电子商务安全系统习题

合集下载

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题

一、单项选择题

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )

A.加密 B.密文 C.解密 D.解密算法

3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方

4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

A. PKI B.SET C.SSL D.ECC

5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。

A.加密 B.密文 C.解密 D.加密算法

7.以下加密法中属于双钥密码体制的是 ( )

A.DES B.AES C.IDEA D.RSA

8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性

9.()在PKI系统中起到核实证书申请者的身份的作用。 ( )

A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方

10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性

11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,

电子商务安全习题

电子商务安全习题

电子商务安全习题

一、选择题(单选或多选)

1.电子商务的主要参与者是(C)

A 企业、商家、银行、ISP

B 消费者、企业、商

家、银行

C 企业、消费者、中介机构、政府

D 消费者、IT行

业、网络公司、商家

2.下列说法错误的是(BE)

A 电子商务本身并不是高科技

B 电子商务是对传统商务的一种革命

C 电子商务的本质是商务

D 电子商务本身并不是高科技,它只是高科技的应用。

E 网上教育并不属于

电子商务的范畴

3.属于电子商务基础中的支柱是(AC)

A 公共政策

B WWW

C 技术标准 D

Internet E 密码

4.在电子商务交易过程中,消费者个人的隐私一般指

(C)

A 消费者个人购买商品的价格、数量等。

B 消费者个人信用

卡的密码、电话号码、年龄等。

C 消费者个人人的姓名、肖像、性别、身份等

D 小分这个

人的姓名、家庭地址、婚姻情况等

5.在网上交易中,如果订单在传输过程中订货数量发生

变化,则破坏了安全需求中的(C)

A 身份鉴别

B 数据机密性

C 数据完整性

D 不

可抵赖性

二、填空题

1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)

的电子商务。

2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。

3、电子商务安全交易体系,概括起来包括3个层次(信息

加密算法)、(安全认证技术)、(安全交易协议)。

4、所谓访问控制,包括(进入物理区域)的限制和对(计

算机存取数据过程)的限制。

电子商务安全复习题

电子商务安全复习题

复习题

一、单选题

1、使用DES加密算法,需要对明文进行的循环加密运算次数是( C )。

A.4次B.8次C.16次D.32次

2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。

A.数字签名B.数字摘要C.数字指纹D.数字信封

3、通常PKI的最高管理是通过( D )来体现的。

A.政策管理机构B.证书作废系统C.应用接口D.证书中心CA

4、安装在客户端的电子钱包一般是一个( B )。

A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器

5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )

A. 数字时间戳

B. 数字证书

C. 消息摘要

D. 防火墙

6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?( C )

A. 租用线路

B. 宽带

C. 虚拟专用网VPN

D. SSL

7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C )

A. 4

B. 3

C. 2

D.1

8、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?( A )

A. HASH

B. DES

C. PIN

D. RSA

9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( B )。

A.隐蔽性

B.传染性

C.破坏性

D.可触发性

10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?( B )

A. 应用网关防火墙

电子商务安全

电子商务安全

电⼦商务安全

《电⼦商务安全》习题答案

第⼀章

1.关于电⼦商务安全,下列说法中错误的是( D )

A.电⼦商务安全包括计算机⽹络安全和电⼦交易安全

B. 电⼦商务安全是制约电⼦商务发展的重要因素

C. 电⼦商务安全与⽹络安全的区别在于其有不可否认性的要求

D. 决定电⼦商务安全级别的最重要因素是技术

2. ⽹上交易中,如果定单在传输过程中订货数量发⽣了变化,则破坏了安全需求中的

( C )。A. 可⽤性 B.机密性 C.完整性 D. 不可抵赖性

3.原则保证只有发送⽅和接收⽅才能访问消息内容。( A )

A. 机密性

B. 完整性

C. ⾝份认证

D. 访问控制

4. 电⼦商务安全涉及的三种因素中,没有。( C )

A. ⼈

B. 过程

C. 设备

D. 技术

5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。(B)

A. 保护

B. 检测

C. 响应

D. 恢复

6. 在电⼦商务交易中,消费者⾯临的威胁不包括( A )

A. 虚假订单

B. 付款后不能收到商品

C. 客户资料机密性丧失

D. ⾮授权访问

7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可⽤性相关。(供选择的答案:篡改、截获、伪造、中断)

8. 如果电⼦商务系统⽆法访问了,则破坏了电⼦商务安全的可⽤性需求。

9. 电⼦商务安全的⽬标是:保证交易的真实性、机密性、完整性、不可抵赖性和

可⽤性。

10. 为什么说⼈是电⼦商务安全中最重要的因素?

