电子商务安全与应用考题

合集下载

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。

( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

( T )10.树型结构是CA认证机构中严格的层次结构模型。

( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。

所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全 练习题及答案

电子商务安全 练习题及答案

电子商务安全练习题一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括( )。

A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。

A.持卡人证书B.商家证书C.支付网关D.企业证书3.数字证书不包含以下哪部分信息()。

A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章4.电子商务安全协议SET主要用于()。

A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付5.电子商务安全需求一般不包括()。

A. 保密性B. 完整性C. 真实性D. 高效性6.现代密码学的一个基本原则:一切秘密寓于()之中。

A.密文 B.密钥 C.加密算法 D.解密算法7.SET的含义是 ( )A.安全电子支付协议 B.安全电子交易协议C.安全电子邮件协议 D.安全套接层协议8.关于SET协议,以下说法不正确的是()。

A. SET是“安全电子交易”的英文缩写B. 属于网络对话层标准协议C. 及SSL协议一起同时在被应用D. 规定了交易各方进行交易结算时的具体流程和安全控制策略9.以下现象中,可能由病毒感染引起的是( )A 出现乱码B 磁盘出现坏道C 打印机卡纸D 机箱过热10.目前,困扰电子支付发展的最关键的问题是( )A 技术问题B 成本问题C 安全问题D 观念问题11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( )A DESB SETC SMTPD Email12、数字签名是解决()问题的方法。

A.未经授权擅自访问网络B.数据被泄露或篡改C.冒名发送数据或发送数据后抵赖D.以上三种13、数字签名通常使用()方式A.非对称密钥加密技术中的公开密钥及Hash结合B.密钥密码体系C.非对称密钥加密技术中的私人密钥及Hash结合D.公钥密码系统中的私人密钥二、填空题。

1.电子商务安全协议主要有和两个协议。

2.SSL协议由和两个协议构成。

电子商务安全测试样题答案

电子商务安全测试样题答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.电子商务安全体系结构共有3层。

()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。

()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。

()4.数字证书的格式一般采用X.509标准。

()5.PKI互操作不可以由可信第三方认可模型实现。

()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。

()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。

()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。

()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。

()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。

()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。

3.简述PKI的主要功能。

4.简述数字水印嵌入和检测阶段的主要工作任务。

5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。

三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。

2. 画出SET协议支付模型图。

电子商务安全题库

电子商务安全题库

电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。

本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。

二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。

5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。

2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。

四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。

3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。

六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。

2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。

2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。

希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。

电子商务安全题库

电子商务安全题库

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。

2.按密钥方式划分,密码技术分为:密码和密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的。

4.目前使用的电子签名主要有三种模式,分别是、以及。

5.放火墙一般用来保护。

6.CA的功能是证书的、证书的更新、证书的、证书的归档。

7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.电子商务安全从整体上分为:安全和安全。

11.按密钥方式划分,密码技术分为:密码和密码。

12.分组密码是将明文按一定的位长分组,输出也是固定长度的。

13.目前使用的电子签名主要有三种模式,分别是、以及。

14.放火墙一般用来保护。

15.CA的功能是证书的、证书的更新、证书的、证书的归档。

16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。

17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

18.Internet中用于发送安全电子邮件的协议是。

19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。

21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。

22.数字签名的功能有、、和不可抵赖。

23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。

24.VPN按照接入方式划分,一般分为 VPN和 VPN。

25.Internet中用于保障超文本传输的安全协议是 HTTP 。

电子商务安全题库有答案

电子商务安全题库有答案

一、单项选择题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算8. 现代加密技术的算法是_________ 。

A. 公开的B. 保密的C.对用户保密D. 只有加密系统知道。

C.相同密钥或实质相同的密钥D. 两把密钥10. 非对称密钥算法加密和解密使用___________ 。

A. —把密钥B. 密钥对,一个加密则用另一个解密C.相同密钥或实质相同的密钥D. 两把密钥11. DES是_______________ 算法。

A.对称密钥加密B. 非对称密钥加密C.公开密钥加密D. 私有密钥加密12. RAS是算法。

A.对称密钥加密B. 非对称密钥加密C.单一密钥加密D. 私有密钥加密13. DES算法是分组加密算法,分组长度为64bit,密钥长度为__________A. 56bitB. 64bitC. 128bitD. 64Byte14. DES算法是分组加密算法,分组长度为________ 。

