电子商务安全(补充作业3及答案)

合集下载

电子商务安全技术试卷及答案

电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

19春电子商务作业3

19春电子商务作业3

一、单选题(每题5分,共15道小题,总分值75分)1.网络硬件主要包括集线器、(A)、交换机、调制解调器等(5分)∙ A. 路由器∙ B. 操作系统∙ C. 打印机∙ D. 复印机是否存疑答案:A解析:2.下面哪项不属于先付代币结算机制的是A(5分)∙ A. 电子支票∙ B. 电子现金∙ C. 借记卡X∙ D. 存放电子货币的电子钱包是否存疑答案:A解析:3.匿名FTP服务器通常不允许用户上传文件A(5分)∙ A. 对∙ B. 错是否存疑答案:A解析:4.下列不属于销售激励和佣金系统核心模块的是D(5分)∙ A. 激励设计∙ B. 激励处理∙ C. 激励分析X∙ D. 激励组织是否存疑答案:D解析:5.电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货B(5分)∙ B. 错是否存疑答案:B解析:6.网络交易中心在电子商务中介交易中扮演着什么样的角色(C )(5分)∙ A. 促成和组织者∙ B. 介绍和组织者∙ C. 介绍、促成和组织者∙ D. 介绍和促成是否存疑答案:C解析:7.数字证书采用公钥体制,即利用一对互相匹配的密钥进行B(5分)∙ A. 加密∙ B. 加密、解密∙ C. 解密∙ D. 安全认证是否存疑答案:B解析:8.目前电子商务中最成功的中介行业是B(5分)∙ A. 信息访问服务商∙ B. 金融中介∙ C. 在线商品目录∙ D. 接入服务商是否存疑答案:B解析:9.供应链计划系统包括五大模块:订单支持、先进调度与生产计划、(A)、分销计划、运输计划(5分)∙ A. 需求计划∙ B. 财务计划∙ C. 供应计划∙ D. 研发计划答案:A解析:10.在线调查表的主要内容有事前准备、调查问卷的设计和B(5分)∙ A. 问卷分析X∙ B. 事后的检查∙ C. 邮件列表∙ D. 营销方法是否存疑答案:B解析:11.企业的供应链是否可以实现差异化A(5分)∙ A. 可以∙ B. 不可以是否存疑答案:A解析:12.下面不属于供应链应用模式的是D(5分)∙ A. 按库存生产模式∙ B. 连续补货模式∙ C. 按订单生产模式∙ D. 差异化生产模式是否存疑答案:D解析:13.网络顾客教育程度和文化素质的提高对于电子商务的发展C(5分)∙ A. 没有必然的联系∙ B. 具有决定性的作用∙ C. 具有推动作用∙ D. 没有联系是否存疑答案:C解析:14.计算机的防范应树立(A)为主的思想,防止病毒进入自己的计算机系统。

东财《电子商务安全》在线作业三答卷

东财《电子商务安全》在线作业三答卷

23.主要的植入威胁有哪些( )。
A.陷门
B.特洛伊木马
C.旁路攻击
D.假冒
答案:AB
24.计算机病毒具有很大的危害性,它具有( )的特点。
A.自我复制
B.破坏机能
C.潜伏机能
D.快速传播
答案:ABCD
25.监测分布式拒绝服务中的流量异常现象可能有( )。
A.特大型的ICP和UDP数据包
A.隐藏IP地址
B.谨慎使用来历不明的软件
C.注意个人信息的保密
D.慎用网络共享
答案:ABCD
18.防火墙基本技术有( )
A.状态分析技术
B.服务拒绝
C.应用级代理
D.包过滤
答案:ACD
19.黑客的英文名称有以下( )。
A.hawk
B.hacker
C.hack
D.cracker
答案:ABC
21.计算机犯罪的形式有( )。
A.网络诈骗
B.篡改、摧毁数据
C.窃取机密信息
D.干扰、破坏对方核心信息系统的正常运行
答案:ABCD
22.安全套接层协议服务包括( )。
A.用户的合法性认证
B.服务器的合法性认证
C.数据传输中的加密
D.保护数据完整性
答案:ABCD
D.《上海市电子交易条例》
答案:B
14.Identrus的核心是( )
A.风险管理
B.银行资产评估
C.企业管理
D.CA认证中心的运营
答案:D
15.以下不属于Identrus的技术标准的是( )
A.VA