电⼦商务交易的主体仍然是⼈,因此⼈的因素是最重要的。⼈作为⼀种实体在电⼦商务的运⾏和交易过程中存在,其必然对电⼦商务的安全产⽣重要影响。

电子商务安全 练习题及答案

电子商务安全 练习题及答案

电子商务安全练习题

一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括(???)。

A.数据的完整性???

B.信息的保密性

C.操作的正确性

D.身份认证的真实性

3

4

5

6.

A

7.SET的含义是()

A.安全电子支付协议B.安全电子交易协议

C.安全电子邮件协议D.安全套接层协议

8.关于SET协议,以下说法不正确的是()。

A.SET是“安全电子交易”的英文缩写

B.属于网络对话层标准协议

C.与SSL协议一起同时在被应用

D.规定了交易各方进行交易结算时的具体流程和安全控制策略

9.以下现象中,可能由病毒感染引起的是()

A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热

10.

11.

()

12

C

13

1.电子商务安全协议主要有和两个协议。2.SSL协议由和两个协议构成。

三、问答题。

分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

一、单选题

1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C

二、填空题

1.SSL;SET

2.握手协议;消息加密协议

参考答案:

(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(SSL (

电子商务安全习题与答案

电子商务安全习题与答案

1、在电子交易中,以下哪种威胁属于被动攻击?( )

A.篡改信息

B.截获信息

C.伪造信息

D.拦截用户使用资源

正确答案:B

2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的( )。

A.保密性

B.不可抵赖性

C.完整性

D.以上都不对

正确答案:C

3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?( )

A.交易抵赖

B.信息的篡改

C.信息的截获

D.信息的伪造

正确答案:A

4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以

下哪种类型?( )

A.信息的伪造

C.信息的篡改

D.以上都不对

正确答案:B

5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?( )

A.信息的截获

B.信息的篡改

C.信息的中断

D.以上都不对

正确答案:C

6、防火墙具有以下哪种功能?( )

A.加密功能

B.授权访问控制功能

C.数字签名功能

D.以上都不对

正确答案:B

7、防火墙具有以下特征( )。

A.所有的从内部到外部或从外部到内部的通信都必须经过它

B.只有获得内部访问策略授权的通信才被允许通过

C.系统本身具有高可靠性

D.以上都包括

正确答案:D

8、虚拟专用网(VPN)不具备以下哪种基本功能?( )

A.加密数据

B.身份认证

C.提供访问控制

D.计算机病毒防治

正确答案:D

电子商务安全复习题

电子商务安全复习题

电子商务安全复习题

一、判断题

1、电子商务系统一般是基于C/S结构的。()

2、电子商务安全仅仅是一个企业安全部门的事情。()

3、加密技术层的安全技术手段有加密技术和SET协议()

4、防火墙可以防范所有的入侵,是目前世界最安全的防范技术()

5、与公钥加密相比,私钥加密速度慢,但性能好。()

6、加密密钥和解密密钥相同的成为公钥密钥。()

7、安全问题可以说是电子商务中最重要的问题。()

8、用户一般都无法在Internet Explore浏览器中查看数字证书()

9、目前,智能卡通普通信用卡的功能几乎相同()

10、电子支付的工作环境是基于一个封闭的系统平台之中()。

11、电子信用卡又称智能卡。()

12、SET即安全电子交易。()

13、Hash算法并不是加密算法。()

14、SSL协议一般使用的是对称加密体制中的RSA加密算法()

