电子商务安全导论作业
- 格式:docx
- 大小:14.25 KB
- 文档页数:2
电子商务导论作业及答案《电子商务导论》作业第一章电子商务导引一、判断题1.电子商务最长用的英文名称是e-commerce 和e-business,从范围角度来说,e-commerce 比e-business更广。
2.B2G是企业之间通过网络通信手段缔结的商品或服务的交易模式。
3.电子商务只是把个人或企业的产品目录放到网站、网页上去,然后等客户来订货或者来买。
4.宽带网是电子商务第二次浪潮的关键技术推广要素之一。
5. IBM公司的电子商务公式是E-business=Web+IT+Business。
6.完整的EC系统是由信息发布和网上订货两项功能组成的。
7. 联合国国际贸易法委员会通过的《电子商务示范法》对“电子商务”中的“商务”一词作解释:“使其仅包括契约型的一切商务性质的关系所引起的种种事项。
”8.电子商务是现代管理学、经济学和以信息技术为主的工学融合形成的综合性、复合型的学科。
9.B2C模式一直是电子商务市场的主体。
二、单选题1.在电子商务分类中,C to C是()A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务2.亚马逊网上书店的经营模式属于是()。
A. C2C B. B2B C.B2C D.B2G3.企业之间通过网络通信手段缔结的商品或服务的交易模式是指:A. C2C B. B2B C.B2C D.B2G4.个人之间通过网络通信手段缔结的商品或服务的交易模式是指:A. C2C B. B2B C.B2C D.B2G5.某公司通过网络平台帮助个人将产品出售给其他个人,并对每一笔交易收取一小笔佣金。
这属于()模式。
A.B2C B.B2B C.C2C D.P2P6.从传统商务到电子商务的形成大致经历了3个阶段,依次是:A.商业综合业务数字化、商业电子化、电子商业系统B.商业综合业务数字化、电子商业系统、商业电子化C.商业电子化、电子商业系统、商业综合业务数字化D.商业电子化、商业综合业务数字化、电子商业系统7.目前,在电子商务的几种模式中,()占市场的主体。
电子商务作业——电子商务安全技术在当今数字化的时代,电子商务已经成为了人们生活中不可或缺的一部分。
我们可以轻松地在网上购物、支付账单、预订旅行等,享受着便捷的服务。
然而,伴随着电子商务的快速发展,安全问题也日益凸显。
电子商务安全技术就如同为我们的在线交易保驾护航的卫士,确保我们的信息和资金安全。
电子商务中存在着各种各样的安全威胁。
首先是网络攻击,黑客可能会试图入侵电商平台,窃取用户的个人信息、账号密码等敏感数据。
其次是恶意软件,比如病毒、木马等,它们可能会隐藏在用户下载的文件或访问的网页中,从而获取用户的隐私信息。
再者,还有欺诈行为,不法分子可能会利用虚假的网站或交易信息来骗取用户的钱财。
另外,数据泄露也是一个严重的问题,一旦电商企业的数据库被攻破,大量用户的信息就可能被曝光在网络上。
为了应对这些安全威胁,一系列的电子商务安全技术应运而生。
加密技术是其中最为关键的一项。
它就像是给我们的信息穿上了一层“隐形的铠甲”,让外人无法轻易读懂。
通过使用复杂的算法,将明文转换为密文,只有拥有正确密钥的人才能将其解密还原。
常见的加密算法有对称加密和非对称加密。
对称加密算法速度快,但密钥的管理相对复杂;非对称加密算法安全性高,但计算开销较大。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的效果。
数字签名技术也是保障电子商务安全的重要手段。
它可以确保信息的完整性和不可否认性。
当一方发送信息时,使用自己的私钥对信息进行处理,生成数字签名。
接收方则使用发送方的公钥来验证签名的有效性。
如果签名验证通过,就说明信息在传输过程中没有被篡改,并且确实是由声称的发送方发送的。
这样一来,就有效地防止了信息被伪造或篡改,同时也避免了交易中的抵赖行为。
认证技术则用于确认参与电子商务交易各方的身份。
常见的认证方式有用户名和密码认证、数字证书认证等。
用户名和密码认证是最为常见的方式,但相对来说安全性较低,容易被破解。
数字证书认证则更加安全可靠,它是由权威的第三方机构颁发的,包含了用户的身份信息和公钥等。
单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。
电子商务安全导论简单题第一篇:电子商务安全导论简单题1、简述橘黄皮书制定的计算机安全等级内容制定了4个标准,由低到高为D,C,B,AD级暂时不分子级,B级和C级是常见的级别。
每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别A级为最高级,暂时不分子级,是用户定制的每级包括它下级的所有特性,这样从低到高是D,C1,C2,C3,B1,B2,B3,A2、简述web站点可能遇到的安全威胁?安全信息被破译非法访问交易信息被截获软件漏洞被利用当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险3、论述产生电子商务安全威胁的原因P13在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。
