电子商务安全习题(5—7章)

合集下载

电子商务课后习题及答案

电子商务课后习题及答案

电子商务概论复习思考题第一章电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。

(√)2、电子商务的核心是人。

(√)3、电子商务是一种以消费者为导向,强调个性化的营销方式。

(×)二、选择题(包括单选题和多选题)1、下列关于电子商务与传统商务的描述,正确的是(A )A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D、客服购买的任何产品都只能通过人工送达2、电子商务以满足企业、商人和顾客的需要为目的,增加(D),改善服务质量,降低交易费用。

A、交易时间B、贸易机会C、市场范围D、服务传递速度3、电子商务实质上形成了一个(ABC )的市场交换场所。

A、在线实时B虚拟C、全球性D、网上真实三、问答题1、E-Commerce和E-Business的区别在哪里?答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。

它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。

E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。

E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。

电子商务概论各章习题

电子商务概论各章习题

电子商务概论各章习题电子商务概论各章习题参考答案第一章:案例1,1 “我乐”家具开展电子商务讨论题:1(“我乐”的订单周期包括那些环节,传统商务方式对订单的跟踪为什么困难,电子商务为什么可以解决这些困难,“我乐”的订单周期包括初测、复测、合同、订单、生产、发货、经销商提货、安装、维修等阶段。

传统商务方式对订单的跟踪只能靠电话、电报、信函、人员访问等方式,所得信息都要手写成纸性资料保存,查找、整理费时费力,所以困难。

电子商务胜在信息都可以电子数据形式通过互联网快速收集、传送、存储、用计算机自动处理,可以解决这些困难。

2(何谓“云端”服务,如没有互联网,可以做到或做好“云端”服务吗,所谓云端,其实就是泛指网络,名称来自工程师在绘制示意图时,常以一朵云来代表网络。

因此,云端服务用白话文讲就是“网络服务”。

举凡运用网络沟通多台计算机的运算工作,或是透过网络联机取得由远程主机提供的服务等,都可以算是一种云端服务。

(百度百科)。

使用云端服务的好处是让中小企业不必投入固定资产,也能快速拥有优异的营运系统,企业只要专注自己的核心价值,其它麻烦的系统建置及维护工作就交给服务供货商就好了。

没有互联网,当然不可以做到或做好“云端”服务。

3(本案例的电子商务是属于狭义的还是广义的电子商务,为什么,本案例的电子商务是属于狭义的电子商务。

因为是通过互联网进行的。

练习题:1(按本书的定义,以下属于电子商务(狭义)的是(C、G、J、L)。

A(XX大学建立了学校的Intranet。

B(李教授在学校网站上建立了自己的个人主页,发布自己的课件等教学相关信息。

C(张同学建立了一个自己的主页,向同学推销一些学习用品。

D(某企业在电视上播送商品广告。

E(张三在街上卖歌曲光盘,并用一台音响播放光盘来吸引买者。

F(企业通过EDI向供应商定货。

G(企业用E-Mail询问供应商某产品的性能、价格等情况。

H(企业职工在企业内部的局域网(早期传统的LAN,不是Intranet)上处理会计报表。

电子商务安全与管理第二版课后习题答案

电子商务安全与管理第二版课后习题答案

关键术语第一章电子商务安全导论1)电子商务安全问题:主要涉及信息的安全、信用的安全、安全的管理问题以及安全的法律法规保障问题。

2)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。

3)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。

4)认证性:确保交易信息的真实性和交易双方身份的合法性。

5)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。

6)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。

7)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取8)不可否认性:有效防止通信或交易双方对已进行的业务的否认。

第二章:1.链路——链路加密链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。

接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

2.对称加密称加密又叫秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。

3、节点加密节点加密是指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。

尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进行解密,然后进行加密。

4、公开密钥加密不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。

5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。

采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构(1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的?(1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、()、普通(1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能()(1分)A. 互通邮件B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的?(1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块?(1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括(2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的内容包括(1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致(1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