15、服务器密钥的长度应该在1024bit以上()

二、填空题

1、电子商务安全交易体系,概括起来包括3个层次:()、()、()。

2、所谓访问控制,包括()的限制和对()的限制。

3、电子商务的本质是(),核心是()。

4、数字签名技术属于()的安全技术。

5防火墙的体系结构一般有4种,它们是()()()和()。

6、PKI中文全称为()。

7、SSL协议对()端的认证要求比较严格,而对()端的认证时可选的。

三、单选题

1.TCP/IP协议安全隐患不包括(D )

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

2.在防火墙技术中,内网这一概念通常指的是(A

A.受信网络

B.非受信网络

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx

习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx

答案

第 1 章电子商务安全概述

一、填空题

1.计算机网络安全、商务交易安全

2.商务交易安全隐患,人员、管理、法律的安全隐患

3.鉴别、确认

4.网络实体

5.被他人假冒

6.网络操作系统、网络协议

二、选择题

1.A

2.C

3.C

4.D

5.D

三、判断题

1.X

2.√

3.X

4.√

5.X

四、简答题

1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的

计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得

不到充分发挥直至瘫痪。

2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全

的电子商务。

3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。

一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。但只有技术措施并不能保证百分之百的安全。

二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实

时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。

三是社会的法律政策与法律保障。

电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。

4.答:(1)网上预订飞机票、火车票

(2)网上客房预订

(3)网上购物、购书

(4)网上拍卖

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案

一、单选题

1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()

A. 不可修改性

B. 信息的稳定性

C. 数据的可靠性

D. 交易者身份的确定性

2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()

A.明文

B.密文

C.短文

D.正文

3.在安全策略中,认证是指()

A.谁想访问电子商务网站

B.允许谁登录电子商务网站

C.在何时由谁导致了何事

D.谁由权查看特定信息

4.下面哪种行为破坏了计算机通讯信道的完整性()

A.强注域名

B.电子伪装

C.个人信息被窃

D.拒绝攻击

5.在计算机的安全问题中,保密是指()

A.未经授权的数据修改

B.数据传输出现错误

C.延迟或拒绝服务

D.未经授权的数据暴露

6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()

A.数据的完整性

B.数据的可靠性

C.数据的及时性

D.数据的延迟性

7.在加密类型中,RSA是()

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

8.下列说法错误的是()

A.信息的完整性是指信息在传输过程中没有遭到破坏

B.用数字签名可以保证信息的不可否认

C.数字证书可以证明交易者身份的真实性

D.数字信封可以防止信息被窃听

9.数字证书是由()颁发的

A.银行

B.商家

C.用户

D.认证中心

10.公钥密码技术可以实现数字签名,其中()

A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原

文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其

电子商务安全期末考试复习题

电子商务安全期末考试复习题

1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。

2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。

3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。

4.PKI:公钥基础设施通常简称PKI。所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。

5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.

6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。特点:广泛性、技术难度不高、危害性大。

7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。

8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。

9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。

电子商务信安全习题

电子商务信安全习题

电子商务信息安全习题

一、单选题

1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()

A. 不可修改性

B. 信息的稳定性

C. 数据的可靠性

D. 交易者身份的确定性

2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()

A.明文

B.密文

C.短文

D.正文

3.在安全策略中,认证是指()

A.谁想访问电子商务网站

B.允许谁登录电子商务网站

C.在何时由谁导致了何事

D.谁由权查看特定信息

4.下面哪种行为破坏了计算机通讯信道的完整性()

A.强注域名

B.电子伪装

C.个人信息被窃

D.拒绝攻击

5.在计算机的安全问题中,保密是指()

A.未经授权的数据修改

B.数据传输出现错误

C.延迟或拒绝服务

D.未经授权的数据暴露

6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()

A.数据的完整性

B.数据的可靠性

C.数据的及时性

D.数据的延迟性

7.在加密类型中,RSA是()

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

8.下列说法错误的是()