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

大工14秋《电子商务(管理类)》在作作业3答案

大工14秋《电子商务(管理类)》在作作业3答案

电子商务(管理类)大工14秋《电子商务(管理类)》在作作业3一,单选题1. “防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或失效。

”描述的是电子商务()。

A. 信息的完整性B. 信息的保密性C. 信息的不可否认性D. 系统的可靠性?正确答案:D2. User-User 算法是计算()。

A. 用户之间的相似度B. 物品之间的关联C. 网络之间的相似度D. 商家之间的关联度?正确答案:A3. 下列行为中,属于通过互联网络进行直接转账结算的网上支付是()。

A. 银行间的清算B. 自动柜员机上向客户提供存款服务C. 顾客去店内消费采用刷卡方式D. 在“淘宝”购物用支付宝支付?正确答案:D4. 信息加密的抗抵赖是指()。

A. 消息的接收者应该能够确认消息的来源B. 发送者不能事后虚假的否认它发送的消息C. 消息的接收者应该能够验证在传送过程中消息没有给修改D. 入侵者不可能用假消息替代合法消息?正确答案:B5. 最流行的公开密钥算法,能用作加密和数字签名的是()。

A. DESB. RSAC. DSAD. DAS?正确答案:B二,多选题1. SET(安全电子交易协议)妥善地解决了信用卡在电子商务交易中的()等问题。

A. 交易协议B. 手续费用降低C. 信息保密D. 资料完整E. 身份认证?正确答案:ACDE2. 移动通信的特性包括()。

A. 无处不在B. 定位能力C. 时间灵敏性D. 即时连接E. 个性化?正确答案:ABCDE3. 数字信封解决的是()问题。

A. 数字信息的真实性B. 数字信息的完整性C. 数据传输的真实性D. 数据传输的完整性E. 硬件的可靠性?正确答案:CD4. 常见的密码分析攻击包括()。

A. 唯密文攻击B. 已知明文攻击C. 全部破译攻击D. 选择明文攻击E. 自适应选择明文攻击?正确答案:ABDE5. 移动商务盈利模式主要包括()。

A. 通信盈利B. 内容盈利C. 购物盈利D. 产品盈利E. 广告盈利?正确答案:ABE三,判断题1. 对商家而言,通过第三方支付平台可以规避无法收到客户货款的风险,同时能够为客户提供多样化的支付工具。

电子商务师三级模拟题与参考答案

电子商务师三级模拟题与参考答案

电子商务师三级模拟题与参考答案一、单选题(共57题,每题1分,共57分)1.攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息,这是电子交易常见安全威胁中的( )。

A、篡改信息B、冒充身份C、窃取信息D、信息泄露正确答案:C2.网页HTML标签中h4表示( )。

A、标题3B、标题1C、标题2D、标题4正确答案:D3.( )作为所售商品概述性的文字描述,会影响商品展现量。

A、商品标题B、商品描述C、商品主图D、商品价格正确答案:A4.( )是装卸搬运合理化目标的核心,它是为客户提供优质服务的主要内容之一,也是保障生产顺利进行的重要前提。