电子商务课后题

电子商务课后题

第一讲1.名词解释信息流(P13),物资流(P13),资金流(P13),电子商务的特点(P6),广义的电子商务(P9),狭义的电子商务(P9),B2C电子商务(P10),B2B电子商务(P10),C2C电子商务(P10),B2G电子商务(P10),间接电子商务(P11),直接电子商务(P11),电子商务概念模型的基本组成要素(P12),电子商务的基本组成要素(P13)2.填空(1).电子商务的任何一笔交易都包含一下三种基本的“流”,即()、()、()。

(2).按照电子商务活动对象类型分类,电子商务可分为()、()、()、()。

3.单选(1).B to B或B2B是指:( A )A.企业对企业的电子商务B.企业对消费者的电子商务C.企业对政府的电子商务D.消费者对消费者的电子商务(2). B to C或B2C是指:( B )A.企业对企业的电子商务B.企业对消费者的电子商务C.企业对政府的电子商务D.消费者对消费者的电子商务(3).下列关于电子商务与传统商务的描述,哪种说法最准确?(A )A.传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大。

B.随着计算机网络技术的发展,电子商务将完全取代传统商务。

C.客户服务只能采用传统的服务方式,电子商务在这一方面还无能为力。

D.用户购买的任何产品都只能通过人工传送,采用计算机的用户无法受到其购买的产品。

(4).迄今为止世界上第一部关于电子商务的法律是(B )A.《电子贸易示范法》B.《电子商务示范法》C.《电子贸易签字示范法》D.《电子商业示范法》(5)电子商务是在(A )技术与网络通信技术的互动发展中产生和不断完善的。

A. 电子B. 微波C. 多媒体D. 计算机(6)电子商务的流通渠道是(B )。

A. 企业-批发商-零售商-消费者B. 企业-消费者C. 企业-中介商-消费者D. 企业-零售商-消费者(7)电子商务的主要成分是(B )。

电子商务安全认证题库及答案

电子商务安全认证题库及答案

A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。

B. 电子商务的安全性必须依赖整个网络的安全性。

C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。

D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。

答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。

()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。

电子商务基础习题答案 第7章

电子商务基础习题答案 第7章

导航
末页
前一页
后一页
退出
7.1.1 物流的概念与功能 2、物流的概念
物流是指为了满足客户的需要,以最低的 成本,通过运输、保管、配送等方式,实 现原材料、半成品、成品及相关信息由商 品的产地到商品的消费地所进行的计划、 实施和管理的全过程。
导航 末页 前一页 后一页 退出
7.1.1 物流的概念与功能
导航 末页 前一页 后一页 退出
7.1.3 物流管理的发展状况
物流管理的发展经历了四个发展 阶段,储运时代、配送时代、综合 物流时代和供应链时代。我国的物 流管理起步较晚,但发展较快,各 个阶段不是很明显 。
导航
末页
前一页
后一页
退出
7.1.4 物流管理的目标
1.快速响应 2.减少故障 3.最低库存 4.整合配送运输 5.改善物流质量 6.生命周期支持
前一页
后一页
退出
1. 物流的分类
(1)按照作用分类 按物流所起的作用可以将 物流分为供应物流、销售物流、生产物流、回 收物流、废弃物物流等不同的种类。 (2)按照物流活动的空间范围分类 按照物流活 动涉及的空间和范围不同,可以将物流分类为 地区物流、国内物流和国际物流。 (3)按照物流系统性质分类 按照物流系统性质 可将物流分为社会物流、行业物流和企业物流。
导航
末页
前一页
后一页
退出
2 . 物流系统的组成
物流系统由物流作业系统和支持物流作业 系统正常运行的物流信息系统两个部分组成。 (1)物流作业系统 : 大体分为以下几个子系统:包装、装卸、 运输、保管、流通加工、配送等子系统。 (2)物流信息系统: 物流信息系统应在保证订货、进货、库存、 出货、配送等信息通畅的基础上,使通讯据点、 通讯线路、通讯手段网络化,提高物流作业系 统的效率。