A.信息的完整性是指信息在传输过程中没有遭到破坏

B.用数字签名可以保证信息的不可否认

C.数字证书可以证明交易者身份的真实性

D.数字信封可以防止信息被窃听

9.数字证书是由()颁发的

A.银行

B.商家

C.用户

D.认证中心

10.公钥密码技术可以实现数字签名,其中()

A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原

文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其

电子商务安全习题

电子商务安全习题

电子商务安全习题

一、单项选择题

1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交

易和_______。

(A) 可信性

(B) 访问控制

(C) 完整性

(D) 保密性

答案:B;

2.目前最安全的身份认证机制是_______。

(A) 一次口令机制

(B) 双因素法

(C) 基于智能卡的用户身份认证

(D) 身份认证的单因素法

答案:A;

3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡

(B) 交通卡

(C) 校园饭卡

(D) 银行卡

答案:D;

4.下列环节中无法实现信息加密的是_______。

(A) 链路加密

(B) 上传加密

(C) 节点加密

(D) 端到端加密

答案:B;

5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测

(B) 非对称算法

(C) RSA算法

(D) 对称加密算法

答案:D;

6.RSA算法建立的理论基础是_______。

(A) DES

(B) 替代相组合

(C) 大数分解和素数检测

(D) 哈希函数

答案:C;

7.防止他人对传输的文件进行破坏需要_______。

(A) 数字签字及验证

(B) 对文件进行加密

(C) 身份认证

(D) 时间戳

答案:A;

8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局

(B) 著名企业

(C) 商务部

(D) 人民银行

答案:D;

9.属于黑客入侵的常用手段_______。

(A) 口令设置

(B) 邮件群发

(C) 窃取情报

(D) IP欺骗

答案:D;

10.我国电子商务立法目前所处的阶段是_______。

电子商务安全练习题

电子商务安全练习题

电子商务安全基础知识

一、判断题:

1、数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。答案:×

2、数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。答案:√

3、基于公开密钥加密技术的数字证书是电子商务安全体系的核心。答案:√

4、电子商务安全的研究范畴属于纯技术上的问题。

答案:×

解析:电子商务安全的研究范围包括技术和管理两个方面。

5、密钥管理中分配密钥和存储密钥是最棘手的问题。

答案:√

二、单项选择题:

1、( A )的应用使交易文件的完整性得以保证。

A. 数字摘要

B. 加密技术

C. 数字签名

D. 服务访问政策

2、商务信息的( A )是进行电子商务的前提。

A.安全

B.全面

C.完整性

D.唯一性

3、数字签名是解决( B )的问题。

A.数据被泄露或篡改

B.身份确认

C.未经授权擅自访问网络

D. 病毒防范

4、使用数字签名主要目的是(C )

A.可以防止报文被他人非法阅读

B.发送者事后不可抵赖对报文的签名

C.接收者可以用来验证数据的真实性

D.表示报文符合标准格式

5.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)

A.数字签名

B.数字摘要

6. 以下关于数字签名技术中,错误的是(B)

A.数字签名技术可以确定发送者的身份

B.数字签名技术可以发现数据在传输过程中是否被盗取

C.数字签名技术可以发现数据是否被篡改

D.数字签名技术可以保证接收者不能伪造对报文的签名

【解析】数字签名技术是不对称加密的典型应用,发送方式是用自己的私钥校验,接受方对数字签名的信息进行完整性检验,确认签名的合法性。主要功能是保证信息的完整性,发送者的身份认证性、防止

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案

一、单选题

1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()

A. 不可修改性

B. 信息的稳定性

C. 数据的可靠性

D. 交易者身份的确定性

2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()

A.明文

B.密文

C.短文

D.正文

3.在安全策略中,认证是指()

A.谁想访问电子商务网站

B.允许谁登录电子商务网站

C.在何时由谁导致了何事

D.谁由权查看特定信息

4.下面哪种行为破坏了计算机通讯信道的完整性()

A.强注域名

B.电子伪装

C.个人信息被窃

D.拒绝攻击

5.在计算机的安全问题中,保密是指()

A.未经授权的数据修改

B.数据传输出现错误

C.延迟或拒绝服务

D.未经授权的数据暴露

6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()

