15春地大《电子商务安全》在线作业试卷
电子商务安全_电商_第一次作业
选择shrenzj@2004年以来蠕虫病毒出现了哪些新特点?(D)A.表现为冲击波(2003年)、Mydoom蠕虫、震荡波系列蠕虫B.被黑客用来驱动预定的拒绝服务攻击C.被用来植入木马程序和后门软件D.以上都是下面哪个可认为是对电子商务网络安全的善意的攻击?(B)A.仿冒网页骗取钱财B.估计攻击网站触发安全问题,以此来研究新的安全防范措施C.传播恶性病毒D.篡改网站发泄个人情绪软件开发人员为了方便,通常也会在软件里留下“后门”,通常在后门里植入(A)很容易就可获取用户隐私。
A.木马程序B.反击程序C.跟踪程序D.蠕虫程序通常使用数字签名,可以实现电子商务交易中的(D)A.不可否认性B.完整性C.保密性D.A和B在电脑犯罪立法中,美国对于黑客行为和篡改网页行为的最高刑期为(D)A.5年 B.10年 C.15年 D.20年美国乃至全世界范围的第一部全面确立电子商务运行规范的州级法律文件是(B)A.1987年《联邦计算机安全处罚条例》B.1995年《数字签名法》C.1980年《隐私保护法》D.1997年电子合同法由于攻击者的好胜心理和道德问题造成的网络安全不稳定因素有(D)A.cookie B.自由软件 C.认证和授权 D.Linux属于电子商务安全防治的技术措施的是(B)A.应急措施B.防入侵措施C.病毒措施D.数据容灾属于电子商务安全防治的管理措施的有(C)A.流量控制B.防入侵措施C.病毒防范D.访问控制建立病毒防范制度应做到(D)A.给自己的计算机安装防病毒软件B.认真执行病毒定期清理制度C.控制权限,高度警惕网络陷阱D.以上都是对错单机系统的病毒防护侧重于防护网络系统资源,而网络系统的防护则侧重于防护本地计算机资源。
(错)风险分析就是在系统设计前和系统运行前对系统进行静态的分析,旨在发现系统的潜在安全隐患。
(错)身份鉴别是提供对信息的正确性、完整性和不可否认性的鉴别。
信息鉴别则是提供对可以采用加密技术保证信息的不可否认性(错)通过授权的方式,可以保护信息资源不被未经授权者使用、修改等,并可通过相关的技术,如防火墙,将病毒代码程序隔绝,以此达到完整性的目的。
电子商务安全技术试卷及答案
电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务支付与安全试题1及参考答案
电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性性的证.务B商认对象性可认务.商否服C务的不性务可绝.拒的商不服D务2.使用DES加密算法,需要对明文进行的循环加密运算次数是()次4A.次B.8 16C.次D32.次分理管.在密钥系部是()、最核心最重统中3要的.钥作工A密密.数加密B据钥密密密加C钥钥.主钥D.密的输)入消息可以为任意长,压缩后的输出长度为(.4MD-4 .A 特比64 B比128.特特C256比.比特.D5125.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()数.A名字签数字.B纹指字数封C.信戳时间数D.字6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()字名A数.签摘要字B.数纹字数C指.数封字D信.7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()—AGB5017493.88 GB9361B.—89 .—CGB288792GB50169D—.8.下列提高数据完整性的安全措施中,不属于预防性措施的是()档A.归.像镜BRAID .C .份D网络备)(性险危的露暴少减来字行通个几含包分部每,分部两成分划表字行通将统系.9 个半.A.B.一个个.两C个.四D)是一种网络认证协议,它采用的加密10.Kerberos算法是(RSA .APGP .BDES .CMD5.D11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密密密、解B.加密解C.证D.安认全)(.通常PKI的最高管理是通过12的A.政策管理机构来体现的体现作证书废系统来B.的用接口来体现C.应的来体现D.证书中心CA)的13.实现递送不可否认性的方式是(可认人信利用持证A.收证三方的持B.可信赖第名签C.源的数字成D 据生.证)(术完议14.SET协用来确保数据的整性所采用的技是密钥A.单密加密双密钥加B.配分C.密钥名D.数签字化)一电客装在户端的子钱包般是一个(.15安序的程行.A独立运件.B浏览器的插序端程客C.户器D.单独的浏览)的几总体为层CA 构(结,技的国采系.16CFCA认证统用际领先PKI术.A 一层层二B.层.三C D.层四)是高率理中类火列.17下防墙型处效最的(过.A包滤型包B.检验型网用.C应层关型服代.D理务器型对点.18点协隧的层几第是PPTP协道隧议道(议)层一第.A.B.第二层层.三第C层.四D第接入控制对付的入侵者中,属于合法用户的是(Internet19.在)A客.黑装.B者伪者C 违法.户D下地.用)属于数据问题的是以加.20下列选项密可解决的(中不懂看不.A了不改.B走盗C.不.用不了D二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务信息安全习题附答案
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全答案
单选题:2、在买卖双方进行电子方式签约过程中扮演确认双方身份角色的是()1A、电子认证中心B、网络交易中心C、网上银行D、国家工商行政机关2、()是一个包含证书持有人、个人信息、公开密钥、证书序号有交期、发证单位的电子签名等内容的数字文件。
1A、身份证B、企业认证C、数字证书D、认证中心3、下列关于计算机病毒的说法错误的是()1A、文件型病毒主要以感染文件扩展名为.com.、.exe和ovl等可执行为文件为主B、蠕虫病毒是一种网络病毒C、按病毒的依赖的操作系统分,可以分为文件型病毒、混合型号病毒和引导型病毒D、计算机病毒具有一定的可触发性4、( )是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰。
1A、防火墙B、杀毒工具C、路由器D、集线器5、下列关于CA的说法不正确的是()1A、CA是一个负责发放和管理数字证书的权威机构B、C A服务器是整个证书机构的核心C、C A发放的证书分为SSL和SET两类D、CA证书一经发放,终身有效,没有所谓的有效期6、U盘属于哪类存储器()。