A、装卸搬运距离B、装卸搬运质量C、装卸搬运时间D、装卸搬运费用正确答案:B5.( ) 是为网络上下载的软件提供凭证。

A、企业凭证B、服务器凭证C、个人凭证D、软件凭证正确答案:D6.HTML文件中的注释语句为( ) 。

A、<!-->B、<?-->C、<-->D、</-->正确答案:A7.页面尺寸和( ) 有关系。

A、页面体积B、显示器分辨率C、第一屏像素D、页面造型正确答案:B8.电子采购合同从( ) 的角度,可分为网络服务合同、软件授权合同、物流配送合同。

A、标的物属性B、当事人关系C、当事人性质D、订立方式正确答案:A9.构成网页动画的基本单位是( ) 。

A、帧B、标签C、二维码D、属性正确答案:A10.( ) 不是动态网页技术。

A、ASPB、ODBC、CGID、IIS正确答案:D11.总量指标的表现形式为( )。

A、相对数B、绝对数C、有名数D、无名数正确答案:B12.( ) 适用于开放的使用环境。

A、分组密码体制B、非对称密码体制C、对称密码体制D、序列密码体制正确答案:B13.SQL数据( ) 语言用于安全管理。

A、查询B、定义C、操纵D、控制正确答案:D14.( ) 是绩效管理关键指标法。

电子商务安全及答案

电子商务安全及答案

《电子商务安全》试卷及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A )A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为( A )A.128比特 B.160比特 C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是( B )A.隐蔽性B.传染性 C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D )A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥10.LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是( B )A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是( A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密B.商家认证 C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是( C )A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是( C )A.自主式接入控制 B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...( D )A.成本较低 B.结构灵活 C.管理方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码D.数据19.支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( D )A.64位 B.128位 C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

电子商务作业及参考答案

电子商务作业及参考答案

《电子商务基础/电子商务概论》课程形成性考核册学校名称: _______________________姓名: _______________________学号: _______________________班级: _______________________形成性考核平时作业平时作业一第一次形成性考核(25%)一、名词解释1、计算机网络2、网络市场调查3、企业信息化二、简答题1、什么是电子商务?(狭义和广义)2、电子商务具有的特征3、电子商务带来的商务变革主要表现4、电子商务框架结构(四个层次、两大支柱)5、电子商务的类型6、计算机网络的功能和分类平时作业一答案一、名词解释1、计算机网络:就是利用通信设备和线路将地理位置不同、功能独立的多台计算机系统互联起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中的资源共享和信息传递的系统.2、网络市场调查:是指利用互联网手段系统地进行营销信息的收集、整理、分析和研究。

3、企业信息化:是指在企业的生产、经营、管理等各个层次、各个环节和各个方面,应用先进的计算机、通信、互联网和软件等信息化技术和产品,并充分整合、广泛利用企业内外的信息资源,提高企业生产、经营和管理水平,增强企业竞争力的过程。

二、简答题1、什么是电子商务?(狭义和广义)答:电子商务概念实际上包含狭义的电子商务和广义的电子商务两层含义。

狭义的电子商务(E-commerce)是指以现代网络技术为依托进行物品和服务的交换,是商家和客户之间的联系纽带,具有有偿和交易的性质。

广义的电子商务(E-business)则是指以现代网络技术为依托进行的一切有偿商业活动和非营利交往或服务活动的总和。

2、电子商务具有的特征答:1.运作费用低廉,可以降低交易成本,获得较高利润;2.交易虚拟化,可以简化交易步骤,提高交易效率;3.具有广泛的社会性,可拓展贸易机会,增加企业的商业机会;4.使用灵活、交易透明,可提供更好的商业服务。

