2013电子商务支付与安全考试题
电子商务师证书电子支付与安全考试 选择题 60题
1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
电子商务支付与安全试题4及参考答案
电子商务支付与安全试题4一、简答(15 分)1 、电子商务有哪些特点?(7 分)2 、简述电子商务的发展历史(8 分)二、问答(15 分)1 、描述电子商务系统的工作流程。
(7 分)2 、描述电子支票交易的过程。
(8 分)三、名词解释(30 分)1 、什么是电子支付网关?(7 分)2 、什么是密码安全?(7 分)3 、什么是数字签名?(8 分)4 、什么是数据仓库?(8 分)四、分析(24 分)1 、什么是数据库管理系统,数据库管理系统的主要功能有哪些?(8 分)2 、信息技术在哪些方面改善了CRM 的实现?(8 分)3 、分析比较SET 与SSL 。
(8 分)五、论述(16 分)1 、什么是供应链和供应链管理?(8 分)2 、供应链管理由哪些模块组成,主要过程有哪些?(8 分)参考答案一、简答(15分)1、电子商务有哪些特点?(7分)答:电子商务有一下六个方面的特点:1)突破了时间和地点的限制;2)成本低;3)效率高;4)虚拟现实;5)功能更全面;6)使用更灵活2、简述电子商务的发展历史(8分)答:电子商务的产生和发展经历了一下四个阶段:•70 年代以前,手工电子商务阶段:用电报、传真发送商务文件。
•70 年代末-90 年代,基于EDI 的电子商务阶段:形成结构化的事务处理或信息数据结构,实现无纸贸易。
•90 年代,Internet 电子商务阶段:通过Internet 实现EDI ,出现了网络信息中心,形成了网上虚拟市场。
•2000 年以来,E- 概念电子商务阶段:电子信息技术与各行各业相结合,产生各领域的E 概念。
二、问答(15分)1、描述电子商务系统的工作流程。
(7分)答:电子商务系统的工作流程的主要环节有:•买方按订单要求向银行支付款项;•银行通知卖方货款到位;•认证中心对买方、卖方、银行(网关)发出和接收到的信息一一进行核对是否一致,否则报警并终止交易。
2、描述电子支票交易的过程。
(8分)答:电子支票交易的过程可分以下几个步骤:•消费者和商家达成供销协议并选择用电子支票支付。
《电子商务安全与支付》考纲、试题
《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90 分钟。
考试试题题型及答题技巧如下:一、单项选择题(每题2分,共20 分)二、多选选择题(每题3分,共15 分)三、名词解释题(每题 5 分,共20 分)四、简答题(每题9分,共27 分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题(每题9 分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1xx 电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3•因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议4. 数字签名技术、防火墙技术(了解)第2xx 信息系统安全防范技术、1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
电子商务安全与支付试卷与答案
电子商务安全与支付试卷与答案XXX《电子商务安全与支付》2013-2014年第一学期期末考试一、单项选择题(每题2分,共20分)1.有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?(C)A.租用线路C. VPNB.宽带D. SSL2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。
请问该公司应采用哪种类型的防火墙?(A)A.包过滤防火墙C.代理服务防火墙D.分布式防火墙B.状态包检测防火墙3.以下关于防火墙功能的描述哪一条是错误的?(B)A.防火墙能够防止内部信息的外泄。
B.防火墙能够阻止感染病毒的文件或软件的传输。
C.防火墙能够强化网络平安策略。
D.防火墙能够对网络存取和访问进行监控审计。
4.以下关于SSL协议的描述哪一条是错误的?(B)A. SSL协议接纳TCP作为传输协议。
B. SSL协议能提供数字签名功能。
C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。
D. SSL协议中应用层协议所传输的数据都会被加密。
5.以下关于电子商务安全的描述哪一条是错误的?(A)A.应极力提高电子商务系统的平安性,以到达绝对的平安。
B.电子商务的平安性必须依赖全部网络的平安性。