1A、磁盘存储器B、导体存储器C、半导体存储器D、光存储器7、数字证书的三种类型中不包括()1A、个人凭证B、企业凭证C、个体凭证D、软件凭证8.()是一个包含证书持有人个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
(A)(P26)(A)数字证书(B)安全证书(C)电子钱包(D)数字签名9.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。
(D)(P77)(A)教育部(B)国防部(C)安全部(D)公安部10.互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。
(A)(P82)(A)安全(B)稳定(C)硬件(D)网络11.防止IE泄密最有效的配置是对()使用Active X控件和JavaScript脚本进行控制。
电子商务安全及答案
《电子商务安全》试卷及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A )A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为( A )A.128比特 B.160比特 C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是( B )A.隐蔽性B.传染性 C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D )A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥10.LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是( B )A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是( A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密B.商家认证 C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是( C )A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是( C )A.自主式接入控制 B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...( D )A.成本较低 B.结构灵活 C.管理方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码D.数据19.支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( D )A.64位 B.128位 C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全期末试卷及答案2套
期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
电子商务安全题库
一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。
2.按密钥方式划分,密码技术分为:密码和密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的。
4.目前使用的电子签名主要有三种模式,分别是、以及。
5.放火墙一般用来保护。
6.CA的功能是证书的、证书的更新、证书的、证书的归档。
7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.电子商务安全从整体上分为:安全和安全。
11.按密钥方式划分,密码技术分为:密码和密码。
12.分组密码是将明文按一定的位长分组,输出也是固定长度的。
13.目前使用的电子签名主要有三种模式,分别是、以及。
14.放火墙一般用来保护。
15.CA的功能是证书的、证书的更新、证书的、证书的归档。
16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。
17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
18.Internet中用于发送安全电子邮件的协议是。
19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。
21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。
22.数字签名的功能有、、和不可抵赖。
23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。
24.VPN按照接入方式划分,一般分为 VPN和 VPN。
25.Internet中用于保障超文本传输的安全协议是 HTTP 。
电子商务安全导论标准预测试卷
全国高等教育自学考试电子商务安全导论标准预测试卷(一)(考试时间150分钟)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( )A.植入 B.通信监视 C.通信窜扰来源:考试大D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( ) A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( )A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( )A.单独数字签名 B.RSA签名C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 ( )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。
( ) A.二 B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