Internet在安全方面的缺陷,包括 Internet各环节的安全漏洞外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入局域网服务和相互信任的主机安全漏洞设备或软件的复杂性带来的安全隐患 TCP/IP协议及其不安全性,IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵HTTP和web的不安全性E-mail、Telnet及网页的不安全,存在入侵T elnet会话、网页作假、电子邮件炸弹我国的计算机主机、网络交换机、路由器和网络操作系统来自国外受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法4、通行字的控制措施系统消息限制试探次数通行字有效期双通行字系统最小长度封锁用户系统根通行字的保护系统生成通行字通行字的检验5、对不同密钥对的要求P113答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。
山东英才职业技工学校2016-2017学年第二学期《电子商务安全导论》期末考试标准答题纸一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于...Internet攻击类型的是A.截断信息 B.伪造C.纂改 D.磁盘损坏2.RAS算法中的密钥的数目为A.1个 B.2个C.3个 D.4个3.三重DES加密算法是A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.下列选项中不能..保证数据完整性的措施是A.镜像技术 B.有效防毒C.及时备份 D.隧道技术6.下列选项中不属于...VPN的优点的是A.传输速度快 B.网络结构灵活C.管理简单 D.成本较低7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是A.最小权益策略 B.最小泄露策略C.多级安全策略 D.立体控制策略8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是A.对称加密 B.非对称加密C.双重加密 D.哈希加密9.Verisign划分的数字证书等级中,针对服务器的是A.等级1 B.等级2C.等级3 D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括...A.证书颁发 B.证书更新C.证书吊销 D.证书制作11.提交的不可否认性保护的是A.发信人 B.收信人C.传输通道运营方 D.第三方中介12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是A.SSL和SET B.SET和SEPPC.SSL和TLS D.TCP和IPl3.下列选项中,不属于...CFCA体系结构的是A.根CA B.目录CAC.政策CA D.运营CA14.SHECA证书的非对称加密算法密钥长度是A.256位 B.512位C.1024位 D.2048位15.安全等级中称为访问控制保护级的是A.C1 B.C2C.D1 D.D216.UPS的作用是A.防止病毒入侵 B.防止病毒交叉感染C.防止突然停电造成中断 D.防止非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是A.使用加密软件加密数据 B.使用专用软件加密数据库数据C.加密桥技术 D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于A.所知 B.所有C.个人特征 D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是A.政策管理机构PMA B.政策审批机构PAAC.证书管理机构CA D.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?A.TCP B.IPC.FTP D.HTTP二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2023年自考专业(电子商务)电子商务安全导论考试真题及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、美国的橘黄皮书中为计算机平安的不同级别制定了4个标准:D, C,B,A级,其中最简单被攻击的是A.A级B.B级CC级D.D级2、推动电子商务进展的大型网上服务厂商是Λ.MicrosoftB.YahooC.SunD.IBM3、2000年9月,美国国家标准技术局指定的高级加密标准算法是Λ.DESB.Rijndae1C.MD-5D.Skipjack4、利用数学算法的程序和密钥对信息进行编码,生成别人看不懂的符号的过程是Λ.