C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性。
6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?(C)A.保密性C.完整性B.认证性D.不可承认性7.完整性主要依靠以下哪种技术来实现?(D)A.加解密算法C.数字签名B.数字证书D.消息摘要8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现有密文7、密钥4,请问明文是以下哪一个?(D)A. 3B. 4C. 7D. 119.ElGamal公钥加密体制的基础是以下哪一个数学问题?(A)A.离散对数C.背包问题B.大数因子分解D.椭圆曲线10.数字证书必须包括以下哪个组成部分?(D)A.申请者居住地C.申请者照片B.颁发者公章D.有效日期二、判断题(每题2分,共20分,正确的填写T,错误的填写F)1.数字证书中包含用户名、用户公钥K和CA对K 的签名。
电子商务支付与安全试题1及参考答案
电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务支付与安全C卷答案
学年第学期《电子商务支付与安全》考试试卷C卷标准答案及评分标准一、单项选择题(每题1分,共30分)1-5:DCBDB 6-10:BBDBA 11-15:CADAD 16-20:BACCD 21-25:CDDAC26-30:CBDCD二、简答题(18分)1、电子钱包是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件,是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购买小商品时常用的新式钱包。
(2分)电子钱包具有:(1)个人资料管理(1分)(2)网上付款(1分)(3)(3)交易记录查询(1分)(4)(4)银行卡余额查询(1分)2、按网上银行的主要服务对象分类(1)企业网上银行(2分)(2)个人网上银行(2分)按网上银行的主要组成架构分类(1)纯网上银行(2分)(2)以传统银行拓展网上银行业务为基础的网上银行(2分)3、现阶段的支付风险主要存在于以下几方面。
(1)支付密码泄露(1分)(2)支付数据被篡改(1分)(3)否认支付(1分)三、论述题(15分)答题时可以选定一家银行,介绍该银行的网上个人业务和网上企业业务。
然后根据每个同学的回答情况进行评分。
四、案例分析(共2题,共38分)1、(1)(8分)加强基础设施建设;强化客户安全意识;加强内部管理;加强网上银行相关法律与标准的建设(2)(10分)核对网址;妥善选择和保管个人ID和密码;保管好数字证书;对异常动态提高警惕;使用安全正版的防毒软件与防火墙并及时更新;消费者使用网银之后,请退出系统;堵住软件漏洞;尽可能使用强认证手段进行交易;充分运用各项网上银行的增值服务;限制无关人员靠近个人计算机;尽可能核实商家的相关情况;记录与保留交易记录。
2、(1)(10分)解决方案支付宝在C2C、机票、网游等行业保持一定优势基础上,深入对手涉及较少的行业,如保险、运营商、公共事业缴费等,因此得分较高。
快钱优化解决方案,深入拓展行业;财付通利用免费策略在一些行业上,如彩票、机票、游戏表现不俗。
《电子商务安全与支付》考纲、试题、答案
《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
电子商务师《电子支付与安全》练习试题
电子商务师《电子支付与安全》练习试题电子商务师《电子支付与安全》练习试题1、认证机构采用的安全系统应该能够(ABCD)(A)确定数据电文的归属(B)保证合理的安全程序(C)避免被入侵和人为破坏(D)保持数据电文自始到终不被篡改2、现代密码体制主要有(AB)(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制3、(AB)对SMTP和POP协议作了一定的扩展。
(A)SSLSMTP(B)SSLPOP(C)SMTPSSL(D)POPSSL4、SSL可用于加密任何基于TCP/IP的应用,如(ACD)等。
(A)HTTP(B)X.23(C)Telnet(D)FTP5、计算机安全通常表现在(CD)(A)对计算机文件的安全保护(B)对计算机密码的保护(C)对计算机系统的`安全保护(D)对计算机犯罪的防范打击6、安全交易体系中具有代表性的交易规范协议有(AD)(A)TCP/IP(B)SET论坛(C)SSL(D)HTTP7、、计算机信息系统安全产品是用来保护计算机系统安全的专用的硬件和软件产品,如(ABC)(A)网络防火墙(B)解密软jian(C)防病毒软件(D)压缩软件8、电子订货系统简称是(D)。
