电子商务安全与支付习题试题试卷
- 格式:docx
- 大小:16.29 KB
- 文档页数:7
电子商务安全与支付知识考试题及答案单选题1. 电子商务中的()对安全的要求最严格,因此更倾向千在()而不是在()采取各项安全措施。
A、应用层;应用层;操作层B、网络层;网络层;应用层C、应用层;应用层;网络层D、以上都不是参考答案: C2. 在电子商务中,为了保护用户的隐私和交易安全,哪种做法是不推荐的?A、使用HTTP S协议进行通信B、存储用户的明文密码C、定期对系统进行安全审计D、实施数据加密措施参考答案: B3. 电子商务标准的基础是()A、信息安全标准B、技术安全标准C、网络安全标准D、数据安全标准参考答案: A4.按照()的不同,电子支付可以分为卡基支付、网上支付和移动支付。
A、基本形态B、电子支付指令发起方式C、支付指令的传输渠道D、以上都不是参考答案: C5. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。
A、电子汇兑系统B、互联网支付系统C、电话银行系统D、PO S系统参考答案: B6. U-Ba nk已形成了包括企业银行标准版技术平台、企业银行跨银行直联技术平台、企业银行财资管理技术平台三大电子化技术平台。
交易安全采用指纹数字证书体系,各类在线服务享有_()保障;A、指纹认证B、密码认证C、”指纹认证+密码认证”D、以上都不是参考答案: C7. 成功的电子商务的一个农业条件就是实用的()。
A、电子支付系统B、物流系统C、管理系统D、安全系统参考答案: A8. 以下哪个不是电子商务支付中常用的身份认证方式?A、用户名和密码B、指纹识别C、短信验证码D、电子邮件验证码(无二次验证)参考答案: D9. 在电子商务支付过程中,为了防止欺诈交易,支付平台通常会进行哪些操作?A、验证支付密码B、验证支付来源的IP地址C、验证收款方的身份和资质D、以上都是参考答案: D10. 以下哪个不是数字证书中包含的信息?A、证书持有者的公钥B、证书颁发机构的签名C、证书持有者的银行账户信息D、证书的有效期参考答案: C11. 在电子商务支付中,为了防止支付信息被中间人窃取,应采取哪种安全措施?A、使用HTTP S协议B、频繁更换支付密码C、只在可信的网络环境下支付D、验证收款方的身份参考答案: A12. 在电子商务支付中,哪种支付方式通常具有更高的安全性?A、货到付款B、第三方支付平台C、电子邮件转账D、电话支付参考答案: B13. 以下哪个不是移动电子商务带给用户的好处?A、方便B、灵活C、黑客入侵D、熟悉参考答案: C14. 电子商务交易安全是一个()过程。
1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
电子商务支付与安全试题4一、简答(15 分)1 、电子商务有哪些特点?(7 分)2 、简述电子商务的发展历史(8 分)二、问答(15 分)1 、描述电子商务系统的工作流程。
(7 分)2 、描述电子支票交易的过程。
(8 分)三、名词解释(30 分)1 、什么是电子支付网关?(7 分)2 、什么是密码安全?(7 分)3 、什么是数字签名?(8 分)4 、什么是数据仓库?(8 分)四、分析(24 分)1 、什么是数据库管理系统,数据库管理系统的主要功能有哪些?(8 分)2 、信息技术在哪些方面改善了CRM 的实现?(8 分)3 、分析比较SET 与SSL 。
(8 分)五、论述(16 分)1 、什么是供应链和供应链管理?(8 分)2 、供应链管理由哪些模块组成,主要过程有哪些?(8 分)参考答案一、简答(15分)1、电子商务有哪些特点?(7分)答:电子商务有一下六个方面的特点:1)突破了时间和地点的限制;2)成本低;3)效率高;4)虚拟现实;5)功能更全面;6)使用更灵活2、简述电子商务的发展历史(8分)答:电子商务的产生和发展经历了一下四个阶段:•70 年代以前,手工电子商务阶段:用电报、传真发送商务文件。
•70 年代末-90 年代,基于EDI 的电子商务阶段:形成结构化的事务处理或信息数据结构,实现无纸贸易。
•90 年代,Internet 电子商务阶段:通过Internet 实现EDI ,出现了网络信息中心,形成了网上虚拟市场。
•2000 年以来,E- 概念电子商务阶段:电子信息技术与各行各业相结合,产生各领域的E 概念。
二、问答(15分)1、描述电子商务系统的工作流程。
(7分)答:电子商务系统的工作流程的主要环节有:•买方按订单要求向银行支付款项;•银行通知卖方货款到位;•认证中心对买方、卖方、银行(网关)发出和接收到的信息一一进行核对是否一致,否则报警并终止交易。
2、描述电子支票交易的过程。
(8分)答:电子支票交易的过程可分以下几个步骤:•消费者和商家达成供销协议并选择用电子支票支付。
电子商务安全与支付试卷与答案XXX《电子商务安全与支付》2013-2014年第一学期期末考试一、单项选择题(每题2分,共20分)1.有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?(C)A.租用线路C. VPNB.宽带D. SSL2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。
请问该公司应采用哪种类型的防火墙?(A)A.包过滤防火墙C.代理服务防火墙D.分布式防火墙B.状态包检测防火墙3.以下关于防火墙功能的描述哪一条是错误的?(B)A.防火墙能够防止内部信息的外泄。
