递的数据4、计算机病毒是()A、一种寄生在计算机中的微生物B、是以单独文件形式存在的破坏程序C、一个破坏指令D、一种破坏性程序5、数据库中组织数据的基本单位是()A、表B、记录C、关系D、字段6、不对称密码体系中加密和解密使用()个密钥A、2B、4C、1D、37、下列计算机病毒属于蠕虫病毒的是()A、W97M/THUS.AB、CIHC、FUNLOVED、欢乐时光8、数字证书不是()A、基于公钥体制的文件B、用一组阿拉伯数字表达的C、电子商务安全体系的核心D、CA证书中的最常用的一种9、使用“网络寻呼机”一般必须安装哪种软件()A、ICQB、IRCC、OUTLOOKD、ACDSEE10、认证中心的核心职能是()A、撤消用户的证书B、验证信息C、签发和管理数字证书D、公布黑名单11、信息的完整性是指()A、信息不被他人所接收B、信息在传递过程中不被中转C、信息内容不别指定以外的人所获悉D、信息不被篡改、延迟和遗漏12、所谓对称加密系统就是指加密和解密用的是()的密钥。
第四章电子商务安全4.1计算机网路安全1对防火墙的描述,请问下述哪个不正确?(1分)A使用防火墙后,内部网主机则无法被外部网访问B使用防火墙可过滤掉不安全的服务C使用防火墙可限制对internet特殊站点的访问D使用防火墙可为监视internet安全提供方便2防火墙的包过滤型是基于应用层的防火墙。
(1分)A错 B对3密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。
(1分)A 对B 错4物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
(1分) A对 B错5网络内部的安全威胁是最难防御的安全威胁。
(1分)A对B错6防火墙的类型包括:(1分)A 包过滤型、代理服务型B 代理服务型、监视安全型C 包过滤型、限制访问型D 监视安全型、限制访问型7虚拟专用网(VPN)是一种利用公共网络来构建的__________技术。
(1分)A公用专用网络B私人专用网络C InternatD Internet8下述哪项不是选择防毒软件应考虑的要素? (1分)A防病毒软件使用使用界面是否漂亮B技术支持程度C技术的先进性和稳定性D病毒的响应速度9下述哪个工具软件不是中国人开发的。
(1分)A RealPlayerB NetAntsC FoxmailD KV江民杀毒王200310下述哪个不是常用国外防病毒软件? (1分)A PC-cillinB AV9C McafeeD Norton11下述哪一项不属于计算机病毒的特点?(1分)A破坏性B强制性C可触发性D针对性12下述哪项是属于计算机病毒特点?(1分)A可执行性B可复制性C隐藏性D并发性13计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的___,一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。
(1分)A破坏性B针对性C传染性D潜伏性14按照计算机病毒的传染方式进行分类,下述哪个不属于计算机病毒的分类? (1分)A 复制型病毒B 网页病毒C 引导区病毒D 综合型病毒15网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。
2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。
6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。
漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。
分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。
11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。
个人的行为和技术一样也是对系统安全的威胁。
社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。
对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。