(A)POS(B)EPS(C)GPS(D)EOS9、流行于北美的,由美国国家标准化委员会制定的EDI标准是(C)(A)TDCC(运输业)标准(B)UN/EDIFACT标准(C)ANSIX。
112标准(D)CIDX(化工)标准10、在(A)中计算机可以使用超终端通信(A)对待网络(B)广播式网络(C)非对待网络(D)VPN。
电子商务安全与支付习题试题试卷
电子商务安全与支付一、单项选择题. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性答案:B;. 目前最安全的身份认证机制是_______。
(A) 一次口令机制 (B) 双因素法(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法答案:A;. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡答案:D;. 下列环节中无法实现信息加密的是_______。
(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密答案:B;. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测 (B) 非对称算法 (C) RSA算法 (D) 对称加密算法答案:D;. RSA算法建立的理论基础是_______。
(A) DES (B) 替代相组合(C) 大数分解和素数检测 (D) 哈希函数答案:C;. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳答案:A;. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A)国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行答案:D;. 属于黑客入侵的常用手段_______。
(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗答案:D;. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法答案:D;二、多项选择题. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失 (D) 虚假信息答案:A、B、C;. 典型的电子商务采用的支付方式是_______。
2013年4月份考试电子商务第二次作业
2013年4月份考试电子商务第二次作业一单项选择题本大题共40分共20 小题每小题2 分1 下面哪一项不是网络商品直销的特点A 供需直接见面B 费用低C 环节多D 速度快2 传统企业要进行电子商务运作重要的是A 建立局域网B 提高员工素质C 优化内部信息管理系统MISD 优化企业内部硬件环境3 下述有关传统结算工具的说法不正确的是A 缺乏便利性B 缺乏安全性C 使用范围窄D 可进行小额结算4 电子商务环境下的MIS是一个更加广泛的领域是企业到企业与企业到等整个贸易过程中所有相关角色之间建立的良好的合作策略生产推销广告洽谈成交支付税收等一切过程都集中在一个完善的电子商务系统之中A 消费者B 生产部门C 商业部门D 民众5 网上消费者利用信用卡进行网上支付必须输入A 信用卡卡号和密码B 用户名和密码C 电子邮件地址和密码D 家庭地址和电话6 下列说法错误的是A 电子钱包可存放信用卡B 电子钱包可存放电子现金C 电子钱包降低了购物的效率D 电子钱包可存放所有者的身份证书7 下列不属于全面服务的主机托管的网站为A Yahoo StoreB B-cityC Shop BuilderD Virtual Spin Internet Store8 下列关于在线中介不正确的是A 在线中介改变了传统的零售分销渠道B 在线中介的类型包括接入服务商信息访问服务商金融中介等C 信息目录提供是较成功的在线中介如美国在线AOLD 在线中介还可以通过计算机网络完成信息包装和销售9 在域名标识中用来标识政府组织的代码是A comB govC milD org10 以下不属于文字处理软件的是A WPSB ExcelC Microsoft WordD 记事本11 一般网上商店习惯用以下哪种方法与客户联系A 传真B 电话C 电子邮件D 上门确认12 电子合同是通过计算机网络系统订立的以的方式生成储存或传递的合同A 电子邮件B 数据电文C 光学手段D 电子手段13 下述哪种说法正确A 经济力量是推动电子商务发展的最主要因素B 市场竞争是推动电子商务发展的最主要因素C 数字化和传输技术的融合是推动电子商务发展的最主要因素D 电子商务应用是电子商务行业结构的最高层14 季节商品的服务水平A 高B 中等C 低D 开始很高15 外向市场营销战略是指A 等待消费者到来的所有互联网的技术B 