A. 56bitB. 64bitC. 128bitD. 64Byte15. RAS算法加密模式用①加密,用②解密。

A. 发送方私钥B. 发送方公钥C.接收方私钥D. 接收方公钥16. RAS算法验证模式用① 加密,用②解密A.发送方私钥B. 发送方公钥C.接收方私钥D. 接收方公钥17. 多层密钥系统中密钥系统的核心是。

A.工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥18. 多层密钥系统中对数据进行加密解密的是_________________ 。

A.工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥19. 多层密钥系统中对下层密钥加密的是________________ 。

A.工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥20. 密钥产生的方法有①和②。

A.顺序产生B. 随机产生C.密钥使用系统产生D. 密钥管理中心系统产生。

21. 目前最常用的数字证书格式是。

电子商务安全与技术考题与答案

电子商务安全与技术考题与答案

电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。

电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。

从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。

各层次之间相互依赖、相互关联构成统⼀整体。

各层通过控制技术的递进实现电⼦商务系统的安全。

在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。

其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。

它为电⼦商务安全交易提供保障机制和交易标准。

为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。

第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。

编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。

电子商务网络安全培训考试试题+答案解析

电子商务网络安全培训考试试题+答案解析

电子商务网络安全培训考试试题+答案解析一、选择题1. 在电商平台进行交易时,以下哪一个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 密码破解D. 信息窃取答案:B. 拒绝服务攻击解析:拒绝服务攻击是指通过向网络服务器发送大量恶意请求,导致服务器资源耗尽或崩溃,从而无法为正常用户提供服务。

这种攻击方式常见于电商平台,旨在使平台无法正常运作,给平台和用户带来巨大损失。

2. 在电子商务环境中,如何保护用户的隐私信息?A. 使用强密码进行账户登录B. 定期更新软件和操作系统C. 限制员工访问用户数据D. 加密传输和存储用户数据答案:D. 加密传输和存储用户数据解析:加密是一种有效的手段,用于保护用户的隐私信息。

通过加密传输用户数据可以防止中间人攻击,而加密存储用户数据可以防止数据泄露和非法访问。

二、判断题1. 采用多因素身份认证可以有效提高电子商务平台的安全性。

正确 / 错误答案:正确解析:多因素身份认证是指在用户登录时,除了输入用户名和密码外,还需要提供其他验证因素,如指纹、面部识别或短信验证码等。

采用多因素身份认证可以增加用户身份验证的复杂度,提高平台的安全性。

2. 在电子商务中,防火墙只能保护内部网络不受外部攻击。

正确 / 错误答案:错误解析:防火墙不仅可以保护内部网络不受外部攻击,还可以监控和控制网络流量,阻止恶意软件和网络攻击,提高整体网络安全性。

三、简答题1. 请简要解释什么是XSS攻击?答案:XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它利用网页中的脚本注入恶意代码,使得攻击者能够执行自己的脚本代码。

当用户访问被注入恶意代码的页面时,攻击者可以窃取用户的敏感信息或进行其他恶意操作。

2. 请列举三种保护电子商务平台安全性的措施。

答案:- 定期进行安全漏洞扫描和风险评估,及时修补系统漏洞。

- 提供安全的身份验证机制,如多因素身份认证。

- 加强网络传输和存储数据的加密保护。

电子商务安全测验题及答案

电子商务安全测验题及答案

电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是(A )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是(A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( B)A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(D)A.2 B.8 C.10 D.1611.以下说法不正确的是(A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是(C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

电子商务安全测试题及答案

电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

电子商务安全试卷

电子商务安全试卷

一、不定项选择题(有一个或多个答案):(每空2分,共20分)1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.电子商务系统可能遭受的攻击有 ( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒3.目前比较常见的备份方式有( ABCDE )A.定期磁带备份数据B.远程磁带库备份 C.远程数据库备份D.网络数据镜像 E.远程镜像磁盘4.防火墙的基本组成有( ABCDE )A.安全操作系统B.过滤器 C.网关D.域名服务 E.E-mail处理5. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的( ABD )进行身份认证。