电子商务四级模拟练习题(含答案)一、单选题(共69题,每题1分,共69分)1.认证中心的安全防范措施不包括()A、认证人员违规的防范B、假冒的防范C、私钥的安全防范D、违约的防范正确答案:D2.下列关于电子商务与传统商务的描述,哪种说法最准确()A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用 INTERNET,其贸易伙伴可以不受地域的限制,选择范围很大的B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务只能采用传统的服务方式,电子商务在这一方面还无能为力D、用户购买的任何产品都只能通过人工送达,采用计算机的用户无法收到其购买的产品正确答案:A3.不属于物流基本功能的是(A、搬运B、装卸C、运输D、信息收集正确答案:D4.( )是电商运营中采购与销售的中转站。
A、包装B、运输C、发货D、库存正确答案:D5.()指对有价值物品和资源的回收加工活动。
A、逆向物流B、废弃物物流C、回收物流D、再生资源物流正确答案:D6.假设某企业生产三种鞋子,每种鞋子都生产两种音页色、三个码数,那么该企业鞋子的产品线深度为()A、8B、18C、16D、20正确答案:B7.市场营销运行的基本要求是:一切经济活动都要围绕()而进行。
A、市场B、企业C、市场营销D、等价交换正确答案:A8.代理服务器的功能有()A、安全功能和代理功能B、安全功能和共享功能C、安全功能和缓冲功能D、代理功能和缓冲功能正确答案:C9.次级资料是( )A、由调查者自己搜集的资料B、通过调查问卷获得的资料C、由他人搜集并整理的资料D、通过网络视频会议获得的资料正确答案:C10.下列不是电子合同的特点的是()A、光B、电子信息具有易消失性和易改动性C、依赖计算机和网络才能订立D、电子合同不具有法律效力正确答案:D11.在浏览器中最常见的网络广告是A、BannerB、BBSC、E-mailD、Usernet News正确答案:A12.需求调研主要是要搞清楚()问题。
第四章电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务平安练习题一、单项选择题。
1.保证实现平安电子商务所面临的任务中不包括( )。
A.数据的完整性B.信息的保密性C.操作的正确性D. 身份认证的真实性2.SET用户证书不包括(A.持卡人证书C.支付网关D.3.数字证书不包含以下哪局部信息〔A.用户公钥C.CA签名)。
B.商家证书企业证书〕。
B. 用户身份信息D. 工商或公安部门签章4.电子商务平安协议SET主要用于〔A.信用卡平安支付B.交易认证〕。
B. 数据加密D. 电子支票支付5.电子商务平安需求一般不包括〔〕。
A. 保密性B. 完整性6.现代密码学的一个根本原那么:一切秘密寓于〔A .密文B. 密钥C C. 真实性〕之中。
.加密算法D.高效性D. 解密算法的含义是()A.平安电子支付协议 B .平安电子交易协议C.平安电子邮件协议 D .平安套接层协议8.关于SET协议,以下说法不正确的选项是〔〕。
A.SET 是“平安电子交易〞的英文缩写B.属于网络对话层标准协议C.与SSL协议一起同时在被应用规定了交易各方进行交易结算时的具体流程和平安控制策略9.以下现象中,可能由病毒感染引起的是A出现乱码 B 磁盘出现坏道( )C 打印机卡纸D 机箱过热10.目前,困扰电子支付开展的最关键的问题是A技术问题B 本钱问题C平安问题()D 观念问题11.为网站和银行之间通过互联网传输结算卡结算信息提供平安保证的协议是() ADES BSETCSMTPDEmail12、数字签名是解决〔〕问题的方法。
A.未经授权擅自访问网络B.数据被泄露或篡改C .冒名发送数据或发送数据后抵赖13、数字签名通常使用〔〕方式A.非对称密钥加密技术中的公开密钥与C.非对称密钥加密技术中的私人密钥与D.以上三种Hash结合B.密钥密码体系Hash结合D.公钥密码系统中的私人密钥二、填空题。
1.电子商务平安协议主要有2.SSL协议由和和两个协议构成。
两个协议。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。
2. 在电子商务活动中,______是保障信息安全的核心技术。
3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。
4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。
5. 电子商务安全认证中心(CA)主要负责发放和管理______。
三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。
()2. 在对称加密算法中,加密和解密使用相同的密钥。
()3. 数字证书可以用来证明电子签名的真实性。
()4. 电子商务中的支付安全问题完全由银行负责。
()5. 电子商务安全防护措施只需要在客户端实施即可。
()四、简答题1. 简述电子商务安全的主要目标。