东大14秋学期《电子商务》在线作业3答案

东大14秋学期《电子商务》在线作业3答案
A.网络商务信息没办法存储。
B.网络商务信息可以方便地从因特网下载存储到自己地计算机上使用。
C.自己本地信息资料遗失后,还可以到原有地信息源中再次查找。
D.网络商务信息是只能存储在网站上的,极其不方便。
?
正确答案:BC
三,判断题
1. 68、为进行网络中的数据交换而建立的规则、标准或约定叫做网络协议( )
A. IP协议
B. TCP协议
C. RARP协议
D. ARP协议
?
正确答案:D
4. 38、下列那一家公司没有参与SET协议的开发( )
A. IBM
B. Microsoft
C. SUN
D.Kingsoft
?
正确答案:D
5. 11、相对于传统商务信息,网络商务信息具有()、准确性高、便于存储等显著特点
A.使用价值大
A.自己建设和管理
B.使用服务器托管
C.使用自己的IP地址
D.其他
?
正确答案:B
二,多选题
1. 22、FrontPage编辑器提供了哪种视图方式()
A.普通
B.图像
C.预览
D. HTML
?
正确答案:ACD
2. 11、JAVA是()
A.是一种面向对象的语言,支持代码重用
B.跨平台的语言
C.可在操作系统运行
A.错误
B.正确
?
正确答案:B
A.会话层的网络标准协议
B.规定了交易各方进行交易结算时的具体流程和安全控制策略
C. SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性
D. SET通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易防抵赖

电子商务安全题库

电子商务安全题库

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。

2.按密钥方式划分,密码技术分为:密码和密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的。

4.目前使用的电子签名主要有三种模式,分别是、以及。

5.放火墙一般用来保护。

6.CA的功能是证书的、证书的更新、证书的、证书的归档。

7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.电子商务安全从整体上分为:安全和安全。

11.按密钥方式划分,密码技术分为:密码和密码。

12.分组密码是将明文按一定的位长分组,输出也是固定长度的。

13.目前使用的电子签名主要有三种模式,分别是、以及。

14.放火墙一般用来保护。

15.CA的功能是证书的、证书的更新、证书的、证书的归档。

16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。

17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

18.Internet中用于发送安全电子邮件的协议是。

19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。

21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。

22.数字签名的功能有、、和不可抵赖。

23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。

24.VPN按照接入方式划分,一般分为 VPN和 VPN。

25.Internet中用于保障超文本传输的安全协议是 HTTP 。

电子商务安全(作业1)

电子商务安全(作业1)

《电子商务安全》补充作业1一、选择题1.从我国电子商务的发展阶段来看,把第4个阶段称为___B_。

A、萌芽起步期B、高速发展期C、转型升级期D、复苏回暖期2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。

A、马化腾B、陈年C、马云D、李彦宏3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。

A、B2CB、B2BC、B2GD、C2C4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。

A、中国供应商B、阿里旺旺C、生意旺铺D、移商旺铺5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。

A、网游大盗B、U盘杀手C、灰鸽子D、木马下载器6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入_A___就可很容易获取用户隐私。

A、木马程序B、反击程序C、跟踪程序D、蠕虫程序7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的__C__。

A、保密性B、可靠性C、完整性D、有效性8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。

A、B2CB、B2BC、B2GD、C2C9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为_C___。

A、实体安全B、设备安全C、计算机安全D、网络安全10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。

A、实体安全B、设备安全C、计算机安全D、网络安全11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。

A、保密性B、可用性C、完整性D、真实性12.拒绝服务攻击的后果是____D。

A、信息不可用B、应用程序不可用C、阻止通信D、上面几项都正确13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。

电子商务三级考试答案

电子商务三级考试答案

判断题1. 浏览器是标准互联网访问工具,无论使用什么操作系统,访问哪个国家的网站,都可以借助浏览器完成。

A、正确B、错误2.网上银行,又称网络银行、电子银行、虚拟银行,它实际上是银行业务在网络上的延伸。

A、正确B、错误3. 论坛营销的互动性很强,它的核心价值是广告。

( )XA、正确B、错误4. 公平竞争是维持市场经济秩序的基本原则A、正确B、错误5. 计算机病毒是隐藏在计算机系统中的程序。

( )A、正确B、错误6.网上银行,又称网络银行、电子银行、虚拟银行,它实际上是银行业务在网络上的延伸。

C、正确D、错误7. 使用网上银行的服务需要特别的软件,还需要专门的培训,没有简单易用的优势。

( )A、正确B、错误8. 网上折价促销商品的价格一般比传统购物场所的促销价格要低。

A、正确B、错误9. Te smallest unit of information in a computer system is called a byte. ( )A、正确B、错误10. 可以选择快过期商品作为网上赠品作为网上赠品促销的赠品。