加密B.加密算法C.解密D.解密算法5、MD-5算法压缩后输出的比特位是Λ.512B.128C.64D.326、在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是A.明文B.密文C.杂凑函数D.杂凑函数值7、隧道的基本组成不包括Λ.一个路由网络B.一个隧道启动器C.一个可选的隧道交换机D.一个认证中心8、下列选项中不是接入掌握功能的是A.阻挡非法用户进入系统B.允许合法用户进入系统C.防止用户扫瞄信息D.使合法人按其权限进行各种信息活动9、在实际应用中,每个KerberoS认证系统都具有一个或大或小的监管区,把对C1ient向本Kerberos的认证域以内的Server申请服务称为A.域内认证B.域外认证C.域间认证D.企业认证10、Kerberos推广到大规模分布式系统环境中的局限性表现在A.时间同步B.域内认证C.域间认证D.域间同步IK身份认证中证书的发行者是Λ.政府机构B.认证授权机构C.非盈利自发机构D.个人12、在CA体系结构中起承上启下作用的是Λ.平安服务器B.CA服务器C.注册机构RAD.1DAP服务器13、Internet上软件的签名认证大部分都来自于A.Ba1timore公司B.Entrust公司C.Sun公司D.VeriSign公司14、SS1协议中必需具有认证资格对象的是Λ.商家服务器B.客户端C.持卡人D.支付网关15、以下不属于电子商务患病的攻击是A.病毒B.植入C.加密D.中断16、在网上交易中,银行卡号被他人所获悉,这是破坏信息的A.牢靠性B.真实性C.机密性D.有效性17、在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一联系的是A.单独数字签名B.RSA签名C.E1Gama1签名D.无可争论签名18、在公钥证书数据的组成中不包括Λ.版本信息B.证书序列号C.有效使用期限D.授权可执行性19、对PK1的最基本要求是Λ,支持多政策B.透亮性和易用性C.互操作性D.支持多平台20、SET协议主要用于A.信用卡交易B.购买信息沟通C.传送电子商品信息D.传送密钥二、多项选择题(本大题共5小题,每小题2分,共10分)1、下列攻击手段中属于主动攻击的有A.猎取信息B.截断信息C.伪造D.业务流分析E.篡改2、下列描述正确的有A.无条件平安的密码体制是理论上平安的B.计算上平安的密码体制是有用的平安性C.目前已知的无条件平安的密码体制不是都有用的D.目前有用的密码体制都被证明是计算上平安的E.数据加密是保证平安通信的手段3、病毒的主要来源有A.非法拷贝中毒B.通过互联网传入C.修理部门交叉感染D.敌对分子以病毒进行宣扬和破坏E.有人研制、改造病毒4、数据加密的作用在于Λ.解决外部黑客侵入网络后盗窃计算机数据的问题B.解决外部黑客侵入网络后篡改数据的问题C.解决内部黑客在内部网上盗窃计算机数据的问题D.解决内部黑客在内部网上篡改计算机数据的问题E.解决在网络中传输丢失数据的问题5、中国电信CA平安认证系统由全国CA中心、省RA中心、地(市)证书业务受理点三级结构组成。
电子商务安全(作业3)《电子商务安全》作业3一、选择题1.CA的中文含义是( D )。
A. 电子中心B. 金融中心C. 银行中心D. 认证中心2. 以下关于身份鉴别叙述不正确的是(B)。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制3. KDC的中文含义是(D )。
A. 共享密钥B. 公钥基础设施C. 会话密钥D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A. TicketB. GrantC. KerberosD. PKI5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。
A. RAB. CAC. PKID. LDAP6.MAC的中文含义是(B )。
A. 消息鉴别码B. 消息认证码C. 消息摘要D. 媒体存取码7. PIN的中文含义是(B)。
A. 消息信息码B. 身份识别码C. 个人信息码D. 身份证号码8.(D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。
A. 消息信息码B. 消息验证码C. 消息加密D. 消息摘要9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。
A. 消息验证B. 身份认证C. 数字证书D. 消息摘要10.“公钥基础设施”的英文缩写是(C )。
A. RAB. CAC. PKID. MD11. PKI支持的服务不包括(D)。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务12. PKI的主要组成不包括(B )。