A.数据的完整性

B.数据的可靠性

C.数据的及时性

D.数据的延迟性

7.在加密类型中,RSA是()

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

8.下列说法错误的是()

A.信息的完整性是指信息在传输过程中没有遭到破坏

B.用数字签名可以保证信息的不可否认

C.数字证书可以证明交易者身份的真实性

D.数字信封可以防止信息被窃听

9.数字证书是由()颁发的

A.银行

B.商家

C.用户

D.认证中心

10.公钥密码技术可以实现数字签名,其中()

A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原

文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其

电子商务:电商安全习题与答案

电子商务:电商安全习题与答案

一、单选题

1、电子商务安全是一个________。

A.保障网上交易安全实现的技术问题

B.加强信息流、资金流、商流和物流各电商要素环节安全管理的重要问题

C.以人为核心,以技术手段为基础的管理问题

D.防止商业信息泄密,交易者身份验证和实现安全支付的技术问题

正确答案:C

2、电子商务安全面临的内部威胁主要是由________造成的。

A.移动平台对所承载App的审核疏失,导致其成为不法之徒用以传播木马的途径

B.侵入用户计算机系统内部的木马程序窃取用户重要信息

C.内部授权访问敏感信息的人员误操作、窃取用户数据等行为

D.有瑕疵的设计产生的程序漏洞引发的意外安全问题

正确答案:C

3、外部攻击者利用僵尸网络对网站发起瞬间大量访问,使网站的服务瘫痪,从而给该网站声誉和用户关系造成负面影响的行为称为

________。

A.拒绝服务

B.冲击波

C.网络蠕虫

D.黑客攻击

正确答案:A

4、“钓鱼”是指通过欺诈手段诱使用户________ 。

A.访问恶意链接,获取用户的重要信息或植入木马程序

B.下载内置木马程序的App

C.访问假站点并提交涉及个人身份等隐私信息,导致其遭受损失

D.接受其为“好友”并拉入某微信或QQ群,或“关注”其发出的信

正确答案:A

5、单向散列函数可将明文计算出固定长度的校验和,亦称消息摘要,其功能是确保________。

A.信息发送行为的不可抵赖性

B.传输信息的机密性

C.传输信息的完整性

D.信息发送者身份的可靠性

正确答案:C

6、在非对称密钥密码体制中,每个用户拥有一个密钥对,即公开密

钥和私有密钥,其中________。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案

【篇一:电子商务安全试题和答案】

1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。 p76

a.环境

b.人员素质

c.社会

d.政治环境

2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。 p76

a.硬件安全立法

b.软件安全立法

c.电子商务系统运行安全立法

d.电子商务安全立法

3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。 p76

a.安全性

b.可靠

c.实用性

d.方便性

4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。

p79

a.非法侵入计算机信息系统

b.破坏计算机信息系统功能

c.破坏计算机信息系统数据、应用程序

d.制作、传播计算机破坏性程序

5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。 p79 a.五

b.六

c.七

d.八

6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。” p78

a.信息产业部

b.国务院

c.公安部

d.政府

7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。p76

a.《计算机信息管理办法》

b.《中华人民共和国计算机信息系统安全保护条例》

c.《计算机信息系统网络国际联网安全管理办法》

d.《中国公用计算机互联网国际联网管理办法》

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全习题

一、选择题(单选或多选)

1.电子商务的主要参与者是(C)

A 企业、商家、银行、ISP

B 消费者、企业、商

家、银行

C 企业、消费者、中介机构、政府

D 消费者、IT行业、

网络公司、商家

2.下列说法错误的是(BE)

A 电子商务本身并不是高科技

B 电子商务是对传统商务的一种革命

C 电子商务的本质是商务

D 电子商务本身并不是高科技,它只是高科技的应用。

E 网上教育并不属于电

子商务的畴

3.属于电子商务基础中的支柱是(AC)

A 公共政策

B WWW

C 技术标准

D Internet E

密码

4.在电子商务交易过程中,消费者个人的隐私一般指

(C)