( )A、正确B、错误11. 不附带任何商业广告是电子邮件营销的基本因素之一.( )XA、正确B、错误12. 一般我们指的跨境电子商务是指广义的跨境电商,不仅包含B2B,还包括B2C部分,不仅包括跨境电商B2B中通过跨境交易平台实现线上成交的部分,还包括跨境电商通过互联网渠道线上进行交易撮合线下实现成交的部分。

A、正确B、错误13.在网店上产品图片是对产品的展示,是对产品文字描述进行补充,它既能够显示您的产品是什么样子也能让您的客户看到您产品的价值,因此产品图片的质量就很重要。

A、正确B、错误14. 选择防病毒软件时要考虑用户的使用条件及应用环境A、正确B、错误15.看到某个特定的细节或对其质地进行评估会有助于增加客户下订单的信心。

A、正确B、错误16. 网页下载时间不宜过长是网页制作的原则之一。

电子商务 作业3

电子商务 作业3

单项选择1. 电子数据交换是(D),用于计算机之间商业信息的传递。

A INTERNET报关B 就是“无纸贸易”C 用于计算机之间个人信息的传递D 信息技术向商贸领域渗透的产物2. 20世纪60年代,(D)成了贸易链中所有成员的共同需求。

A 使用EDIB 减少纸面单证数量C 越来越重视服务性因素D 提高商业文件的传递速度3. (D)是最早应用EDI的国家。

A 欧洲B 日本C 英国D 美国4. 美国在(B)制订了商业文件的传输格式。

A 20世纪50年代初期B 20世纪60年代初期C 20世纪60年代末期D 20世纪70年代初期5. TDCC的全称是(D)。

A 美国国家标准局B 商业文件传输格式C 特命标准化委员会D 美国运输数据协调委员会6. 1978年,X.12工作小组在充分研究TDCC文本并考察了运输业的情况后,制定出了(D)。

A EDI标准B 国国家TDCC标准C 美国国家ASC标准D ANSIX.12美国国家EDI标准7. 美国EDI的发展速度很快主要原因是政府(B)。

A 网络技术的快速发展B 政府支持和大公司带头C 为实现全球EDI一体化D 美国国家EDI标准的及时出台8. 1997年7月1日,(B)揭开了用EDI方式进行政府采购的新篇章。

A 美国布什政府B 美国克林顿政府C 英国布莱尔政府D 法国希拉克政府9. EDIFACT标准是由(D)制定。

A 联合国贸法会B 联合国EDI推广委员会C 联合国欧洲经济理事会D 联合国欧经会贸易程序简化第四工作组10. 在世界上第一个建立了全国EDI贸易服务网络(TRADENT)的国家是(D)。

A 英国B 美国C 日本D 新加坡多项选择1. 下列关于上海海关通关业务EDI应用的说法中,正确的是(ABD)。

A 第三阶段海关总署将原来的H883系统升级为H883/EDI系统B 上海海关在通关业务方面应用计算机管理大约经过了三个阶段C 从信息化的角度来看上海海关在1994年时就已经实现了EDI系统D 第二阶段上海海关全面使用了海关总署开发的H883报关自动化计算机管理系统2. 下列关于EDI的说法中,正确的是(ABCD)。

