《电子商务安全与管理》试题(A-答案)09-10(第二学期)
- 格式:doc
- 大小:869.50 KB
- 文档页数:4
电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。
电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。
许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。
本文将探讨一些电子商务中级题库中的典型题目及其解答。
1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。
衡阳师范学院2009年上学期经法系2006级电子商务班《电子商务安全管理》期末考查试题A 卷(考试时间:120分钟)一、填空:(每空1分,共25分。
)1.电子商务安全的目标是:保证交易的真实性、保密性、完整性、和 。
2. 计算机网络安全的国际评价标准是 ,它共分为 级。
3. 认证主要包括_____ __和 。
4. 基于私有密钥体制的信息认证是一种传统的信息认证方法。
这种方法采用_______算法,该种算法中最常用的是_______算法。
5. _______及验证是实现信息在公开网络上的安全传输的重要方法。
该方法过程实际上是通过_______来实现的。
6. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest )、DTS 收到文件的日期和时间和 三个部分。
7. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_____ __和____ ___。
8. 一个典型的PKI应用系统包括五个部分:__ _____、____ ___、证书签发子系统、证书发布子系统和目录服务子系统。
9. 比较常用的防范黑客的网络安全技术产品有、_______和安全工具包/软件。
10. 屏蔽子网防火墙是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。
11.Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取票据和票据。
12.SET协议所采用的加密技术有,,。
二、单项选择:(每小题1分,共15分。
)1.关于电子商务安全,下列说法中错误的是( )A.电子商务安全包括网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( )。
电子商务运营与管理题库(附参考答案)一、单选题(共88题,每题1分,共88分)1.电子货币的出现和流通,可以减少资金的在途时间,提高资金的利用率;这体现了电子商务的什么特点() [模拟题|极高频]A、低成本B、安全性C、高效性D、跨越时空性正确答案:C2.电子商务服务器的安全威胁主要表现在系统安全与()这两个方面。
[模拟题|极高频]A、数据库系统的安全B、信息安全C、客户管理系统安全D、服务安全正确答案:A3.为电子商务系统中的采购者、供应者等提供资金支付方面的服务是()[模拟题|高频]A、客户服务中心B、网络平台C、认证中心D、支付网关正确答案:D4.目前,国际上电子商务的立法活动进展很快,我国在电子商务立法过程中,要以联合国国际贸法会制定的()为参考,并在立法原则和指导思想上与其尽量保持一致。
[模拟题|中频]A、《计算机信息网络国际联网安全保护管理办法》B、《电子商务示范法》C、《网络商品交易及有关服务行为管理暂行办法》D、《南方电子商务CA认证规范》正确答案:B5.与传统广告定价方式不同,网络广告中每次点击成本法是() [广东省-1701真题-第1题|极高频]A、CPPB、CPCC、CPAD、CPM正确答案:B6.电子商务中实现“以顾客为中心”理念的根本保证是()[广东省-1207真题-第1题|高频]A、物流B、信息流C、商流D、资金流正确答案:A7.在电子商务的应用框架中,提供通用的基础业务服务的是哪个层次?()[广东省-1601真题-第1题|极高频]A、信息发布层B、信息传输层C、网络设施层D、一般业务服务层正确答案:D8.国内一些企业与国外的信息企业合资组建电子商务公司时解决物流配送问题的办法往往是()。
[模拟题|极高频]A、外包给专业的物流公司B、自己组建物流企业C、电子商务与普通商务活动共用一套物流系统D、第三方物流企业建立电子商务系统正确答案:B9.下列属于网上营销方式的类型是()。
《电子商务安全》期末考试题含答案电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet的通信。
电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。
3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。
5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。
7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。
第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。
接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。
2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。
3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。
尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。
4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。
采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
电子商务安全A标准答案-电子商务安全(第2版)-唐四薪-清华大学出版社衡阳师范学院08年上期经济与法律系经济学专业05级1-3班《电子商务安全管理》期末考查试题A卷答案一、填空:(每空1分,共25分。
)1.信用风险、网上支付风险2.技术_ 、_管理_3. 实体鉴别__、数据原发鉴别4. _对称密钥_、 __DES__5. _数字签名__、 _公钥加密算法和单向散列函数6. _时间戳_、 DTS的数字签字7. _基础设施__、_密钥证书__。
8. _密钥管理子系统__、_证书受理子系统_9. 防火墙、_入侵检测系统10. _包过滤_、 _应用层_11.票据许可、请求许可12.双重签名,散列函数,数字信封二、单项选择:(每小题1分,共15分。
)BCBCD ADABD DBDCB三、问答题(每小题8分,共48分)1.常见的密码体制分类方法有哪些?答:1)根据密码算法和密钥是否分开,可以分为古典密码体系和现代密码体系;2)根据加密算法与解密算法所使用的密钥是否相同,可以分为对称密钥密码体制和非对称密钥密码体制(公开密钥密码体制)3)根据密码算法对明文的加密方式,可分为序列密码(流密码)和分组密码。