( )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 ( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
电子商务安全(作业1)
《电子商务安全》补充作业1一、选择题1.从我国电子商务的发展阶段来看,把第4个阶段称为___B_。
A、萌芽起步期B、高速发展期C、转型升级期D、复苏回暖期2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。
A、马化腾B、陈年C、马云D、李彦宏3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。
A、B2CB、B2BC、B2GD、C2C4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。
A、中国供应商B、阿里旺旺C、生意旺铺D、移商旺铺5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。
A、网游大盗B、U盘杀手C、灰鸽子D、木马下载器6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入_A___就可很容易获取用户隐私。
A、木马程序B、反击程序C、跟踪程序D、蠕虫程序7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的__C__。
A、保密性B、可靠性C、完整性D、有效性8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。
A、B2CB、B2BC、B2GD、C2C9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为_C___。
A、实体安全B、设备安全C、计算机安全D、网络安全10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。
A、实体安全B、设备安全C、计算机安全D、网络安全11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。
A、保密性B、可用性C、完整性D、真实性12.拒绝服务攻击的后果是____D。
A、信息不可用B、应用程序不可用C、阻止通信D、上面几项都正确13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。
电子商务安全导论网上作业答案
电子商务安全基础网上作业答案1.上述黑客攻击属于哪种形式的攻击手段?参考答案:系统穿透。
黑客未经授权通过一定手段接入系统,从而得到了修改江民公司网页的权利。
2.分析江民公司遭受黑客攻击的原因。
参考答案:1)我国的网络安全产品只能提供较短密钥长度的算法,较易被破解。
2)http协议本身的不完全性,使得某些不法用户能未经授权的访问Web服务器上的数据,并进行破坏或篡改;3)江民公司网站的Web站点本身就存在安全隐患,容易被攻击者利用;3.从电子商务自身的角度出发,讨论为什么电子商务具有安全性的要求?参考答案:这是由电子商务的特性所决定,主要包含两面的内容。
(1)一个电子商务系统需要存储大量的商务数据,这是其运转的核心。
如果这些数据发生损坏或者丢失,其后果不堪设想。
而且这些数据大部分是商业机密,一旦泄露,将造成不可挽回的损失。
(2)因为在电子商务中,所有的交易都在网上进行,交易双方一般都不需要会面,如果其中的一方一旦反悔,则另一方就需要向法院提供证明交易合同的存在性和交易的真实性。
这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全性,从而避免恶意欺诈。
4.电子商务安全的中心内容包括哪些内容?参考答案:电子商务安全主要包括六方面的内容:(1)商务数据的机密性。
商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
(2)商务数据的完整性。
商务数据的完整性或称正确行使保护数据不被委授权者修改、建立、嵌入、删除、重复传送或由于其他的原因是原始数据被更改。
(3)商务对象的认证性。
商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。
(4)商务服务的不可否认性。
商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。
(5)商务服务的不可拒绝性。
电子商务安全技术试卷及答案
电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全作业
电子商务安全研究网络无处不在,但我们也许没有意识到我们很多时候点击的是一个易窥视和易打击的“玻璃网”。
按信息安全专家、中国科学院研究员许榕生的话说,我们的网络建得很多很快,但由于缺乏自主技术支撑,CPU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低。
但技术问题还不是最终的问题。
在这次由中国信息协会信息安全专业委员会主办的“十一五”信息安全发展趋势高峰论坛上,专家提出,“信息安全系统是三分技术,七分管理。
”有数据显示,超过85%的安全威胁来自内部,内部人员或者内外勾结造成的泄密损失是黑客所造成损失的16倍,病毒所造成损失的12倍,而且呈不断上升的趋势。
信息安全关系到国家发展战略。
在全球信息化大趋势下,各国政府对网络与信息安全问题越来越重视,争相抢占网络信息安全“战略制高点”。
比如,美国率先提出“网络信息安全关系国家战略安全”的命题,加大对网络信息安全的投入;俄罗斯把信息安全作为重振“大国雄风”的突破口;西欧各国和日本、韩国、印度、新加坡等也都从国家发展战略、安全战略和军事战略的高度奋起直追,加强了安全战略的制定,并围绕创建网络安全、打击网络犯罪、保护数据和资源等课题展开探索。
这些国家的经验值得我们借鉴。
世界各国对电子商务安全问题的研究非常重视,美国政府很早就致力于研究密码技术,韩国一些公司也建立联盟,力图制定电子商务的标准。
我国于1995年起发展电子商务安全产业,其信息安全研究经历了通信保密、计算机数据保护两个发展阶段,市场也从小到大逐步发展起来,虽已初具规模但仍不成熟。
近年来,我国因特网用户激增,至今已超过130万,而不少企业更是拥有自己的独立网站,网络交易热潮随之而来。