电子商务安全课后习题答案

电子商务安全课后习题答案

2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。

6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。

漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。

分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。

11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。

个人的行为和技术一样也是对系统安全的威胁。

社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。

对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。

东财《移动电子商务》在线作业三(随机)满分答案

东财《移动电子商务》在线作业三(随机)满分答案

东财《移动电子商务》在线作业三(随机)
试卷总分:100 得分:100
一、单选题 (共 9 道试题,共 36 分)abc
1. ()是移动商务的杀手锏应用。

A. 基于位置的服务
B. 随时随地的访问
C. 紧急访问
D. 无线游戏的服务
满分:4 分
正确答案:A
2. 所有移动商务各种商务模式取得成功的先决条件是()
A. 较高的赢利
B. 多种服务形式
C. 高水平的安全性
D. 技术的先进性
满分:4 分
正确答案:C
3. 目前中国最大的免费的WAP 门户网站是()
A. 中国互联网
B. 移动梦网
C. 3G 门户网
D. 中国移动移动无限音乐门户。

满分:4 分
正确答案:C
4. 第三代无线通信系统简称3G,是指将()与互联网等多媒体通信结合的无线通信系统。

A. 移动梦网
B. 电信网
C. 固话网
D. 无线通信网络
满分:4 分
正确答案:D
5. 用手机在任何时间、地点对特定的产品和服务进行远程支付的方式是()。

A. 虚拟支
B. 手机钱包
C. 在线支付
D. POS 机现场支付。

电商安全习题十一 无填空选择

电商安全习题十一  无填空选择

《电子商务安全技巧》平时作业平时作业一一、思考练习1. 在电子商务整个运行过程中,典型的安全问题包括哪 4类?2. 2004年蠕虫病毒出现了哪些新特点?3. 僵尸网络是指什么?僵尸网络为各企业带来了特有的问题?4. 触发电子商务安全问题的原因有哪些?5. 在网上进行电子商务的活动过程是怎样进行的?6. 什么是计算机病毒?单机版病毒防护和网络版病毒防护各有何侧重点?7. 电子商务安全需求包括哪几个方面?8. 电子商务安全防治措施有哪些?9. 各国政府应在未来电子商务安全中加强哪些工作?10. 针对一些企业的成功做法和目前的流行趋势,加强网络安全的建议有哪些?11.链路——链路加密、节点加密、端——端加密的优缺点各有哪些。

12.分组密码有何优缺点?13.20世纪80年代中期,人们对DES的批评主要有哪些?14.DES、AES分组码有何共同特点?与其他分组码相比,AES有何独特特点?15.为什么要把未来弹性这一概念引入 21世纪高级加密标准AES的评估标准里?16.基于安全考虑,一般在应用 RSA时,应做到哪几点?17.在一个使用 RAS的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户密文C=10。

明文M是什么?18.“电子商务安全”采用无纸化考试,为了保密处理,考生考完后需要对答卷进行加密处理,假设有 DES、RSA两种加密算法供选择,请问你应该选择哪种算法?为什么?如何处理?19.PGP加密体制的特点有哪些?20.请描述 PGP给邮件加密和签名的过程。

21.量子密码术有何特点?二、案例及应用:1. 电子商务站点面临的安全威胁可能有病毒感染、黑客攻击、网络仿冒等,请结合电子商务站点的例子,看看它们采取了哪些安全措施。

2. 目前,许多新的电子邮件系统都具有加密功能。

问:如果你来开发这样的带有加密功能的邮件系统,是采用 DES、AES、PGP,还是其他,为什么?《电子商务安全技巧》平时作业二一、思考练习1. 什么是数字签名?数字签名应满足哪些要求?2. 简述数字签名与手写签名的区别?3. 简述利用散列函数的 RSA数字签名过程?4. 简述 ELGamal算法的签名及验证过程?5. 强盲签名和弱盲签名的区别?6. 什么是多重签名?多重签名有哪几类?他们有什么区别?7. 什么是双联签名?其基本原理是什么?8. 团体签名需要具有哪些特征?9. 什么是不可争辩签名?它有哪些应用?10. 我国《电子签名法》与其他国家或地区的电子签名方面的立法相比,有哪些特点?11.简述如何利用数字证书实现信息安全?12.数字证书格式中包含哪些内容?13.简述电子邮件的工作原理。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。