2.简述数字签名和数字信封的实现过程?答:数字签名是发送方用自己的私钥签署报文(即先用单向散列函数对报文进行一次变换,得到报文摘要,再用私钥加密报文摘要)接收方用对方的公钥验证对方的签名。
数字信封是发送方使用随机产生的对称密钥加密信息后,将生成的密文和密钥本身一起用接收者的公开密钥加密(称为数字信封)并发送,接收方先用自己的私有密钥解密数字信封,得到对称密钥,然后再用对称密钥解密数据,得到明文信息。
3.身份鉴别的依据一般有哪些。
答:用户所知道的某种信息;用户所拥有的某种物品;用户具有的某种特征。
4.简要论述访问控制与其它安全服务的关系。
答:安全服务包括身份认证,数据机密性,数据完整性,抗抵赖,访问控制。
认证,访问控制和审计共同构建了保护系统安全的基础,认证是用户进行系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,审计控制主要关注系统所有用户的请求和活动的事后分析。
电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。
2. 在电子商务活动中,______是保障信息安全的核心技术。
3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。
4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。
5. 电子商务安全认证中心(CA)主要负责发放和管理______。
三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。
()2. 在对称加密算法中,加密和解密使用相同的密钥。
()3. 数字证书可以用来证明电子签名的真实性。
()4. 电子商务中的支付安全问题完全由银行负责。
()5. 电子商务安全防护措施只需要在客户端实施即可。
()四、简答题1. 简述电子商务安全的主要目标。
2. 请列举三种常见的电子商务安全威胁。
3. 简述数字签名的作用。
4. 请简要介绍SSL协议在电子商务中的应用。
5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。
请你分析可能导致这一问题的原因,并提出相应的解决措施。
2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。
请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。
六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。
电子商务运营与管理试题库(含参考答案)一、单选题(共88题,每题1分,共88分)1.下列关于非对称加密的描述错误的是()。
[模拟题|极高频]A、非对称加密的优越性就在于加密密钥可以公开,从而得到了密钥的分发的途径B、非对称加密的加密密钥不能用来解密,从而保证了信息的保密性C、用公钥加密,私钥验证形成了数字签名的基础D、当前最著名、应用最广泛的公钥系统是RSA正确答案:C2.()指人们利用电子化手段进行商品交换为中心的各种商务活动,也可称作电子交易。
[模拟题|极高频]A、单向的电子商务B、广义上的电子商务C、双向的电子商务D、狭义的电子商务正确答案:D3.下列关于包过滤防火墙描述错误的是()。
[模拟题|高频]A、有记账功能B、对于用户来说是透明的C、通常作为第一道防线D、安全性非常好正确答案:A4.综合业务数字网简称()[广东省-1601真题-第1题|极高频]A、PSTNB、ISDNC、ADSLD、DDN正确答案:B5.从()讲,域名只是Internet中用于解决地址对应问题的一种方法,它好比是一个别名,对应着一个IP地址。
[模拟题|高频]A、管理角度B、技术角度C、数字角度D、商家角度正确答案:B6.电子商务安全从整体上可分为两大部分:计算机网络安全和()。
[模拟题|极高频]A、数据处理安全B、商务交易安全C、客户信息安全D、资金流通安全正确答案:B7.物流智能化是物流自动化、信息化的一种高层次应用。
[练习题|高频]A、√B、×正确答案:A8.()是电子商务的基础,是商务、业务信息传递的载体。
[模拟题|极高频]A、IntranetB、ExtranetC、informationD、Internet正确答案:D9.()是ERP系统的核心部分。
[模拟题|高频]A、财务会计管理模块B、销售和分销管理模块C、物料管理模块D、生产管理模块正确答案:D10.电子商务的发展催生了新的商业方法,专利保护也由过去仅针对有形商品的创新发明扩大到无形商品的创新发明。
电子商务师试题A及答案一、单选题(每题2分,共20分)1. 电子商务中的B2B模式指的是:A. 商家对消费者B. 商家对商家C. 消费者对消费者D. 消费者对政府答案:B2. 以下哪个不是电子商务的特点?A. 低成本B. 高效率C. 地域限制D. 个性化服务答案:C3. 在电子商务中,EDI代表的是:A. 电子数据交换B. 电子文档交换C. 电子文档接口D. 电子文档信息答案:A4. 以下哪个不是电子商务支付方式?A. 信用卡支付B. 电子钱包C. 现金支付D. 第三方支付答案:C5. 电子商务中,SSL协议的作用是:A. 加密数据B. 解密数据C. 传输数据D. 存储数据答案:A6. 以下哪个不是电子商务交易的流程?A. 浏览商品B. 选择商品C. 签订合同D. 支付货款答案:C7. 电子商务的安全问题不包括以下哪项?A. 数据泄露B. 网络诈骗C. 物流配送D. 交易纠纷答案:C8. 电子商务中,CRM系统的主要作用是:A. 客户关系管理B. 财务管理C. 库存管理D. 人力资源管理答案:A9. 以下哪个不是电子商务网站的主要功能?A. 商品展示B. 客户服务C. 产品制造D. 订单处理答案:C10. 电子商务法的立法目的是:A. 规范电子商务行为B. 促进电子商务发展C. 保护消费者权益D. 所有选项答案:D二、多选题(每题3分,共15分)1. 电子商务的交易主体包括:A. 消费者B. 商家C. 政府D. 物流公司答案:ABD2. 电子商务的支付方式包括:A. 信用卡支付B. 电子钱包C. 现金支付D. 第三方支付答案:ABD3. 电子商务中,以下哪些属于安全问题?A. 数据泄露B. 网络诈骗C. 物流配送D. 交易纠纷答案:ABD4. 电子商务交易的流程包括:A. 浏览商品B. 选择商品C. 签订合同D. 支付货款答案:ABD5. 电子商务网站的主要功能包括:A. 商品展示B. 客户服务C. 产品制造D. 订单处理答案:ABD三、判断题(每题2分,共10分)1. 电子商务的交易主体仅限于消费者和商家。
电子商务安全题库有答案电子商务安全题库有答案一、单项选择题(每题1分,共30分)1.按密钥类型分割,加密算法分成等距密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于。