A.消费者 B.商家C.邮政系统 D.银行6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。

A.B-to-C电子商务 B. B-to-A电子商务C.B-to-B电子商务 D. C-to-A电子商务7.电子商务发展中存在的问题不包括( B )。

A.网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题D. 商家信誉问题8.以下哪一项不在..证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.SET要达到的主要目标有( ACDE )A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。

A.信息流B.商流C.货币流D.物流二、填空题:(每题2分,共10分)1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP______、__FTP_____、SMTP或Telnet的通信。

2. VPN利用___隧道____协议在网络之间建立一个_虚拟______通道,以完成数据信息的安全传输。

3.PKI提供电子商务的基本__安全_____需求,是基于_数字证书______的。

电商安全培训试题及答案

电商安全培训试题及答案

电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。

()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。

()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。

五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。

答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。

防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。

电子商务安全与技术考题与答案

电子商务安全与技术考题与答案

一、选择题:(每小题2分,共20分,选错无分,正确少选有相应的分)二、名词解释:(每个名词4分,共20分)三、简述题(每小题9分,共18分)四、应用题(42分)第一章:概论1.安全电子商务的体系结构与技术平台答:电子商务的安全体系结构是保证电子商务中数据安全的一个完整的逻辑结构[3-6],由5个部分组成,具体如图1所示。

电子商务安全体系由网络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。

从图1中的层次结构可看出下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。

各层次之间相互依赖、相互关联构成统一整体。

各层通过控制技术的递进实现电子商务系统的安全。

在图1所示的电子商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电子交易数据的安全而构筑[3,6]。

其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。

它为电子商务安全交易提供保障机制和交易标准。

为满足电子商务在安全服务方面的要求,基于Internet 的电子商务系统使用除保证网络本身运行的安全技术,还用到依据电子商务自身特点定制的一些重要安全技术。

第二章:恶意程序及其防范1、什么是计算机病毒?是一种人为编制的能在计算机系统中生存.繁殖和传播的程序.计算机病毒一但侵入计算机系统.它会危害系统的资源.使计算机不能正常工作.计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显示.喇叭出现异常声响.2.系统启动.执行程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备无法正常使用.4.程序或数据莫名丢失或被修改.计算机病毒又分二种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。

电子商务考试题及答案

电子商务考试题及答案

电子商务考试题及答案1(多选)电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。

P76A.环境B.人员素质C.社会D.政治环境2(单选)(D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

P76A.硬件安全立法B.软件安全立法C.电子商务系统运行安全立法D.电子商务安全立法3(单选)硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。

P76A.安全性B.可靠C.实用性D.方便性4(多选)新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。

P79A.非法侵入计算机信息系统B .破坏计算机信息系统功能C.破坏计算机信息系统数据、应用程序D.制作、传播计算机破坏性程序5(单选)我国的新刑法确定了计算机犯罪(A)种主要形式。

P79A.五B.六C.七D. A6(单选)对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由C )归口管理。

” P78A.信息产业部B.国务院C.公安部D.政府7(单选)1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。

P76A.《计算机信息管理办法》B.《中华人民共和国计算机信息系统安全保护条例》C.《计算机信息系统网络国际联网安全管理办法》D.《中国公用计算机互联网国际联网管理办法》8(多选)计算机安全通常表现在哪几个方面:(AB)。

P76A.对计算机系统的安全保护B.对计算机犯罪的防范打击C.对计算机硬件的安全防护D.对计算机软件的监控保护9(多选)以下哪些是常见的重要威胁(ACD)。

P80A.身份欺骗B.邮件爆炸C.篡改数据D.拒绝服务10(单选)“减少计算机环境中风险的软件配置、硬件或程序”,指的是(A)。

P80A.对策B.策略C.代理D.服务(单选)“软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,是指(D)。