A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR13. PKI管理对象不包括(A )。
A. ID和口令B. 证书C. 密钥D. 证书撤消14. 下面不属于PKI组成部分的是(D)。
计算机病毒的干预与清除介绍1种常见病毒及发作特征,例如:autorun.inf、SXS.EXE(Trojan.PSW.QQPass.pdb病毒),介绍病毒清除的基本方法。
1、要首先判断出计算机出现的异常现象,查看计算机的各项功能,尽可能首先恢复计算机正常功能,在此前提下寻找病毒的原因。
2、进入安全模式,启动最小服务的情况下,直接删除病毒文件。
3、改开机启动项,运行msconfig->启动->去掉病毒启动项。
4、在注册表中清除相关的项,运行regedit->查找->删除病毒注册项。
5、最后重启计算机,升级杀毒软件进行查杀。
6、如果杀毒软件无法清除,搜索专杀工具进行查杀。
Autorun病毒一、感染症状1、每个盘符下生成隐藏文件autorun.inf 、auto.exe(2)c:\windows\system32下生成30F3CB56.exe、A89F7741.DLL文件,其中A89F7741.DLL 为病毒下载器3、新增服务:651085B(c:\windows\system32\30F3CB56.EXE)4、改注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Advanced\Folder\Hidden\SHOW ALL\CheckedValue的值为0,阻止显示隐藏文件5、下载木马病毒到c:\windows、c:\windows\system32、IE缓存等文件夹,病毒文件修改日期较新,无公司签名。
Autorun病毒有若干变种,不同变种的autorun病毒下载的木马病毒文件也不相同;同一autorun病毒在不同时间、不同电脑感染时所下载的木马病毒也有可能不同,病毒发布者只需更换互联网上的木马病毒链接即可实现新木马病毒的快速传播,这也增加了杀毒软件全部查杀autorun病毒下载的所有木马病毒的难度。
电子商务安全导论作业
答:选择题3。
案例一:2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。
同年7月,雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。
案例二:2012年5月,1号店90万用户信息被500元叫卖。
有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。
个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸。
案例三:国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。
浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。
阿里巴巴网站也曾确认受到不明身份的网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。
随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。
黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。
理解与认识:
(一)在日常生活中要时时刻刻谨言慎行,在工作上学习上都理应如此,学习了相关的知识之后更应该在正确的领域上去发挥它的最大价值,并且要学会在法律法规允许的条件下去运用它。
黑客拥有着强大的计算机相关知识,更应该好好的珍惜和利用,严格约束自己在网络上的一言一行,要记住网络并不是法外之地,不能为了谋取暴利,而在网络上盗取别人的电子邮件账户和密码,这是把自己的利益建立在别人的痛苦之上,是违反法律法规的行为。
因此,要时时刻刻的与自己作斗争,学习相应的法律知识。
(二)敬畏技术,不仅仅需要我们尊重各行各业的技术人员,更要学会尊重技术本身。
在学习的过程中,我们要抱着谦虚好学的态度,技术是无穷无止尽的,不能轻易骄傲自大,不能贬低任何一项技术。
敬畏技术它还体现在我们如何运用技术,要知道物尽其用的真意,把相应的技术应用于正确的领域是对技术的真正尊重。
黑客拥有高端的计算机操作技术,他们可以去企业中为人们研制满足人们业务需求的系统和软件。
注重提高自己的修养,不能因为个人的利益就不顾众人的利益,这样的行为是自私自利的。
(三)互联网上传播消息是非常迅速地,各类消息不胜枚举,真实度也无从考究。
因此在网络上了解到的消息,要通过自己认真的独立思考,对整件事件做出理性的判断。
此外,还要培养自己辨别是非的能力,学会知黑守白。
无凭无据的消息谣言在没有确切的证据之前不能轻易的去做传播者、扩散者,三人成虎的事例是非常多的。