a.信息传输风险b.信用风险c.管理风险d.以上都就是3.对信息传达的反击主要整体表现为。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造e.以上都是4.反击毁坏信息的机密性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造5.攻击破坏信息的完整性。
a.中断(阻碍)b.撷取(监听)c.盗用d.假造6.反击毁坏信息的可用性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造7.攻击破坏信息的真实性。
a.中断(阻碍)b.撷取(监听)c.盗用d.假造8.现代加密技术的算法就是。
a.官方的b.保密的c.对用户保密d.只有加密系统知道。
9.对称密钥算法加密和解密使用。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥10.非对称密钥算法加密和解密使用。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des就是算法。
a.等距密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras就是算法。
a.等距密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.des算法是分组加密算法,分组长度为64bit,密钥长度为。
a.56bitb.64bitc.128bitd.64byte14.des算法就是分组加密算法,分组长度为。
a.56bitb.64bitc.128bitd.64byte15.ras算法加密模式用①加密,用②解密。
a.传送方私钥b.传送方公钥c.发送方私钥d.发送方公钥16.ras算法验证模式用①加密,用②解密。
a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥17.多层密钥系统中密钥系统的核心就是。
a.工作密钥b.密钥加密密钥c.主密钥d.公开密钥。
电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。
()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。
2009—2010学年度第( 二 )学期期末考试试卷参考答案一、名词解释题(每小题5分,6小题,共30分)1.密文答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
2.密钥答:是参与密码变换的参数,通常用k表示。
一切可能的密钥构成的有限集称为密钥空间,通常用K表示。
3.解密算法答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。
4.加密算法答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。
5.对称密码体制答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,对称密码体制的基本特征是加密密钥与解密密钥相同。
6.非对称密码体制答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。
其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。
7.异常检测答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。
通过检测系统的行为或使用情况的变化来完成。
8.防火墙答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间的界面上构造一个保护层。
它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
9.CA机构答:CA是负责签发证书、认证证书、管理已颁发证书的机关。
它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
10.Hash函数答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度的数据。
也叫做摘要答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。
2009—2010学年度第( 二 )学期期末考试试卷
参考答案
一、名词解释题(每小题5分,6小题,共30分)
1.密文
答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
2.密钥
答:是参与密码变换的参数,通常用k表示。
一切可能的密钥构成的有限集称为密钥空间,通常用K表示。
3.解密算法
答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。
4.加密算法
答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。
5.对称密码体制
答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,对称密码体制的基本特征是加密密钥与解密密钥相同。
6.非对称密码体制
答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。
其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。
7.异常检测
答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。
通过检测系统的行为或使用情况的变化来完成。
8.防火墙
答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间的界面上构造一个保护层。
它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
9.CA机构
答:CA是负责签发证书、认证证书、管理已颁发证书的机关。
它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有
者的身份和公钥的拥有权。
10.Hash函数
答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度的数据。
也叫做摘要
答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。
12.数字证书
答:数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证匿名身份的方式。
二、简答题(每题8分,5小题,共40分)
1.防火墙应具有哪五大基本任务?