根据CNNIC发布的《中国互联网络热点调查报告》中显示:网上购物大军达到2000万人,在全体互联网网民中,有过购物经历的网民占近20%的比例。
因为Internet自身的开放性,安全事故和黑客事件时有发生,据公安部的资料,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,更有媒介报道,中国95%的与Internet相连的网络管理中心遭到过境内外黑客的攻击或侵入,由此可见,安全隐患已成为电子商务发展的严重阻碍。
电商安全习题十一 无填空选择
《电子商务安全技巧》平时作业平时作业一一、思考练习1. 在电子商务整个运行过程中,典型的安全问题包括哪 4类?2. 2004年蠕虫病毒出现了哪些新特点?3. 僵尸网络是指什么?僵尸网络为各企业带来了特有的问题?4. 触发电子商务安全问题的原因有哪些?5. 在网上进行电子商务的活动过程是怎样进行的?6. 什么是计算机病毒?单机版病毒防护和网络版病毒防护各有何侧重点?7. 电子商务安全需求包括哪几个方面?8. 电子商务安全防治措施有哪些?9. 各国政府应在未来电子商务安全中加强哪些工作?10. 针对一些企业的成功做法和目前的流行趋势,加强网络安全的建议有哪些?11.链路——链路加密、节点加密、端——端加密的优缺点各有哪些。
12.分组密码有何优缺点?13.20世纪80年代中期,人们对DES的批评主要有哪些?14.DES、AES分组码有何共同特点?与其他分组码相比,AES有何独特特点?15.为什么要把未来弹性这一概念引入 21世纪高级加密标准AES的评估标准里?16.基于安全考虑,一般在应用 RSA时,应做到哪几点?17.在一个使用 RAS的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户密文C=10。
明文M是什么?18.“电子商务安全”采用无纸化考试,为了保密处理,考生考完后需要对答卷进行加密处理,假设有 DES、RSA两种加密算法供选择,请问你应该选择哪种算法?为什么?如何处理?19.PGP加密体制的特点有哪些?20.请描述 PGP给邮件加密和签名的过程。
21.量子密码术有何特点?二、案例及应用:1. 电子商务站点面临的安全威胁可能有病毒感染、黑客攻击、网络仿冒等,请结合电子商务站点的例子,看看它们采取了哪些安全措施。
2. 目前,许多新的电子邮件系统都具有加密功能。
问:如果你来开发这样的带有加密功能的邮件系统,是采用 DES、AES、PGP,还是其他,为什么?《电子商务安全技巧》平时作业二一、思考练习1. 什么是数字签名?数字签名应满足哪些要求?2. 简述数字签名与手写签名的区别?3. 简述利用散列函数的 RSA数字签名过程?4. 简述 ELGamal算法的签名及验证过程?5. 强盲签名和弱盲签名的区别?6. 什么是多重签名?多重签名有哪几类?他们有什么区别?7. 什么是双联签名?其基本原理是什么?8. 团体签名需要具有哪些特征?9. 什么是不可争辩签名?它有哪些应用?10. 我国《电子签名法》与其他国家或地区的电子签名方面的立法相比,有哪些特点?11.简述如何利用数字证书实现信息安全?12.数字证书格式中包含哪些内容?13.简述电子邮件的工作原理。
电子商务安全试题及答案
电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。
( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
( T )10.树型结构是CA认证机构中严格的层次结构模型。
( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
电子商务安全技术习题集复习题
第七章电子商务安全技术三、单项选择题1. _________________ 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是______ 。
(A) —次口令机制(B) 双因素法(C) 基于xx的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是______ 。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) xx答案:D;4. __________________________________ 下列环节中无法实现信息加密的是 __________________________________________ 。
(A) 链路xx(B) 上传xx(C) 节点xx(D) 端到端xx答案:B;5. _______________________________________________ 基于私有密钥体制的信息认证方法采用的算法是_____________________________(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_____ 。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要_______ 。
(A) 数字签字及验证(B) 对文件进行xx(C身份认证(D)时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_________(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段 _____ 。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. ____________________________________ 我国电子商务立法目前所处的阶段是 ________________________________________ 。
电子商务安全试卷
一、不定项选择题(有一个或多个答案):(每空2分,共20分)1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.电子商务系统可能遭受的攻击有 ( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒3.目前比较常见的备份方式有( ABCDE )A.定期磁带备份数据B.远程磁带库备份 C.远程数据库备份D.网络数据镜像 E.远程镜像磁盘4.防火墙的基本组成有( ABCDE )A.安全操作系统B.过滤器 C.网关D.域名服务 E.E-mail处理5. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的( ABD )进行身份认证。