电子商务各章练习题带答案版本

电子商务各章练习题带答案版本

第一章练习题一、判断题(√)1. 从电子商务服务对象的范围来看,企业与消费者间的电子商务称之为B2C。

(√)2. 只要是有形货物的电子订货和付款,就属于间接电子商务。

(√)3. 可以说,电子商务(EC)是指实现整个贸易活动的自动化和电子化。

(⨯)4. HP公司将电子商务的概念分为了三个部分,分别是企业内部网(Intranet)、企业外部网(Extranet)、电子商贸(E-commerce)。

(⨯)5. E-Commerce等于E-Business,E-Business活动就是E-Commerce活动。

(⨯)6. 根据市场要素的组合,海尔开展的电子商务属于:网络公司+实物商品/服务+在线过程。

(⨯)7. 根据市场要素的组合,百度开展的电子商务属于:实物公司+实物商品/服务+在线过程。

(√)8.可以说现代意义的电子商务经历了两个阶段,一是专用网上的电子交易阶段,二是基于互联网的电子商务阶段。

二、单项选择题1. 电子数据交换的简称是( B )A.EFTB.EDID.EC2. 电子商务的概念模型包含了交易主体、交易事物和电子市场三个部分,为了完成交易活动需要物流、( A )和信息流。

A.资金流B.商流C. 交换物D.渠道流3. 在电子商务的应用框架中,可以把电子商务的技术设施分为三层来理解,分别是网络层、信息发布与传输层和( C )。

A.数据链路层B.会话层C. 应用服务层D.物理层4.一个完整的网络交易安全体系,不必须包括( C )A.法律健全B.技术安全C.福利保障D.管理安全5. 电子商务的任何一笔交易都包含( B )。

A. 物流、资金流、事务流B. 资金流、物流、信息流C. 资金流、物流、人才流D. 交易流、信息流、物流6. 企业间网络交易使电子商务的哪一种基本形式( C )。

A. G2CB. G2BC. B2BD. B2C7. 消费者间网络交易使电子商务的哪一种基本形式( A )。

A. C2CB. G2BC. B2BD. B2C8. 以下商品买卖属于直接电子商务的是( C )。

电子商务安全

电子商务安全

《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。

A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。

( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。

( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。

(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。

(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。

9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。

10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。

人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。

11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。

图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。

电子商务习题(含答案)

电子商务习题(含答案)

第一章电子商务概述一、单选题:25~30题----1.(A )是最早的电子商务工具。

----A.电报 B.电话 C.传真 D.电视----2.(B )是一种广泛使用的电子商务工具。

----A.电报 B.电话 C.传真 D.电视----3.(C )提供了一种快速进行商务通讯和文件传输的方式。

----A.电报 B.电话 C.传真 D.电视----4.(D )是一种"单通道"的通信方式,消费者不能积极地寻求出售的货物或者与卖家谈判交易条件。

----A.电报 B.电话 C.传真 D.电视----5.EDI是指电子数据交换,传统的EDI是指(C )。

----A.基于Internet的EDI B.Web-EDI C.基于VAN的EDI D.基于LAN的EDI----6.EDI是指电子数据交换,目前被公认的最好方式是(A )。

----A.基于Internet的EDI B.基于WAN的EDI C.基于VAN的EDI D.基于LAN的EDI----7. 各行各业,包括政府机构和企业、事业单位的各种业务的网络化、电子化是电子商务的(A )。

----A、广义定义 B、IBM公司的定义 C、狭义定义 D、HP公司的定义----8. 人们利用电子化手段进行商品交换为中心的各种商务活动属于电子商务的(C )----A、广义定义 B、IBM公司的定义 C、狭义定义 D、HP公司的定义----9.电子商务的本质或核心是(B )----A、电子 B、商务、 C、INTERNET D、社会再生产环节----10.有形商品电子商务属于(B )----A、B to B B、非完全电子商务 C、完全电子商务 D、BtoC----11.下面属于企业与消费者间电子商务的是(A )----A、当当书店 B、阿里巴巴 C、今日五金网 D、中国纺织网----12.个人拍卖按照电子商务参加主体划分属于(D)----A、B2B B、B2C C、B2G D、C2C----13.买卖双方和参加交易各方在签订贸易活动前的准备活动属于电子商务交易过程的(A )----A、交易前电子商务 B、交易中电子商务 C、交易过程电子商务 D、交易后电子商务----14.卖方备货、组货,同时进行报关、保险、取证和发信用证等属于电子商务交易过程的(D)----A、交易前电子商务 B、交易中电子商务 C、交易过程电子商务 D、交易后电子商务----15. 企业利用计算机网络进行信息处理和信息交换, 但并未构成商务合同履行的一部分,这种电子商务属于企业电子商务的(A )----A、初级层次 B、中级层次 C、高级层次 D、无层次----16. 企业实施电子商务,但还需要不同程度的人工干预。