电子商务安全试题

电子商务安全试题

电子商务安全试题一、选择题:(共30分,每空1分)1.有关数据库加密,下面说法不正确的是。

a.索引字段不能加密b.关系运算的比较字段不能加密c.字符串字段不能加密d.表间的连接码字段不能加密2.当接到重新认识的人打来的电子邮件并辨认出其中存有不幸附件,必须。

a.关上附件,然后将它留存至硬盘b.打开附件,但是如果它有病毒,立即关闭它c.用防病毒软件扫描以后再打开附件d.直接删除该邮件3.下面不是系统的进占口令设置原则的就是。

a.密码最出色就是英文字母、数字、标点符号、控制字符等的融合 b.不要采用英文单词,难遭字典反击 c.不要采用自己、家人、宠物的名字d.一定必须挑选字符长度为8的字符串做为密码4.美国国防部发布的可信计算机系统评估标准〈tcsec)定义了个等级。

a.五b.六c.七d.八5.从安全属性对各种网络攻击展开分类,切断反击就是针对的反击。

a.机密性b.可用性c.完整性d.真实性6.关于用户角色,下面观点恰当的就是。

a.sqlsewer中,数据访问权限只能赋予角色,而不能直接赋予用户b.角色与身份认证无关c.角色与访问控制无关d.角色与用户之间就是一对一的态射关系7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

a.机密性b.可用性c.完整性d.真实性8.防火墙是在网络环境中的应用。

a.字符串相匹配b.访问控制技术c.侵略检测技术d.防病毒技术9.纸盒过滤器防火墙工作在osi网络参考模型的。

a.物理层b.数据链路层c.网络层d.应用层10.从系统结构上来看,入侵检测系统可以不包括。

a.数据源b.分析引擎c.审计工作d.积极响应11.以下不会帮助减少收到的垃圾邮件数量的是。

a.使用垃圾邮件筛选器帮助阻止垃圾邮件.b.共享电子邮件地址或即时消息地址时应小心谨慎c.安装入侵检测软件d.接到垃圾邮件后向有关部门投诉12.下列关于网络钓鱼的描述不正确的是。

a.网络钓鱼(phishing)一词,就是\和\的综合体b.网络钓鱼都就是通过欺骗性的电子邮件去展开诈骗活动c.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组d.网络钓鱼在很多方面和通常垃圾邮件有所不同,认知这些不同点对设计反网络钓鱼技术至关重要13.以下说法错误的是:。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一单项选择题1、计算机病毒(D )A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果D、影响程序执行,破坏数据与程序2、数字签名通常使用(B )方式。

A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用(B )个密钥。

A、1B、2C、3D、44、在非对称加密体制中,(A )是最著名和实用。

A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B )A、签名算法B、证书拥有者的信用等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是( A )。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。

C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的(B )进行加密、解密。

A.私钥B.密钥C.数字签名D.数字证书8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。

A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。

A.完整性B.身份的可确定性C.有效性D.保密性10、DES属于(C )A、SETB、非对称密码体系C、对称密码体系D、公钥密码体系11、SET协议又称为(B)。

A. 安全套接层协议B. 安全电子交易协议C. 信息传输安全协议D. 网上购物协议12、下面哪一个不是信息失真的原因(D)。

A. 信源提供的信息不完全、不准确B. 信息在编码、译码和传递过程中受到干扰C. 信宿(信箱)接受信息出现偏差D. 信息在理解上的偏差13、下列关于防火墙的说法正确的是(A)。

A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统14、CA数字证书中不包含的信息有( C )A.CA的数字签名B.证书申请者的个人信息C.证书申请者的私钥D.证书申请者的公钥信息15、数字签名可以解决:( C )A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖16、RSA算法建立的理论基础是(C)A DESB 替代相组合C 大数分解和素数检测D 哈希函数17、防止他人对传输的文件进行破坏需要(A)A 数字签名及验证B 对文件进行加密C 身份认证D 时间戳18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)A 可信性B 访问控制C 完整性D 保密性19、基于私有密钥体制的信息认证方法采用的算法是(D)A 素数检测B 非对称算法C RSA算法D 对称加密算法20、属于黑客入侵的常用手段(D)A 口令设置B 邮件群发C 窃取情报D IP欺骗21、不属于消费者分类的是?(C)A 冲动型购物者B 分析型购物者C 强制型购物者D 耐心型购物者22、推动电子结算发展的力量不包括?(D)A 技术成本的降低B 在线商务的增加C 经营成本和处理成本的降低D 买主和卖主之间在线资金交换的愿望23、目前应用最为广泛的电子支付方式是?(B)A 电子货币B 电子支票C 银行卡D 电子本票24、在线电子钱包内可以装入各种?(D)A 数字证书B 用户资料C 认证资料D 电子货币25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A )。