然而,随之而来的安全问题也日益突出。

为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。

下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。

1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。

它涉及到网络安全、数据安全、支付安全等多个方面。

目的是确保在电子商务交易中信息的保密性、完整性和可用性。

2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。

网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。

3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。

首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。

其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。

另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。

此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。

4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。

首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。

其次,进行数据备份,以防止数据丢失或损坏。

此外,加密存储的数据,以减少数据泄露的风险。

另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。

5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。

首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。

其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。

另外,定期检查和监控账户活动,及时发现和阻止异常交易。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《电子商务安全》作业3一、选择题1. CA的中文含义是( D )。

A. 电子中心B. 金融中心C. 银行中心D. 认证中心2. 以下关于身份鉴别叙述不正确的是(B )。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制3. KDC的中文含义是(D )。

A. 共享密钥B. 公钥基础设施C. 会话密钥D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A. TicketB. GrantC. KerberosD. PKI5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。

A. RAB. CAC. PKID. LDAP6. MAC的中文含义是(B )。

A. 消息鉴别码B. 消息认证码C. 消息摘要D. 媒体存取码7. PIN的中文含义是(B)。

A. 消息信息码B. 身份识别码C. 个人信息码D. 身份证号码8. (D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。

A. 消息信息码B. 消息验证码C. 消息加密D. 消息摘要9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。

A. 消息验证B. 身份认证C. 数字证书D. 消息摘要10.“公钥基础设施”的英文缩写是(C)。

A. RAB. CAC. PKID. MD11. PKI支持的服务不包括(D)。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务12. PKI的主要组成不包括(B)。

A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR13. PKI管理对象不包括(A )。

A. ID和口令B. 证书C. 密钥D. 证书撤消14. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. Kerberos15. PKI能够执行的功能是(A)。

A. 鉴别计算机消息的始发者B. 确认计算机的物理位置C. 访问控制D. 确认用户具有的安全性特权16. 对输入消息长度有限制,输出消息摘要是160Bit的算法是(B)。

A. RSAB. SHA-1C. MD5D. DES17. 确定用户的身份称为(C)。

A. 访问控制B. 识别技术C. 身份认证D. 审计技术18. 某些网站的用户登录界面要求输入系统随机产生的验证码,这是为了对付(C)。

A. 窃听攻击B. 危及验证码的攻击C. 选择明文攻击D. 重放攻击19. 密钥交换的最终方案是使用(A)。

A. 公钥B. 数字信封C.数字证书D. 消息摘要20. (C )算法输入可以是任意长度的消息,输出是固定长度的128 bit 消息,所输出消息就是消息摘要。

A. RSAB. SHAC. MD5D. DES21. (A)负责证书申请者的信息录入、审核以及证书发放等工作,同时对发放的证书完成相应的管理功能。

A. RAB. CAC. CRLD. LDAP23. CA用(A )签名数字证书。

A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 自己的私钥24. 我国正式实施《电子签名法》及《电子认证服务管理办法》的时间是(A )A. 2005年4月B. 2006年4月C. 2007年4月D. 2008年4月25. 数字证书不包含以下哪项内容(D )A. 序列号B. 颁发机构C. 主体名D. 主体的私钥二、判断题1.基于口令的认证方案以人体惟一的、可靠的、稳定的特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别方式实现认证功能。