B.防火墙能够阻止感染病毒的文件或软件的传输。
C.防火墙能够强化网络平安策略。
D.防火墙能够对网络存取和访问进行监控审计。
4.以下关于SSL协议的描述哪一条是错误的?(B)A. SSL协议接纳TCP作为传输协议。
B. SSL协议能提供数字签名功能。
C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。
D. SSL协议中应用层协议所传输的数据都会被加密。
5.以下关于电子商务安全的描述哪一条是错误的?(A)A.应极力提高电子商务系统的平安性,以到达绝对的平安。
B.电子商务的平安性必须依赖全部网络的平安性。
C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性。
6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?(C)A.保密性C.完整性B.认证性D.不可承认性7.完整性主要依靠以下哪种技术来实现?(D)A.加解密算法C.数字签名B.数字证书D.消息摘要8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现有密文7、密钥4,请问明文是以下哪一个?(D)A. 3B. 4C. 7D. 119.ElGamal公钥加密体制的基础是以下哪一个数学问题?(A)A.离散对数C.背包问题B.大数因子分解D.椭圆曲线10.数字证书必须包括以下哪个组成部分?(D)A.申请者居住地C.申请者照片B.颁发者公章D.有效日期二、判断题(每题2分,共20分,正确的填写T,错误的填写F)1.数字证书中包含用户名、用户公钥K和CA对K 的签名。
电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
学年第学期《电子商务支付与安全》考试试卷A卷标准答案及评分标准一、单项选择题(每题1分,共30分)1-5:DCBDB 6-10:BBDBA 11-15:CADAD 16-20:BACCD 21-25:CDDAC26-30:CBDCD二、简答题(18分)1、优点:(1)电子支票十分适合现存的银行系统(2分)(2)财务风险由第三方通过服务器来承担(2分)(3)通过简单、成熟的加密工具可以保证安全性(2分)2、认证中心(CA)是电子商务中对用户的电子签名颁发数字证书的机构,是保证电子商务交易和支付安全的核心。
其作用主要表现在两方面:对外防止欺诈和对内防止否认。
(2分)通常具有以下特征:(1)它是一个独立的法律实体,负有对资料保密和存储的法定的义务,对未发出通知、通知有误、认证人虚假认证等承担相应的民事法律责任。
(1分)(2)它是一个具有中立性与可靠性的服务机构。
(1分)(3)它是用户数据电文的传递中心,被交易的当事人所接收。
(1分)(4)其营业的目的是提供安全、公正的交易环境。
(1分)3、(1)电子商务安全系统存在缺陷。
(1分)(2)电子支付问题。
(1分)(3)电子合同问题。
(1分)(4)隐私权问题。
(1分)(5)电子商务的税收问题。
(1分)三、论述题(15分)(1)我愿意采用网上支付,因为我认为它是最新的引领前沿,虽然还存在包括支付帐号和密码等隐私被盗取和盗用、支付余额被更改、无法验证收款方身份、对支付行为进行支付抵赖或否认、网上支付系统瘫痪等不安全的因素,但我们也要看到网上支付的优势,它拉近客户与银行的距离,使客户不再受限于银行的地理环境,上班时间,突破空间举例和物体媒介的限制,足不出户就可以享受到银行的服务,而且速度快,小额支付方便快捷,并且一般银行的互联网站已通过国际权威认证且采用先进的加密技术,客户在使用“网上支付”时,所有数据均经过加密后才在网上传输,因此是安全可靠的。
(5分)(2)刷卡电话支付,因为有一些人可以利用技术模拟现在本人的一些东西今昔刷卡和电话支付,这样商户无法辨别身份。
电子支付与安全B卷一、单选题1-20每小题1.5分,21-45 每小题1.6分,共70分1、狭义电子商务主体一般指A、电子商务企业B、政府机构C、教育机构D、个人答案:A2、商务网站的主要存在形式是A、生产型商务网站B、销售一类产品的商务网站C、销售各类产品的商务网站D、流通型商务网站答案:D3、改变商品空间状态的主要手段是物流的()A、运输功能B、储存功能C、配送功能D、装卸搬运功能答案:A4、连接SWIFT网络终端与SWIFT系统的安全有效的逻辑通道是()A、系统控制处理机B、片处理机C、地区处理机D、远程访问点答案:C5、对称加密系统中的典型算法是()A、DES算法B、AES算法C、EDEA算法D、散列算法答案:A6、在对称加密系统中,最核心的地方是()A、密钥B、算法C、密文D、明文答案:A7、在网络内部的相邻节点的链路上,无差错地传送以帧为单位的数据的OSI模型层次是()A、表示层B、会话层C、数据链路层D、网络层答案:C8、创造一个规模更大、花费更高、更惊人的网上形象,并投入巨资为其做宣传,同时努力与其他领先者合作,这类公司的定位是()A、革新派B、追随派C、竞争派D、保守派答案:A9、EDI系统与EDI通信的接口是()A、报文生成模块B、格式转换模块C、通信模块D、联系模块答案:C10、物流自动化的核心是()A、信息化B、机电一体化C、无人化D、省力化答案:B11、中国银行加入SWIFT的时间是()A、1983年2月B、1981年1月C、1988年4月D、1998年4月答案:A12、下列选项中,不属于用户与SAP的连接方式的是() A、备份线路连接B、专线连接C、通过公共电话线的拨号连接D、通过公共数据网连接答案:A13、保护企业内部网中的信息安全的一项重要措施是()A、防火墙技术B、认证技术C、杀毒软件D、支付网关技术答案:A14、非对称加密也称为()A、代换加密B、列代换加密C、公开密钥加密D、私有密钥加密答案:C15、迄今为止最为成功的网络体系结构和协议是()A、IPXB、AppletalkC、TCP/IPD、FTP答案:C16、OSI模型中最高层次是()A、应用层B、会话层C、表示层D、物理层答案:A17、TPL指的是()A、安全电子交易B、技术处理模式C、第三方物流D、物流配送中心答案:C18、客户服务中心的主要功能是()A、解决客户资金支付问题B、处理和满足客户的需求C、发布商务信息D、接收客户需求答案:B19、利用计算机网络使消费者直接参与经济活动的高级形式是()A、B2B电子商务B、B2C电子商务C、B2G电子商务D、C2C电子商务答案:B20、数字贸易产业联盟的积分消费所属的电子商务类型是()A、B2B电子商务B、B2C电子商务C、B2G电子商务D、B2C2B电子商务答案:D21、成立于1997年6月3日,行使中国国家互联网络信息中心的职责的非营利管理服务结构是()A、CNAPSB、CHIPSD、ACH答案:C22、下列关于域名注册的说法中,错误的是()A、163.net与163.com归一个网站所有B、注册一个好的域名很重要C、一个好的域名往往与单位的信息一致D、选择域名时可以采取多域名策略答案:A23、不属于确认网上市场的细分基础的是()A、以地理位置来细分网上市场B、以心理因素来细分网上市场C、以行为方式来细分网上市场D、以收入来细分网上市场答案:D24、在网上销售的商品价格与在传统商店中的商品价格相等的定价策略是()A、低价策略B、折扣策略C、等价策略D、智能型定价策略答案:C25、下列说法中错误的是()A、EDI标准的三大元素是数据元、数据段和标准报文格式B、ANSIX.12标准的制定是基于EDIFACT标准基础之上的C、北美使用ANSIX.12标准D、我国采用的EDI标准体系以EDIFACT为基础答案:B26、计算机集成制造系统的推出,体现了电子商务的()A、信息化B、自动化C、人性化D、柔性化答案:D27、密码认证属于()A、单因子认证B、双因子认证D、硬件认证答案:A28、在网络访问时,一次一密口令系统和其他的身份认证系统安全完全可以不必分散在各个主机上,而是集中在防火墙一身上,这属于防火墙功能中的()A、隔离的风险区域B、强化网络安全策略C、限制访问内部信息D、进行监控审计答案:B29、计算机在Internet上的唯一标识是()A、网络协iY.B、主机号C、网络号D、IP地址答案:D30、未来电子商务发展的主流模式是()A、B2B电子商务模式B、B2C电子商务模式C、C2C电子商务模式D、B2C2B电子商务模式答案:A31、在传统贸易业务中,企业的商贸过程多采用的支付方式是()A、现金B、支票C、网上银行转账D、电子支票答案:B32、在电子商务中,柔性化能在生产领域被提出,本来是为实现()理念而提出的。
学年第学期《电子商务支付与安全》考试试卷C卷标准答案及评分标准一、单项选择题(每题1分,共30分)1-5:DCBDB 6-10:BBDBA 11-15:CADAD 16-20:BACCD 21-25:CDDAC26-30:CBDCD二、简答题(18分)1、电子钱包是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件,是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购买小商品时常用的新式钱包。
(2分)电子钱包具有:(1)个人资料管理(1分)(2)网上付款(1分)(3)(3)交易记录查询(1分)(4)(4)银行卡余额查询(1分)2、按网上银行的主要服务对象分类(1)企业网上银行(2分)(2)个人网上银行(2分)按网上银行的主要组成架构分类(1)纯网上银行(2分)(2)以传统银行拓展网上银行业务为基础的网上银行(2分)3、现阶段的支付风险主要存在于以下几方面。
(1)支付密码泄露(1分)(2)支付数据被篡改(1分)(3)否认支付(1分)三、论述题(15分)答题时可以选定一家银行,介绍该银行的网上个人业务和网上企业业务。
然后根据每个同学的回答情况进行评分。
四、案例分析(共2题,共38分)1、(1)(8分)加强基础设施建设;强化客户安全意识;加强内部管理;加强网上银行相关法律与标准的建设(2)(10分)核对网址;妥善选择和保管个人ID和密码;保管好数字证书;对异常动态提高警惕;使用安全正版的防毒软件与防火墙并及时更新;消费者使用网银之后,请退出系统;堵住软件漏洞;尽可能使用强认证手段进行交易;充分运用各项网上银行的增值服务;限制无关人员靠近个人计算机;尽可能核实商家的相关情况;记录与保留交易记录。
2、(1)(10分)解决方案支付宝在C2C、机票、网游等行业保持一定优势基础上,深入对手涉及较少的行业,如保险、运营商、公共事业缴费等,因此得分较高。
快钱优化解决方案,深入拓展行业;财付通利用免费策略在一些行业上,如彩票、机票、游戏表现不俗。
电子商务安全与支付一、单项选择题. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性答案:B;. 目前最安全的身份认证机制是_______。