等待消费者到来C 能够主动地使你走向消费者的所有互联网的技术D 能够主动地使你走向消费者16 互联网的初衷是为了A 商业活动B 军事活动C 教学活动D 科研活动17 实施电子商务的商业计划应包括A 确定开始的目标B 控制这些目标的实现过程C 监督其运作过程D 包括ABC三项18 下列说法错误的是A 在线购物和邮购都省时方便B 在线购物相对邮购成本较高C 受欢迎的零售商品种类类似D 大多数邮购商和在线零售商没有传统的仓库和零售商店19 企业间网络交易是电子商务的哪一种基本形式A G2BB G2CC B2CD B2B20 下列哪种技术可保护数字化作品的版权A 数字水印B 设置计算机密码C RSAD SSL二多项选择题本大题共30分共10 小题每小题3 分1 选择路由算法需要综合考虑的因素有A 最优化 B 简洁性 C 坚固性 D 快速收敛E 灵活性2 网络推广的基本方法有以下哪些A 搜索引擎注册B 建立链接C 发送电子邮件D 发布新闻3 在制作Banner广告时建议采用以下操作A 少文字尽量用黑体字B 多文字尽量不用黑体字C 采用深色外围边框图形和颜色少一些D 采用深色外围边框图形和颜色鲜艳丰富4 网络营销对定价策略的影响主要体现在等方面A 差别化定价策略受到挑战B 缩小地区间价格差别C 缩小国家间价格差别D 减少价格歧视的不利影响5 供应链管理包括哪些要素A 计划B 执行C 控制D 业绩衡量6 信息加工的内容包括A 信息发布B 整理关键词C 信息分类D 信息搜集E 信息查询7 SQL主要包括A 数据定义B 数据操作C 数据控制D 数据传输8 电子合同身份认证的方法主要有A 依靠认证机构的数字证书进行身份认证B 点击网站所提供的认证图标查看该网站的证书验证网站的真实身份C 使用SSL协议确保数据的安全性和完整性D 依靠SET协议进行安全电子交易9 开展企业退货物流活动的影响包括A 直接影响产品质量B 直接影响企业的经济利益C 间接影响公共环境D 影响企业在客户群中的信任度10 以下关于智能卡的说法正确的有A 智能卡存储了大量关于使用者的信息B 智能卡上的信息是加密的C 智能卡方便于携带D 智能卡使用还不方便E 智能卡上的信息是不可修改的三判断题本大题共30分共15 小题每小题2 分1 在电子商务交易中买方应当承担对标的物验收的义务买方若不及时进行验收事后又提出表面瑕疵卖方不负责任2 特洛伊木马Trojan Horse程序是黑客进行IP欺骗的病毒程序3 ebXML可以使企业无论规模大小都可以超越距离上的限制在一个共享的安全的和规范协调的环境下通过基于XML的信息交换实现电子商务交易4 网站的网页制作不能只用文字在网页中插入图片可以令网页生色不少在网站设计时可以大量使用图片但网站中的图片要美观符合网站的内容以次增加网站的吸引力5 TCP协议和IP协议是独立运行的两者分别运行保证了Internet在复杂的环境正常的运行6 现代消费者热衷于在线购物的原因是节约时间和追求最好的产品7 基于公开密钥体制PKI的数字证书是电子商务安全体系的核心8 构成网络经济的两个方面是电子商务和电子商务赖以实施的信息网络9 电子支付的技术设计是建立在对传统的支付方式的深入研究基础上的10 网络营销中的病毒式促销是通过传播计算机病毒开展营销11 根据支票处理的类型电子支票可以分为两类一类是借记支票credit check即债务人向银行发出支付指令向债权人付款的划拨另一类是贷记支票debit check即债权人向银行发出支付指令以向债务人收款的划拨12 认证中心在电子商务中扮演整合经济中介的角色在开展电子商务的过程中起整合作用13 域名服务器分析域名地址的过程实际就是找到与域名地址相对应的IP地址的过程找到IP 地址后路由器再通过选定的端口在电路上构成连接14 顾客整合是现代顾客个性化需求发展的结果它充分体现了现代顾客个性化需求是一个静态的过程而不是一个双向互动的过程15 世界电子商务的发展历程基本可以分为酝酿起步迅速膨胀两个阶段答案一单项选择题40分共20 题每小题2 分1 C2 C3 D4 A5 A6 C7 C8 C9 B 10 B 11 C 12 B 13 D 14 B 15 C 16 B 17 D 18 B 19 D 20 A二多项选择题30分共10 题每小题3 分1 ABCDE2 ABCD3 AC4 ABC5 ABD6 BCE7 ABC8 AB9 BD 10 ABC三判断题30分共15 题每小题2 分1 √2 ×3 √4 √5 ×6 √7 √8 √9 √ 10 × 11 × 12 × 13 √ 14 × 15 ×。
电子商务支付与安全试题3及参考答案