2. 请列举三种常见的电子商务安全威胁。
3. 简述数字签名的作用。
4. 请简要介绍SSL协议在电子商务中的应用。
5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。
请你分析可能导致这一问题的原因,并提出相应的解决措施。
2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。
请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。
六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。
南开大学智慧树知到“电子商务”《电子商务安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤。
()A.错误B.正确2.一个密钥可以具备多种功能,不会增加风险。
()A.错误B.正确3.一个完整的电子支付平台应具有以下哪些功能和特点?()A.即时结算B.安全保障C.信用评估D.方便易用E.多边支付4.下面不是电子商务信息安全的基本原则是()。
A.等级性原则B.整体性原则C.保密性原则D.动态化原则5.IPv4中的IP地址长度是()位A.8B.16C.32D.1286.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。
()A.正确B.错误7.与传统支付方式相比,电子支付具有以下哪些基本特征?()A.数字化B.虚拟化C.开放性D.不可抵赖性E.高效性8.信息安全需要解决的两个根本问题是()A.机密性B.可用性C.可控性D.真实性E.完整性9.以下哪个步骤是电子商务风险管理的第一步()A.风险规划B.风险识别C.风险处置D.风险分析E.风险评估10.电子商务配送体系的建设与完善直接影响着电子商务的快速发展。
()A.错误B.正确11.网络安全技术主要分为以下哪几类?()A.基于主机的安全扫描B.基于应用的安全扫面C.基于网络的安全扫描D.基于用户的安全扫描12.电子商务交易包括()。
A.交易前B.网上支付C.交易中D.交易后13.影响网络安全的因素有()A.网络硬件系统B.软件系统C.计算机病毒的影响D.系统配置不当E.网络通信协议的影响F.电磁辐射引起的信息泄露G.缺乏严格的网络安全管理制度14.以下对于电子邮件炸弹描述正确的是()A.向邮箱发送病毒邮件B.向邮箱发送匿名邮件C.向邮箱发送大量垃圾邮件D.向邮箱发送重复的邮件15.会话密钥是()A.通信用户验证身份使用的密钥B.通信用户交换数据时使用的密钥C.传递密钥的密钥D.公钥的一种E.私钥的一种第2卷一.综合考核(共15题)1.可能导致电子商务信息外泄的主要因素包括()。
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
第一章:电子商务安全基础第二章:安全需求与密码技术第三章: 网络安全与病毒防治参考答案:第四章:防火墙与VPN技术参考答案:Windows XP带有内建的防火墙,可通过一下步骤来开启:首先选择[控制面版],依演示步骤进行。
在此情况下,请读者提供进行视频会议的解决方案。
该方案特点:1.可提供Lan2Lan(局域网到局域网)的VPN连接,适应总部与分部视频会议的要求。
2.通过客户端软件可提供移动用户到中心的VPN连接。
适应远程用户加入视频会议的要求3.数据可以168位的加密技术进行传输,安全性能极高。
4.可选用本地宽带、ADSL、光纤、Cable Modem、微波、拨号、ISDN等各种接入方式。
5.不关心客户所获得IP的种类,也就是说,客户无论是静态IP,动态IP,还是虚拟IP都能建立VPN。
6.适应各种现有网络环境,如可接驳各类防火墙、VLan等,充分保护客户的现有投资。
第五章:证书系统与身份确认原题:3.根据案例演示,上建设银行网站开通有个人证书的网上银行。
原题:5.什么是数字签名,一个签名方案至少应满足几个条件?第六章: 电子商务的安全协议第七章:CA认证中心参考答案:1、Non-SET 系统Non-SET 对于业务应用的范围没有严格的定义,结合电子商务具体的、实际的应用,根据每个应用的风险程度不同可分为低风险值和高风险值这两类证书(即个人/普通证书和高级/企业级证书),Non-SET 系统分为两部分。
Non-SET -CA 系统分为三层结构,第一层为根CA ,第二层为政策CA ,第三层为运营CA 。
Non-SET-CA , 系统架构图如下:2、RA 系统系统分为CA本地RA和CA远程RA。
本地RA审批有关CA一级的证书、接受远程RA提交的已审批的资料。