(A) 一次口令机制 (B) 双因素法(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法答案:A;. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡答案:D;. 下列环节中无法实现信息加密的是_______。
(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密答案:B;. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测 (B) 非对称算法 (C) RSA算法 (D) 对称加密算法答案:D;. RSA算法建立的理论基础是_______。
(A) DES (B) 替代相组合(C) 大数分解和素数检测 (D) 哈希函数答案:C;. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳答案:A;. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A)国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行答案:D;. 属于黑客入侵的常用手段_______。
(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗答案:D;. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法答案:D;二、多项选择题. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失 (D) 虚假信息答案:A、B、C;. 典型的电子商务采用的支付方式是_______。
《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
电子商务安全与支付一、单项选择题. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性答案:B;. 目前最安全的身份认证机制是_______。
(A) 一次口令机制 (B) 双因素法(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法答案:A;. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡答案:D;. 下列环节中无法实现信息加密的是_______。
(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密答案:B;. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测 (B) 非对称算法 (C) RSA算法 (D) 对称加密算法答案:D;. RSA算法建立的理论基础是_______。
(A) DES (B) 替代相组合(C) 大数分解和素数检测 (D) 哈希函数答案:C;. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳答案:A;. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A)国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行答案:D;. 属于黑客入侵的常用手段_______。
(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗答案:D;. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法答案:D;二、多项选择题. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失 (D) 虚假信息答案:A、B、C;. 典型的电子商务采用的支付方式是_______。
(A) 汇款 (B) 交货付款 (C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;. 简易的电子商务采用的支付方式是_______。
(A) 汇款 (B) 交货付款 (C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;. 安全认证主要包括_______。
(A) 时间认证 (B) 支付手段认证 (C) 身份认证 (D) 信息认证答案:C、D;. 在企业电子商务的安全认证中,信息认证主要用于_______。
(A) 信息的可信性 (B) 信息的完整性(C) 通信双方的不可抵赖性 (D) 访问控制答案:A、B、C;. 数字证书按照安全协议的不同,可分为_______。
(A) 单位数字证书 (B) 个人数字证书 (C) SET数字证书 (D) SSL数字证书答案:C、D;. 下列说法中正确的是_______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节 (B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台答案:A、B;.属于传统防火墙的类型有_______。