电子商务支付与安全试题3一、简答(15 分)1 、简述什么就是电子商务( 7分)2、电子商务得概念模型由哪些要素组成?(8分)二、问答(15分)1、电子商务系统涉及哪些人员与组织?(7分)2 、电子商务得安全保密技术包括哪些方面?(8分)三、名词解释(30 分)1、什么就是电子转账系统?(7分)2、什么就是数据加密?( 7 分)3 、什么就是数据库管理系统?(8 分)4、什么就是OLTP ?(8 分)四、分析(24分)1 、分析论述万维网与数据库系统得关系。
( 8分)2 、什么就是网上银行?为什么说随着电子商务得发展,网上银行得发展就是必然趋势?(8 分)3、分析论述数字签名得原理。
( 8分)五、论述(16 分)1 、论述电子支票得定义,交易过程。
(8 分)2、论述电子支票支付得特点.(8 分)参考答案一、简答( 15分)1、简述什么就是电子商务(7分)答:对于电子商务得定义,不同得人强调不同得侧面.从狭义角度,电子商务就是指个人与企业之间、企业与企业之间、政府与企业之间及企业与金融业之间利用网络与计算机提供得通信手段所进行得商品交易活动.主要就是指利用网络与计算机进行得钱与物得交易.从这个角度讲,可称电子商务为电子交易或电子贸易.从广义角度讲,电子商务就是指在全球或内部网络环境下,利用网络技术与信息技术,在世界范围内进行并完成得各种事务活动。
这就不仅包含钱与物得交易,更强调信息得流动与管理,包括企业内部、企业与企业之间、企业与客户之间、企业与政府、银行之间、个人与银行之间等各个方面。
2、电子商务得概念模型由哪些要素组成?(8分)答:电子商务得概念模型由交易主体、电子市场EM(ElectronicMarket)、交易事物与信息流、资金流、物流等基本要素构成。
二、问答( 15分)1、电子商务系统涉及哪些人员与组织?(7分)答: 电子商务系统涉及到得人员与组织主要有:•客户(购物者、消费者)•供货方(商家、商户、电子商城)•银行(金融单位)•认证中心(CA:Certificate Authority)•Internet服务提供商(ISP)或电子商城(网关)服务中心•配送中心或货物运输公司2、电子商务得安全保密技术包括哪些方面?(8分)答:电子商务得安全保密技术包括:计算机病毒防治技术;网络防火墙技术;网络入侵检测系统;数字签名技术;身份认证技术;CA( Certification Authority )技术等三、名词解释(30分)1、什么就是电子转账系统?(7分)答:电子转账系统就是银行同客户进行数据通信得工具,就是一种利用计算机与通信线路组成得电子银行系统,一般具有支付功能与信息服务功能,用户可以通过它传输同金融交易有关得电子资金与相关数据信息.2、什么就是数据加密?(7分)答:数据加密就是利用数学原理,采用计算机科学中得软件方法或硬件方法来重新组织信息,使得除了合法得接收者外,任何人要想恢复原来得消息或读懂变化后得信息就是非常困难得.3、什么就是数据库管理系统?(8分)答:数据库管理系统(DBMS )就是为了数据库得建立、使用与维护而配置得软件.它建立在操作系统得基础上,对数据库进行统一得管理与控制.4、什么就是OLTP?(8分)答:在运行操作数据库中,对数据库得访问以大量、简单、可重复使用得例行短事物为主,如民航售票、银行出纳就是其典型代表,这种数据库应用称为联机事物处理( on-line transaction Processing,简称为OLTP )。
电子商务支付与安全试题5及参考答案
电子商务支付与安全试题5一、简答(15 分)1 、描述电子商务的基础设施体系框架。
(7 分)2 、电子商务应用系统主要由哪几个模块组成?(8 分)二、问答(15 分)1 、目前电子商务中介机构有哪些?(7 分)2 、电子商务系统的安全需求有哪些?(8 分)三、名词解释(30 分)1 、什么是电子钱包?(7 分)2 、什么是计算机安全?(7 分)3 、什么是ODBC ?(8 分)4 、什么是数据仓库技术中的元数据?(8 分)四、分析(24 分)1 、电子商务对安全性的要求有哪些?(8 分)2 、分析试比较OLTP 系统和数据仓库系统。
(8 分)3 、分析数据仓库的特征和数据仓库中数据的分级。
(8 分)五、论述(16 分)1 、什么是CRM ,CRM 有哪些具体过程?(8 分)2 、分析数据仓库技术对CRM 的作用和影响, 并简述IBM 公司的CRM 解决方案。
(8 分)参考答案1、描述电子商务的基础设施体系框架。
(7分)2、电子商务应用系统主要由哪几个模块组成?(8分)答:主要的电子商务应用系统软件有如下几个系统模块:•商业终端服务器软件(前后台业务及数据库的管理和商店或站点制作软件)•电子收款机软件(可对用户的购物及付款过程进行管理)•电子钱包软件(可支持各种支付卡、信用卡、记账卡等)•付款网关软件(可与不同银行的支付系统结账)•认证中心软件(对用户的认证请求给予管理和认证)二、问答(15分)1、目前电子商务中介机构有哪些?(7分)答:目前电子商务中介机构可分为如下几类:•支付服务提供商。
即支付机制服务的中介机构,如各种金融机构、认证中心(CA )等。
•设备提供商。