2.X.509是以可信任的第三方为基础的身份验证协议,采用对称密码体制实现。

3.消息摘要是连接密码技术和认证技术的桥梁。

4.消息验证码是指根据消息推导出来的能反应消息特征、且具有固定长度的特定信息。

5.数字签名是目前电子商务中技术最成熟,应用最广泛的一种电子签名方法。

V6.以 CA 为核心的 PKI 安全体系结构是电子商务的基础设施,它为电子商务的参与方提供了安全保障的应用环境。

V7.中国金融认证中心全国用户提供数字证书服务,可发放SET证书和Non-SET PKI 证书,所发放的证书可支持网上银行、网上购物等应用。

V8.数字时间戳最主要的用途是实现电子现金的匿名性。

9.Kerberos协议把对称密钥体制和公开密钥体制完美地结合在一起,充分利用了 DES 效率高速度快和 RSA 安全性高且密钥管理简便的优点。

X10.认证技术的实现通常需要借助于加密和数字签名等密码学的技术。

1X 2X 5V 6V 7V 9X三、填空题1.数据库管理系统要求提供严格的用户验证,它可以通过______以及时间日期鉴别用户。

2.电子商务交易的前提是___双方的身份认证___,对实体的身份认证是电子商务开展的基础。

3.认证是保证在公共的网络环境下通信信息真实性的一个手段,主要包括___身份认证___和___报文验证___。

4.RSA 算法在加密与签名时对密钥的使用是不同的:加密时,发送方使用___对方的公钥___通过加密算法计算得到密文,而签名时,是使用__自己的私钥____通过加密算法得到签名。

5.电子商务中的身份认证方案主要有三类:基于___口令___的身份认证方案、基于智能卡的身份认证方案和基于___生物特征___的身份认证方案。

6.完整的Kerberos验证系统包括__验证服务器____、授予许可证服务器,___网络应用服务器___以及网络用户。

其中___验证服务器___的作用是负责鉴别用户,并为用户提供访问TGS 的许可证;__授予许可证服务器____ 的作用是负责授权用户,为用户发放访问应用服务器的许可证。

7.__数字证书____是由权威公正的第三方机构即认证中心CA 签发的,以其为核心的加密技术可以对网络上传输的信息进行__加密和解密____、__数字签名____和签名验证,确保网上传递信息的___保密性___、__完整性____以及交易实体身份的真实性,签名信息的__不可否认性____,从而保障网络应用的安全性。

8.PKI 系统的组成包括_认证中心CA_____、注册机构RA、___数字签名___、密钥备份及恢复系统、__证书撤销系统____等。

9.______综合利用了对称密码体制和公钥密码技术。

其具体过程是:信息发送方首先利用随机产生的______加密信息,再利用接收方B的______加密______。

10.在对称密码系统中,若有n个人需要安全通信,n个人中两两之间需要一个密钥,则密钥总数为______。

四、简述题1.说明身份认证的特点及使用口令进行身份认证的优缺点。

2.身份认证的三种基本方式是什么?*3.Kerberos系统的优点有哪些?4.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?5.什么是数字证书?现有的数字证书由谁颁发,遵循的标准有什么特点?数字证书的原理是什么?*6.叙述基于X.509数字证书在PKI中的作用。

7.CA有哪些具体的职责?*8.数字签名有什么作用?画出示意图说明数字签名的主要流程。

9.列表比较对称密钥与公钥加密的优缺点。

*10.简述单向散列函数的基本性质。

*1说明身份认证的特点及使用口令进行身份认证的优缺点。

答:身份认证:是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证特点:身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

优点:在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。

缺点:严重的安全问题,安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令,口令文件也可被进行离线的字典式攻击。

身份认证的三种基本方式是什么?答:身份认证的三种基本方式是:(1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

2身份认证的三种基本方式:(1)用户所知道的某个秘密信息,例如用户知道自己的口令。

(2)用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,例如智能卡中存储用户的个人化参数,以及访问系统资源时必须要有的智能卡。

(3)用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,这种认证方案一般造价较高,多半适用于保密程度很高的场合。

3Kerberos系统的优点有哪些?答:Kerberos系统的主要优点有:(1) 安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos应足够强壮以致于潜在的敌人无法找到它的弱点连接。

(2) 可靠:Kerberos应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能够备份另一个系统。

(3) 透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。

(4) 可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结构。

4为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?答:信息的可认证性是信息安全的一个重要方面。

认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。

在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。

公钥密码技术可以提供网络中信息安全的全面解决方案。

采用公钥技术的关键是如何确认某个人真正的公钥。

在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。

要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。

任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。

CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。

其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。

相关文档
最新文档