答:(1)过滤进出网络的数据包。
(2)管理进出网络的访问行为。
(3)封堵某些禁止的访问行为。
(4)记录通过防火墙的信息内容和活动。
(5)对网络攻击进行检测和告警。
2.网络防火墙主要有哪些功能?
答:(1)控制不安全的服务,保护易受攻击的服务
(2)站点访问控制
(3)集中式的安全保护
(4)强化站点资源的私有属性
(5)网络连接的日志记录及使用统计
(6)其他安全控制
3.防火墙主要采用哪些技术?
答:(1)包过滤技术
(2)代理服务技术
(3)多级的过滤技术
(4)网络地址转换(NAT)技术
4.防火墙有哪些局限性?
答:(1)不能防范恶意的知情者
(2)防火墙不能防范不通过它的连接
(3)防火墙不能防备全部的威胁
(4)防火墙不能防范病毒
5.选购防火墙产品时应该考虑哪几个方面?
答:(1)安全性
(2)高效性
(3)灵活性
(4)管理方便性
(5)可靠性
(6)是否可针对用户身份进行过滤
(7)抵抗拒绝服务攻击
(8)可扩展和可升级性
6.从哪几个方面可以评估防火墙的抗攻击能力?
答:
(1)抗IP 假冒攻击
(2)抗特洛伊木马攻击
(3)抗口令字探寻攻击
(4)抗网络安全性分析
7.PKI技术可运用于哪些领域?
答:PKI技术可运用于众多领域,其中包括:虚拟专用网络(VPN)、
安全电子邮件、Web交互安全及倍受瞩目的电子商务安全领域。
8.风险评估指的是什么?
答:评估有时候也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性的评估,也就是确认安全风险及其大小的过程。
9.在Internet上进行欺骗有哪些模式?
答:有以下常见模式:
(1)采用假的服务器来欺骗用户的终端;
(2)采用假的用户来欺骗服务器;
(3)在信息的传输过程中截取信息;
(4)在Web服务器及Web用户之间进行双方欺骗。
10.SSL协议提供的安全连接具有哪三个基本特点?
答:有以下三个基本特点:
(1)连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码体制来加密数据;
(2)连接是可靠的:消息的传输采用MAC算法进行完整性检验;
(3)对端实体的鉴别采用非对称密码体制进行认证。
三、思考题(共15分)
用图形表示:SET协议的购物系统的协商、审核关系及确认过程。
(其中包括持卡人、商家、支付网关、CA认证中心、收单银行、发卡银行)答:
四、论述题(共15分)
1.论述SET协议的作用?
答:SET协议有以下作用:
(1)个人账号信息与订单信息的隔离;
(2)商家只能看到定货信息,而看不到持卡人的帐户信息;
(3)对交易者的身份进行确认和担保;
(4)持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务;
(5)统一协议和报文的格式;
(6)使不同厂家开发的软件能相互兼容。
2.请论述SSL协议和SET协议的差别?
答:SSL协议和SET协议的差别主要体现在以下几个方面:
(1)用户接口:
SSL协议已被浏览器和WEB服务器内置,无需安装专门软件;
SET协议中客户端需安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件。
(2)处理速度:
SET协议非常复杂、庞大,处理速度慢。
(3)认证要求:
SSL协议并没有提供身份认证机制,不能实现多方认证,而且SSL中只有商家服务器的认证是必须的,客户端认证则是可选的。
SET协议的认证要求较高,所有参与SET交易的成员都必须申请数字证书,并且解决了客户与银行、客户与商家、商家与银行之间的多方认证问题。
(4)安全性:
SET协议由于采用了公钥加密、信息摘要和数字签名可以确保信息的保密性、可鉴别性、完整性和不可否认性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。
SSL协议虽也采用了公钥加密、信息摘要和MAC检测,可以提供保密性、完整性和一定程度的身份鉴别功能,但缺乏一套完整的认证体系,不能提供完备的防抵赖功能。
因此,SET的安全性远比SSL高
(5)协议层次和功能:
SSL属于传输层的安全技术规范,它不具备电子商务的商务性、协调性和集成性功能。
SET协议位于应用层,它不仅规范了整个商务活动的流程,而且制定了严格的加密和认证标准,具备商务性、协调性和集成性功能。