提供电子商务软件、硬件产品及服务的各种厂商,如IBM 、HP 、Cisco 、联想、方正等厂商。
•电信运营商。
负责电信基础设施建设、运行、管理和维护的机构或企业。
如世界各大电信公司、中国电信、中国联通等。
•互联网服务提供商ISP (Internet Service Provider )。
电商支付与安全复习题:
一、填空题:1.电子现金(E-Cash)是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。
2.电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。
3.网上银行为客户提供在线的、实时的、即时的服务。
4.网上保险的最终目标是实现保险电子交易,即通过网络实现投保、核保、给付、理赔等业务工作。
5.电子现金是一种以数据形式流通的货币,它把现金数值转换成一系列的加密数据序列,通过这些序列数来表示现实中各种交易金额的币值。
6.在买方和卖方之间启用第三方代理,目的是使卖方看不到买方信用卡信息,避免信用卡信息在网上多次公开传输而导致的信用卡信息被窃取。
7.支付网关子系统主要包括:商业银行业务系统公共接口、SET服务器、SSL服务器、HTTP服务器、支付网关应用、支付交易仲裁软件、支付网关密钥与证书管理软件等。
8.防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。
在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。
9.认证技术有两种:消息认证与身份认证。
消息认证用于保证信息的完整性与抗否认性;身份认证则用于鉴别用户身份。
10.根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于秘密信息的身份认证方法和基于物理安全性的身份认证方法。
11. CA的主要功能包括:接收注册请求,处理、批准/拒绝请求,颁发证书。
12. 数字证书是一种数字标识 ,可以说是Internet上的安全护照。
13. 认证中心作为受信任的第三方,负责产生、分配并管理用户的数字证书,承担着PKI中公钥合法性检验的责任。
认证中心为用户发放一个数字证书,并且对证书进行数字签名,使得攻击者不能伪造和篡改证书。
电子支付与商务安全复习题
电子支付与商务安全复习题电子支付与商务安全2012-2013-2 复习题电子商务安全与支付一、单项选择题1.计算机网络风险不包括( D )。
A .物理安全问题B .网络安全问题C .黑客攻击D .操作系统的缺陷2.保证实现安全电子商务所面临的任务中不包括( C ) 。
A.数据的完整性B .信息的保密性C .操作的正确性D .身份认证的真实性3. 下列哪一种防火墙能够对数据包的源IP 及目的IP 具有识别和控制作用?( C )A. 应用网关防火墙B .状态检测防火墙C.包过滤防火墙D .代理服务型防火墙4. 如果说防火墙是被动的防御手段,( B ) 是一种主动的防范措施。
A.入侵检测B .安全扫描 C .杀毒软件D .过滤技术5. 物理隔离卡主要分为单硬盘隔离卡和( C ) 。
A.代理隔离卡B .安全硬盘C .双硬盘物理隔离卡D .逻辑磁盘6. 甲、乙双方传输保密数据,甲用自己的私人秘钥对数据加密,然后发送给乙。
乙收到后用甲的公开秘钥进行解密。
在这个过程中,使用的安全技术是( B )A.对称秘钥加密法B .公开秘钥加密法C. 数字摘要D .数字信封7. 最著名的公钥加密算法是( D )A. DESB. Triple DESC. SET D . RSA8 DE^( A )的一个典型代表。
A .分组密码B .序列密码C .加密密码D. 解密密码9. 充分发挥DES和RSA两种加密体制优点,妥善解决了密钥传送过程中安全问题的技术是( C )A .数字签名B .数字指纹C .数字信封D.数字时间戳10. 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( A )A. PKI B . SET C . SSL D . ECC11. 在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )A .数字签名B .数字摘要C .数字指纹D.数字信封12.使用数字签名不可以解决的是( D )。
《网上支付与安全》.doc
《电子商务网上支付》课程考核试卷 一、简答题(本大题共40分,每小题5分) 1. 简述电子商务安全面临哪些威胁? 2. 简述电子支付应用系统应包括哪些。
3. 简述什么是电子钱包?电子钱包的功能有哪些。
4.简述计算机病毒的特点和分类。
5.简述数据加密的基本方法。
6.简述PKI的基本概念和组成部分。
7.简述SSL协议可以提供哪些服务?