电子商务安全技术习题集

电子商务安全技术习题集

第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

第7章 电子商务技术基础练习题与答案

第7章 电子商务技术基础练习题与答案

一、单项选择题1. PKI管理对象不包括(A )。

A. ID和口令B. 证书C. 密钥D. 证书撤消2. 下面不属于PKI组成部分的是(D )。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS3. 在ISO/OSI定义的安全体系结构中,没有规定(E )。

A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务4. PKI的主要组成不包括(B )。

A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR5. 下列选项中能够用在网络层的协议是(D )。

A. SSLB. PGPC. PPTPD. IPSec6. SSL产生会话密钥的方式是(C )。

A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机7. CA属于ISO安全体系结构中定义的(D )。

A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制8. PKI支持的服务不包括(D )。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 用于实现身份鉴别的安全机制是(A )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B )。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制11.传输层保护的网络采用的主要技术是建立在()基础上的()。

(A )A. 可靠的传输服务,安全套接字层SSL协议B. 不可靠的传输服务,S-HTTP协议C. 可靠的传输服务,S-HTTP协议D. 不可靠的传输服务,安全套接字层SSL协议12.目前,电子支付存在的最关键的问题是(B )A.技术问题B.安全问题C.成本问题D.观念问题13.SSL协议层包括两个协议子层:记录协议和(A )。

电子商务安全与技术考题与答案

电子商务安全与技术考题与答案

电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。

电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。

从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。

各层次之间相互依赖、相互关联构成统⼀整体。

各层通过控制技术的递进实现电⼦商务系统的安全。

在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。

其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。

它为电⼦商务安全交易提供保障机制和交易标准。

为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。

第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。

编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。

电子商务各章练习题答案

电子商务各章练习题答案

电子商务各章练习题答案一、选择题1. 电子商务的定义是什么?A. 通过互联网进行的商业交易B. 仅指在线购物C. 传统的面对面交易D. 仅指B2B交易答案:A2. 以下哪项不是电子商务的优势?A. 降低成本B. 提高效率C. 增加交易风险D. 扩大市场范围答案:C3. 在电子商务中,B2B指的是什么?A. 企业对企业的交易B. 企业对消费者的交易C. 消费者对消费者的交易D. 政府对企业的交易答案:A4. 电子商务中的C2C模式主要指的是什么?A. 消费者对企业的交易B. 企业对消费者的交易C. 消费者对消费者的交易D. 政府对消费者的交易答案:C5. 以下哪个不是电子商务支付方式?A. 信用卡支付B. 银行转账C. 现金支付D. 第三方支付平台答案:C二、填空题6. 电子商务的三个基本要素包括_______、_______和_______。

答案:买家、卖家、支付系统7. 电子商务的交易过程通常包括_______、_______、_______和_______。

答案:信息发布、交易洽谈、在线支付、物流配送8. 电子商务的安全性问题主要包括_______、_______和_______。

答案:数据泄露、交易欺诈、网络攻击9. 电子商务中的EDI指的是_______。

答案:电子数据交换10. 电子商务的法律法规包括_______、_______和_______。

答案:合同法、消费者权益保护法、网络安全法三、简答题11. 简述电子商务与传统商务的区别。

答案:电子商务与传统商务的主要区别在于交易方式、交易地点、交易成本和交易效率。

电子商务通过互联网进行,不受时间和空间限制,交易成本相对较低,交易效率较高。

12. 电子商务中如何保障交易安全?答案:电子商务中保障交易安全的方法包括使用加密技术保护数据传输、采用数字证书和数字签名确保交易双方身份的合法性、建立完善的安全协议和审计机制以及加强法律法规的建设。