A 消费者个人购买商品的价格、数量等。

B 消费者个人信用

卡的密码、、年龄等。

C 消费者个人人的、肖像、性别、身份等

D 小分这个人的、

家庭地址、婚姻情况等

5.在网上交易中,如果订单在传输过程中订货数量发生

变化,则破坏了安全需求中的(C)

A 身份鉴别

B 数据性

C 数据完整性

D 不可抵

赖性

二、填空题

1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(联网)的电子商务和基于(互联网)的

电子商务。

2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。

3、电子商务安全交易体系,概括起来包括3个层次(信息

加密算法)、(安全认证技术)、(安全交易协议)。

4、所谓访问控制,包括(进入物理区域)的限制和对(计

算机存取数据过程)的限制。

5、电子商务的本质是(商务),核心是(人)。

6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

7、电子商务安全国际规最具有代表性的有(SSL协议)和(SET

协议)。

8、实现电子商务安全必须具有的3个特征为(性)、(完整

性)和(可用性)。

三、判断题(错误或正确)

1、电子商务系统一般是基于C/S结构

的。(×)

2、电子商务安全仅仅是一个企业安全部门的事

情。(×)

3、为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。(×)

4、保障电子商务安全除了应用技术手段外,还必须采用法

律手段。(√)

四、简答题

1、电子商务的技术特征是什么?电子商务的应用特征是什

么?

答:电子商务的技术特征主要包括:①信息化,②虚拟性,③集成性,④可拓展性,⑤安全性,⑥系统性;电子商务的应用特征主要包括:商务性,服务性,协调性,社会性,全球性。

2、一个企业开展电子商务需要考虑那几方面的风险?从电子

交易过程看存在哪些风险?

答:一个企业开展电子商务需要考虑风险的三个领域:危害

性、不确定性和机遇。

(1)危害性:安全性、法律和规则问题、税收、电子商务的

弹性

(2)不确定性:消费者的信心、与广告商的关系、改变流程(3)机遇:建立客户忠诚度、优化业务流程、创造新的产品

和服务

从电子交易过程看存在风险有:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险。

3、电子商务安全涉及到的法律要素主要有哪些?

答:电子商务安全涉及到的法律要素主要有:①保障交易各

方身份认证的法律

②电子合同的法律地位③对电子商务中消费者权益保护的法

④网络知识产权保护的法律。

4、简述电子商务系统的典型结构。

(1)客户机/服务器(C/S)结构(2)B/W/S三层结构

(3)电子商务系统结构:①客户层、②web服务层、③应用服务层、④企业信息系统层

5、简述电子商务系统安全的构成。

答:电子商务系统的基本组成有:计算机网络、用户、配送中心、认证中心、银行、商家。

信息源节点

信息目的节点

一、选择题(单选或多选)

非法用户

1、图2-7所示表示信息被(B)

A 篡改

B 伪造

C 截取

D 窃听图 2-7选择题1图示

2、下列表述错误的是(B)

A 选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等。

B 入侵检测是100%安全的,能检测出合法用户对信息的非正

常访问。

C 防病毒软件如果没设置合理,那么可以降低系统遭受恶意

攻击的机会

D 智能卡有漏洞,不能防止对系统漏洞进行攻击

3、在电子商务安全设置中。利用指纹、声音、DNA图案、视

图膜扫描图案等信息来设置安全信息的属于(A)

A 生物统计系统

B 智能卡技术

C 验证技术

D 入侵检测

技术

4、在网上交易中,如果订单在传输过程中订货数量发生变化,

则破坏了安全需求中的(C)

A 身份鉴别

B 数据性

C 数据完整性

D 不可抵赖性

二、填空题

1、网络信息安全目标有(完整性)(性)(及时性)(真实

性)以及可控性。

2、电子商务安全交易体系的一般框架从最基础的网络安全层次到系统应用层次分成(加密技术)(完全认证)(安全协议)3个层次它们构成电子商务安全交易体系。

3、在电子商务安全交易体系中,安全协议层涉及到的安全技

术有(SET)和(SSL)

相关文档
最新文档