A. 并行企业B. 刚性企业C. 虚拟企业D. 柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。

(C )A、SSLB、TCP/IPC、SETD、HTTP27.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性28.DES加密算法所采用的密钥的有效长度为(B)A.32B.56 C.64 D.12829.以下不是数据库加密方法的是(C)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术30.《电子计算机房设计规范》的国家标准代码是(A)A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—8831. CA不能提供以下哪种证书(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书32.数字签名可以解决(D)A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖33、4.公钥机制利用一对互相匹配的(B )进行加密,解密。

A.私密B.密钥C.数字签名D.数字证书34、电子商务安全从整体上可以分为(A )和(B )两大部分?A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全二填空题1、计算机病毒包括引导模块、传染模块以及破坏模块。

2、PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

3、有关认证使用的技术主要有消息认证、身份认证、数字签名。

4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。

5、电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。

攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。

6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全这三个部分组成的。

7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。

有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性、认证性、保密性、可控性、不可否认性。

8、从逻辑功能上讲,防火墙是一个分离器、限制器、分析器。

9、数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

10、EDI 包括:计算机应用、通信网络、数据标准化。

11、我国支付系统在账户设置上采用物理上集中摆设、逻辑上分散管理。

12、客户认证只要包括客户身份认证和客户信息认证。

13、基于似有密钥体制的信息认证时一种传统的信息认证方法。

这种方法采用对称加密算法,这种算法中最常见的是DES 算法。

14、CA的主要功能是审核和颁发。

15、数字签名解决了不可否认性。

16、涉密计算机信息系统的安全保密包括物理安全、运行安全、信息安全、安全保密管理四方面。

17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

18、防火墙一般位于内外网之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。

19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA 签名),DSS签名,(ESS签名),和Hash签名。

20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail 处理)五部分组成。

三判断题1、在非对称加密过程中,加密和解密使用的是不同的密钥。

(对)2、加密密钥和用户唯一保存的私人密钥都可对外公开。

(对)3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。

(对)4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。

(对)5、常用的病毒检测方法有特征代码法。

(错)6、最难防御的安全问题是病毒攻击。

(错)7、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。

(对)8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。

(对)9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。

(对)10、从电子商务的结构来看,支付网关属于网络平台。

(错)11、电子商务对网络的要求只是需要丰富的网上上信息资源。

(错)12、CTCA是我国电子商务走向成熟的重要里程碑。

(错)13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。

(对)14.在SET中规范了商家服务器的核心功能是处理各户的付款信息和查询客户账号信息(错)四简答题1、什么是计算机病毒?答:所谓计算机病毒,从技术上来说,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点答:破坏性、寄生性、传染性、潜伏性、针对性。

3、什么是虚拟专用网VPN?答:虚拟专用网VPN,它是企业跨越公共网络建立的安全的、为企业自用的专用网络。

确切的说,虚拟专用网络是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。

4、简述电子商务的安全要素答:保密性,完整性,认证性(个体识别),不可否认性,不可拒绝性,访问控制性。

5、CA(认证中心)的重要功能有什么?答:1 证书的颁发2 证书的更新3 证书的查询4 证书的作废5 证书的归档6、防火墙的功能有什么?答:1 数据包过滤2 审计和报警机制3 地址转换4 流量控制和统计分析、流量计费5 VPN(虚拟专用网络)7、PKI:答:PKI是提供公钥加密和数字签名服务的安全基础平台,目的是管理密钥和证书。

8、EDI的意思?答:电子数据交换是第一代电子商务技术,实现BTOB方式交易。

9、SSL握手协议的意思?答:用于客户机 服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的绘画密钥。

10、1.触发电子商务安全问题的原因是什么?答:(1)黑客的攻击(2)管理的欠缺(3)网络的缺失(4)软件的漏洞或“后门”(5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。

(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物特征认证的认证技术。

12、什么是数字证书?答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。

相关文档
最新文档