8.简述电子商务各参与方的法律关系。
2、商务实战题(本大题共60分,每小题20分)
1.根据书上P60案例“上网购物转账,被骗进假网银”,回答下列问题:(1)苏先生上当受骗的原因是什么?你认为电子支付与现金交易哪个更安全?
(2)根据上述案例,你认为用银行卡在网上支付,应该怎样进行?
2.根据书上P95案例“成都最大一起信用卡诈骗案告破”,回答下列问题:
(1)余勇、苏立波等人被批捕的原因是什么?你认为信用卡应如何办理?
(2)根据上述案例,你认为银行在办理信用卡,信用卡消费还款等方面,应该怎样进行管理监督?
3. 根据书上P135案例“网银业务审查不严导致存款被盗银行需承担责任”,回答下列问题:
(1)张德奉的12万元存款是如何被他人取走的?原因是什么?
(2)根据上述案例,你认为法院判决正确吗?银行在办理网络银行业务方面,应该怎样进行管理监督?。
电子商务支付与安全复习资料
电子商务支付与安全一.单选题(共40题)1、密码算法的安全强度,在很大程度上依赖于( )。
A、密钥的安全保护B、加密算法C、解密算法D、加解密是否对称正确答案: A2、为了保证网络支付中的不可否认性,常常采用()技术手段来解决这些问题。
A、防火墙B、数据加密C、数字签名;D、数字信封正确答案: C3、电子货币的出现与发展,正体现了国际上或国家()。
A、金融的电子化进程B、信息的电子化进程C、物流的电子化进程D、商业的电子化进程正确答案: A4、以下不属于资金调拨系统的为( )。
A、商业银行B、FEDWIREC、CHIPSD、全银系统(日本)正确答案: A5、国际汇兑信息通常是通过()系统传输的。
A、VISAB、CNAPSC、SWIFTD、CHIPS正确答案: C6、电子支付是指电子交易的当事人,使用()手段,通过网络进行的货币支付或资金流转。
A、网络B、电子C、安全电子支付D、第三方支付正确答案: C7、能够进行第三方支付的企业均应持有中国人民银行发放的( )。
A、第三方支付牌照B、4G牌照C、营业执照D、法人证书正确答案: A8、()是为了加强对从事支付业务的非金融机构的管理,由中国人民银行核发的非金融行业从业资格证书。
A、支付业务许可证B、个人身份证C、数字证书D、营业执照正确答案: A9、公开密钥加密技术解决了( ),是目前商业密码的核心。
A、双向监控功能B、用户认证功能C、网络安全功能D、密钥的发布和管理问题正确答案: D10、在互联网上不同主体的身份证实是通过()实现的。
A、个人身份证B、法人证书C、数字证书D、营业执照正确答案: C11、数字证书除了用来向其它实体证明自己的身份外,还同时起着( )的作用。
A、密钥的安全保护B、加密保护C、公钥分发D、解密正确答案: C12、( )是网络支付结算的运作主体。
A、现金B、支票C、电子货币D、汇票正确答案: C13、数字信封是( )在实际中的一个应用A、公钥密码体制B、私钥密码体制C、数字签名D、数字证书正确答案: A14、数据加/解密技术主要是保障()的安全A、数据B、网络C、资金D、银联正确答案: A15、制定网络支付安全策略的基本原则之一是:()A、管理为主B、置之不理C、进攻为主;D、预防为主正确答案: D16、防火墙技术主要是保障()的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013电子商务支付与安全考试题电子商务安全习题单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;防止他人对传输的文件进行破坏需要_______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务采用的支付方式是_______。
(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 安全认证主要包括_______。
(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的安全认证中,信息认证主要用于_______。
(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为_______。
(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 下列说法中正确的是_______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台答案:A、B;8.属于传统防火墙的类型有_______。
(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是_______。
(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。
答案:管理;法律;2._______是网络交易成功与否的关键所在。
答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。
一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。
答案:技术;管理;4. 客户认证主要包括_______和_______。
答案:客户身份认证;客户信息认证;5. 身份认证包含_______和_______两个过程。
答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。
这种方法采用_______算法,该种算法中最常用的是_______算法。
答案:对称加密;DES;7. _______及验证是实现信息在公开网络上的安全传输的重要方法。
该方法过程实际上是通过_______来实现的。
答案:数字签字;哈希函数;8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS 收到文件的日期和时间和_______三个部分。