A.消费者 B.商家C.邮政系统 D.银行6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。
A.B-to-C电子商务 B. B-to-A电子商务C.B-to-B电子商务 D. C-to-A电子商务7.电子商务发展中存在的问题不包括( B )。
A.网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题D. 商家信誉问题8.以下哪一项不在..证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.SET要达到的主要目标有( ACDE )A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流二、填空题:(每题2分,共10分)1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP______、__FTP_____、SMTP或Telnet的通信。
2. VPN利用___隧道____协议在网络之间建立一个_虚拟______通道,以完成数据信息的安全传输。
3.PKI提供电子商务的基本__安全_____需求,是基于_数字证书______的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
15春地大《电子商务安全》在线作业
一、单选题(共25 道试题,共100 分。
)
1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
正确答案:D
2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDI
B. Extranet可以看作是一种开放的网络
C. Extranet不是一种虚拟专用网络,而是新建的物理网络
D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
3. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
正确答案:B
4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
正确答案:C
5. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
正确答案:D
6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT
B. 美国X.12标准
C. 欧洲标准
D. ISO标准
正确答案:
7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局
B. 著名企业
C. 商务部
D. 人民银行
正确答案:
8. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
D. 数据包的内容
正确答案:
9. 防火墙的安全性角度,最好的防火墙结构类型是()
A. 路由器型
B. 服务器型
C. 屏蔽主机结构
D. 屏蔽子网结构
正确答案:
10. 数字签名是解决-()问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
正确答案:
11. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A. 可信性
C. 完整性
D. 保密性
正确答案:
12. 逻辑上,防火墙是( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
正确答案:
13. 私有密钥密码体系中加密和解密使用()的密钥。
A. 不同
B. 相同
C. 公开
D. 私人
正确答案:
14. 在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
B. 交易参与者实施协议中各自应实施的部分
C. 每个参与者用于交易的技术要求都必须相同
D. 交易伙伴开始交换信息并执行商务交易协议
正确答案:
15. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
正确答案:
16. 认证中心的安全防范措施不包括_______
A. 假冒的防范
B. 私钥的安全防范
C. 认证人员违规的防范
D. 违约的防范
正确答案:
17. 目前最安全的身份认证机制是_______。
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
正确答案:
18. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
正确答案:
19. 我国最早推出网上支付业务的商业银行是_______
A. 中国银行
B. 建设银行
C. 招商银行
D. 工商银行
正确答案:
20. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。
B. 加密、解密
C. 解密
D. 安全认证
正确答案:
21. EDI网络传输的数据是()。
A. 自由文件
B. 平面文件
C. 用户端格式
D. EDI标准报文
正确答案:
22. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
正确答案:
23. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
B. Windows XP
C. Windows NT
D. Unix
正确答案:
24. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail 信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
正确答案:
25. 实现防火墙的主要技术不包括_______
A. 安全认证技术
B. 包过滤技术
C. 应用网关
D. 代理服务器技术。