(A) 包过滤(B) 远程磁盘镜像技术 (C) 电路层网关 (D) 应用层网关 (E) 入侵检测技术答案:A、C、D;.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术 (B) 远程磁盘镜像技术 (C) 数据库恢复技术 (D) 系统还原技术答案:A、B、C;.属于电子商务的立法目的考虑的方面是_______。
(A) 为电子商务的健康、快速发展创造一个良好的法律环境 (B) 鼓励利用现代信息技术促进交易活动 (C) 弥补现有法律的缺陷和不足(D) 与联合国《电子商业示范法》保持一致答案:A、B、C;三、判断题. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。
答案:错. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错. 电子商务交易安全过程是一般的工程化的过程。
答案:错. 身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
答案:错. 日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对. SET是提供公钥加密和数字签名服务的平台。
答案:错. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错四、名词解释 1、一次口令机制:即每次用户登录系统时口令互不相同。
2. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。
3. PKI是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。
4. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。
5. 电子签字系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。
五、简答题. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:确保交易者是交易者本人。
避免与超过权限的交易者进行交易。
访问控制。
一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:口令访问系统资源。
物理介质访问系统资源。
利用自身所具有的某些生物学特征访问系统资源。
2. 信息认证的目标有哪些?可信性。
完整性。
不可抵赖性。
保密性。
.简述一个典型的PKI应用系统包括的几个部分?密钥管理子系统(密钥管理中心)。
证书受理子系统(注册系统)。
证书签发子系统(签发系统)。
证书发布子系统(证书发布系统)。
目录服务子系统(证书查询验证系统)。
. 简述认证机构在电子商务中的地位和作用。
认证机构是提供交易双方验证的第三方机构。
对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。
带有半官方的性质。
. 我国电子商务认证机构建设的思路是什么?地区主管部门认为应当以地区为中心建立认证中心。
行业主管部门认为应当以行业为中心建立认证中心。
也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。
6. 电子商务认证机构建设基本原则有哪些?权威性原则。
真实性原则。
机密性原则。
快捷性原则。
经济性原则。
.简述黑客所采用的服务攻击的一般手段。
和目标主机建立大量的连接。
向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。
使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
8. 电子合同有什么特点?电子数据的易消失性。
电子数据作为证据的局限性。
电子数据的易改动性。
9. 电子签字有什么功能?确定一个人的身份。
肯定是该人自己的签字。
使该人与文件内容发生关系。
六、案例题近日,《电子签名法(草案)》提请全国人大常委会审议。
人们盼望已久的《电子签名法》终于进入了实质性阶段,即将出台应用于实际生活中。
被业界人士称为“中国首部真正意义上的信息化法律”的《电子签名法》的出台将在一定程度上对电子商务起到规范保障作用。
在面对我国网络信用与数据电文法律效力保障缺乏的情况下,《电子签名法》的适时出台,赋予网上数据电文以法律效力保障,将在很大程度上消除网络信用危机。
你认为《电子签名法》的出台能否解决我国电子商务领域目前的发展问题?(1)《电子签名法》出台将在一定程度上对电子商务起到规范保障作用。
(2)电子签名活动的进行需要第三方即电子认证机构才能完成。
(3)《电子签名法》的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。
(4)《电子签名法》是网络法治建设的一个里程碑,然而完善的电子商务法律环境建设要走的路还很长。
十、论述题.网络黑客主要攻击手段有哪些?如何加以防范?答题要点:(1)口令攻击;(2)服务攻击;(3)电子邮件轰炸;(4)利用文件系统入侵;(5)计算机病毒;(6)IP欺骗。
防范黑客攻击的主要技术手段:(1)入侵检测技术;(2)防火墙技术;(3)物理隔离技术;.谈一下我国电子商务立法的基本问题有哪些?答题要点:(1)电子商务立法形式的选择。
(2)电子商务立法目的。
(3)电子商务立法指导思想与原则。
(4)电子商务立法范围。