13. 电子商务中常见的支付方式有哪些?答案:电子商务中常见的支付方式包括信用卡支付、银行转账、第三方支付平台如支付宝、微信支付等,以及电子钱包等。

国家开放大学《电子商务概论》章节测试参考答案

国家开放大学《电子商务概论》章节测试参考答案

国家开放大学《电子商务概论》章节测试参考答案第一章导论1.E-business指的是()。

A.广义电子商务B.狭义电子商务2.电子商务的主体是()。

A.物流B.信息技术C.信息流D.商务活动3.电子商务标准、法律等属于电子商务支撑体系的()。

A.开发层B.应用层C.服务层D.基础层4.电子商务的“三流”包括()。

A.信用流B.资金流C.人流D.信息流E.物流5.以下属于电子商务服务业的有()。

A.咨询服务业B.金融服务业C.物流服务业D.电子商务交易平台服务业E.代运营服务业6.电子商务的支撑体系包括()。

A.数据层B.开发层C.应用层D.基础层E.服务层7.在实际中,完全电子商务占了大多数。

(×)8.电子商务使得生产活动以消费者需求为主导向工业生产主导转变。

(×)第二章面向企业的电子商务1.()指一种有一位买方和许多潜在卖方的拍卖形式。

A.询价采购B.逆向拍卖C.电子易货方式D.正向拍卖2.下列网站不属于B2B模式的是()。

A.阿里巴巴B.敦煌网C.环球资源D.淘宝3.下列属于垂直型B2B网站的是()。

A.环球资源B.中国化工网C.中国制造网D.京东商城4.下列不属于买方B2B交易方式的是()。

A.联合采购B.目录销售C.询价采购D.逆向拍卖5.属于卖方B2B交易方式的是()。

A.目录销售B.询价采购C.逆向拍卖D.联合采购6.交易主导企业,B2B电子商务模式分为()。

A.外贸型B2BB.卖方集中模式C.买方集中模式D.内贸型B2BE.多对多市场模式7.行业覆盖范围不同,B2B电子商务模式分为()。

A.买方集中模式B.多对多市场模式C.卖方集中模式D.水平型B2BE.垂直型B2B8.B2B的交易方式包括()。

A.询价采购B.逆向拍卖C.网上采购D.目录销售E.正向拍卖9.型B2B是指覆盖全行业的电子商务市场。

(×)10.B2B平台中,产品卖方占据主导地位。

(√)第三章面向消费者的电子商务1.网站不属于B2C模式的是()。

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。

( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。

A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。

( )A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。

A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。

A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。

电子商务交易安全习题答案

电子商务交易安全习题答案

电子商务交易安全习题答案Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】《电子商务》习题集第5章电子商务交易安全一.单项选择题1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)A. 信息传输的保密性B. 交易文件的完整性C. 交易者身份的真实性D. 信息的不可否认性3. 古罗马时代使用的“凯撒密码”算法属于: (A)A. 通用密钥密码体制B. 非通用密钥密码体制C. 公开密钥体制 C. 非公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)A. 对称关系B. 非对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书无关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D.9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有:(C)A. 用户B. 银行C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。

A. 拒绝行为B. 非拒绝行为C. 授权行为D. 非授权行为12. SET安全协议版面世的时间是: (C)A. 1996年3月B. 1997年3月C. 1996年4月D. 1997年4月13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全习题
一、单项选择题
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断
2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法
3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。

( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方
4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

B.SET C.SSL D.ECC
5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( A.认证 B.数据完整性 C.数据保密性 D.不可否认性
6.把明文变成密文的过程,叫作 ( )。

B.密文 C.解密 D.加密算法
7.以下加密法中属于双钥密码体制的是 ( )
A.DES B.AES C.IDEA D.RSA
8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性
9.( )在PKI系统中起到核实证书申请者的身份的作用。

( )
A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方
10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性
11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法
12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策
13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。