答案:时间戳;DTS的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。
答案:基础设施;密钥证书;10. 一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。
答案:身份认证;资信认证;12. 比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。
答案:网络安全检测设备;防火墙;13. 新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。
答案:包过滤;应用层数据;14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。
物理隔离产品主要有________和_______。
答案:物理隔离卡;隔离网闸;15. 信息的安全级别一般可分为三级:_______、_______、秘密级。
答案:绝密级;机密级;四、判断题认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。
答案:错网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错电子商务交易安全过程是一般的工程化的过程。
答案:错身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
答案:错日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对SET是提供公钥加密和数字签名服务的平台。
答案:错“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错五、电子商务术语英汉互译六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。
2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。
攻击者将词库中的所有口令与攻击对象的口令列表一一比较。
如果得到匹配的词汇则密码破译成功。
3. 一次口令机制:即每次用户登录系统时口令互不相同。
4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。
(5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。
6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。
7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。
8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。
七、简答题用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:确保交易者是交易者本人。
避免与超过权限的交易者进行交易。
访问控制。
一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:口令访问系统资源。
物理介质访问系统资源。
利用自身所具有的某些生物学特征访问系统资源。
信息认证的目标有哪些?可信性。
完整性。
不可抵赖性。
保密性。
3.简述一个典型的PKI应用系统包括的几个部分?密钥管理子系统(密钥管理中心)。
证书受理子系统(注册系统)。
证书签发子系统(签发系统)。
证书发布子系统(证书发布系统)。
目录服务子系统(证书查询验证系统)。
4. 简述认证机构在电子商务中的地位和作用。
认证机构是提供交易双方验证的第三方机构。
对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。
带有半官方的性质。
5. 我国电子商务认证机构建设的思路是什么?地区主管部门认为应当以地区为中心建立认证中心。
行业主管部门认为应当以行业为中心建立认证中心。
也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。
6. 电子商务认证机构建设基本原则有哪些?权威性原则。
真实性原则。
机密性原则。
快捷性原则。
经济性原则。
7.简述黑客所采用的服务攻击的一般手段。
和目标主机建立大量的连接。
向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。
使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
8. 电子合同有什么特点?电子数据的易消失性。
电子数据作为证据的局限性。
电子数据的易改动性。
9. 电子签字有什么功能?确定一个人的身份。
肯定是该人自己的签字。
使该人与文件内容发生关系。
10.我国现行的涉及交易安全的法律法规有哪几类?综合性法律。
规范交易主体的有关法律。
如公司法。
规范交易行为的有关法律。
包括经济合同法。
监督交易行为的有关法律。
如会计法。
八、图解题1. 下图显示了数字签字和验证的传输过程。
试简述。
参考答案:发送方首先用哈希函数将需要传送的消息转换成报文摘要。
发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。
发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。
接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。
接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。
2. SET 中CA 的层次结构如下图所示。