远程RA根据商业银行的体系架构分为三级结构,即总行、分行、受理点。
RA系统架构图如下:参考答案:中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成,其逻辑结构如图所示:CA中心的功能是:1)签发自签名的根证书2)审核和签发其他CA系统的交叉认证证书3)向其他CA系统申请交叉认证证书4)受理和审核各RA机构的申请5)为RA机构签发证书6)接收并处理各RA服务器的证书业务请求7)签发业务证书和证书作废表8)管理全系统的用户资料9)管理全系统的证书资料10)维护全系统的证书作废表11) 维护全系统的OCSP查询数据RA中心的功能是:1) 受理用户证书业务2) 审核用户身份3) 为审核通过用户生成密钥对4) 向CA中心申请签发证书5) 将证书和私钥灌入IC卡后分发给受理中心、受理点或用户6)管理本地OCSP服务器,并提供证书状态的实时查询7)管理本地用户资料受理点的功能是:1)管理所辖受理点用户资料2)受理用户证书业务3)审核用户身份4)向受理中心或RA中心申请签发证书5)将RA中心或受理中心制作的证书介质分发给用户原题:5.查阅相关资料,简述SHECA为华夏证券提供的解决方案。
要求按照附件中《电子商务安全技术》格式撰写作业,并以附件形式提交到本形考测评系统
一、用单密钥系统进行信息加密
1.打开网盾,找到需要加密的文件“电子商务2”。
然后点击选取该文件,出现如下画面:
2.点击左上角“加密”的命令,出现如下画面:
3.在对话框内输入密码:123456,并确认,需要再次输入密码,再次输入:123456并确认
系统会出现如下画面
4.将加密后的文件以邮件的方式发送给朋友。
如下图。
5.通过安全通道告诉朋友该文件的密码,朋友收到文件后下载,如下图。
6.双击下载后的文件,出现下图所示
7.输入密码:123456,并确认,如下图
就可以打开该文件了。
二、用双密钥系统进行信息加密
1.将公钥以附件的形式发给乙。
2.乙收到甲的邮件,查收亲下载,得知公钥,如下图
3.乙用甲的公钥登录网盾,如下图。
4.选择中要加密的文件,右键单击,选择“数字信封加密”,出现下图所示:
5.点击确认,文件加密成功。
乙将加密文件以邮件方式发送给甲。
6.甲收到文件并下载。
7.双击下载后的文件,出现下图所示:
8.用公钥登录,如下图
点击登录就可以打开该文件了。
三、数字签名
1.右击已加密的文件,选取数字签名,出现下图所示:
2.点击确定,出现下图所示
3.乙将加密的文件、数字签名发送给甲,如下图:
4.甲收到乙的文件并下载,并用乙的公钥解密该数字文件,如下图:
登录后出现下图所示:
点击确定,就可以看到乙的信息了。
一、单选题1、电子商务安全是一个________。
A.保障网上交易安全实现的技术问题B.加强信息流、资金流、商流和物流各电商要素环节安全管理的重要问题C.以人为核心,以技术手段为基础的管理问题D.防止商业信息泄密,交易者身份验证和实现安全支付的技术问题正确答案:C2、电子商务安全面临的内部威胁主要是由________造成的。
A.移动平台对所承载App的审核疏失,导致其成为不法之徒用以传播木马的途径B.侵入用户计算机系统内部的木马程序窃取用户重要信息C.内部授权访问敏感信息的人员误操作、窃取用户数据等行为D.有瑕疵的设计产生的程序漏洞引发的意外安全问题正确答案:C3、外部攻击者利用僵尸网络对网站发起瞬间大量访问,使网站的服务瘫痪,从而给该网站声誉和用户关系造成负面影响的行为称为________。
A.拒绝服务B.冲击波C.网络蠕虫D.黑客攻击正确答案:A4、“钓鱼”是指通过欺诈手段诱使用户________ 。
A.访问恶意链接,获取用户的重要信息或植入木马程序B.下载内置木马程序的AppC.访问假站点并提交涉及个人身份等隐私信息,导致其遭受损失D.接受其为“好友”并拉入某微信或QQ群,或“关注”其发出的信息正确答案:A5、单向散列函数可将明文计算出固定长度的校验和,亦称消息摘要,其功能是确保________。
A.信息发送行为的不可抵赖性B.传输信息的机密性C.传输信息的完整性D.信息发送者身份的可靠性正确答案:C6、在非对称密钥密码体制中,每个用户拥有一个密钥对,即公开密钥和私有密钥,其中________。
A.私钥只能由持有人拥有,公钥可由持有人提供给所需要的用户B.只有使用该密码体制的用户才能使用公钥,而私钥只能由持有人所使用C.使用该密码体制的用户均有权使用公钥和私钥,但私钥必须由持有人授权方可使用D.公钥可向所有网络用户开放,而私钥只能由持有人所拥有正确答案:D7、按照安全电子交易协议(SET),用户在购物网站使用银行卡交易时,网站会________,经确认后,才能完成交易。