A.移位法 B.异或法 C.单表换字法
.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )。

A.数字签名 B.数字摘要 C.数字指纹 D.数字信封
15、密码算法主要分为对称密码算法和( )。

A、集约密码
B、防火墙
C、非对称密码算法
D、认证
16、电子商务数字签名是通过( )实现的。

A、手工签字
B、通讯数字信号
C、用密码算法对数据进行加、解密交换
D、模拟信号
17、电子商务认证机构的职能是( )。

A、防止计算机病毒和网络黑客对电子商务系统的入侵
B、发放和管理用户的数字证书
C、对买卖双方的交易信息进行加密和解密
D、构造电子商务系统防火墙
18、假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏
了( )。

A、数据的完整性
B、数据的可靠性
C、数据的及时性
D、数据的延迟性
19、计算机病毒一般不容易“寄生”在( )中。

A、文本文件
B、可执行文件
C、命令文件
D、WORD文件
20、用户在网络上相互通信,其安全威胁主要来自于( )。

A、非法窃听
B、管理人员
C、计算机病毒
D、黑客
21、计算机安全中不包括的内容是:( )
A、保密
B、效率
C、即需
D、完整
22、DES算法属于( )。

A、对称加密体制
B、数字签名算法
C、单向散列函数
D、不对称
加密体制
23、数字时间戳不包括( )。

A、加时间戳的文件摘要
B、DTS数字签名
C、DTS收到文件的日期和时间
D、加密算法
二、多项选择题电子商务安全测验题在每小题列出的五个备选项中至少有两个
是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

1.电子商务的交易风险有 (ABCD ) P161
A.信息存储的风险 B.信息传递的风险
C.交易双方的信用风险 D.法律缺失风险
计算机安全的范围包括 (ABCD) P189
A.实体安全 B.软件安全 C.数据安全 D.运行安全
3.关于数字签名的描述,正确的有 ( ABCDE )
A.数字签名在电子商务系统中是不可缺少的
B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,
必须具有数字签名技术
C.数字签名与消息的真实性认证是不同的
D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只
要有Internet,就可以完成签署工作
E.数字签名可用于电子商务中的签署
4. PKI的构成包括 ( ABCDE)
A.证书申请者 B.证书库 C.证书信任方 D.认证中心 E.
注册机构
5.电子商务的安全需求包括 (ABCDE )
A.不可抵赖性 B.真实性 C.机密性 D.完整性 E.有
效性
6、PKI的功能包括( ABCDE)。

A.产生、验证和分发密钥对 B.获取证书
C.签名和验证 D.保存证书 E.密钥恢复
三、填空
1、加密体制分为两种: 公钥体制 和双钥加密体制。

2、数字证书的内容由两部分组成: 证书申请者的信息 、发放证书的
认证中心的信息。

P215
3、一个数字签名体制一般由签名算法和 验证算法 两部分组成。

P193
4、认证技术可通过以下三种方式或其组合方式来实现:__口令认证____、
____物理认证____、____生物认证____。

5、认证中心的主要职能有产生、分配和 _________数字证书。

6、数字签名主要是以 非对称型 加密算法来实现的。

、防火墙的基本类型有:包过滤型、__代理_ 防火墙。

网络安全访问控制的含义包括保密性控制、完整性控制和 有效性控制 。

9.传统密码体制又称_对称密码体制_、公钥密码体制又称 非对称密码体制10、网络攻击常用的技术手段有:网络病毒、口令破解、____拒绝服务____、
_____网络监听_____等。

11、P2DR模型包含4个主要部分:安全策略、____防护___、检测、响应
_________。

P184
、身份认证用于解决访问者的_物理_身份和_数字身份_身份一致性问题。

P202
四、名词解释
1、PKI
2. 数字时间戳:
3、数字签名
4、数字证书
5、防火墙
6、拒绝服务
7、计算机病毒
8、即需性安全威胁
9、身份认证
五、简答题
1、电子商务的安全需求有哪些?
2、简述一个典型的PKI应用系统包括的几个部分?其工作原理如何?
3、简述认证机构在电子商务中的地位和作用?
4、防火墙的基本体系结构有哪几种,试分析它们各自构成的原理和优缺
点。

5、拒绝服务的工作原理是什么?
6、数字时间戳的作用是什么?。

相关文档
最新文档