电子商务安全期末复习题
《电子商务安全》期末考试题含答案
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全期末复习题
电子商务安全期末复习题电子商务安全期末复习题(1)一、单项选择题1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络 D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server 申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个 D.六个4.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC5.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户 D.地下用户6.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印8.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.911.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法 D.消息摘要12.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( B )A. 2 B. 3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、名词解释题1. SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
电子商务期末考试复习题
电子商务期末考试复习题一、选择题。
1、下列说法错误的是(D)A、电子商务本身并不是高技术,它只是高技术的应用B、电子商务的本质是商务C、电子商务不仅仅是网上销售产品D、网上教育不属于电子商务的范畴2、下列说法正确的是(ABC)A、电子商务是一种采用最先进信息技术的买卖方式B、电子商务实质上形成了一个虚拟的市场交换场所C、电子商务是整个贸易活动的电子化、自动化D、电子商务就是指电子贸易3、目前,在电子商务的定义中,“网络”是指(C)A、计算机网络B、InternetC、以Internet为主的计算机网络D、增值网络4、目前,电子商务是指(D)A、上网B、消费者网上购物C、企业间的无纸贸易D、在以通信网络为基础的计算机系统支持下的商务活动5、(C)从商业角度提出了电子商务的概念,即电子商务是整个贸易活动的电子化。
A、HP公司B、SUN公司C、世界电子商务会议D、联合国国际贸易委员会6、目前,EDI使用的数据通信网络一般是(CD)A、InternetB、内联网C、增值网D、专用网7、利用Internet技术和现有的业务系统进行电子商务活动,主要包括以下内容(ABCD)A、提供电子商情B、电子购物C、电子数据交换D、相关事务处理8、最早的电子商务应用网络是(B)A、InternetB、EDI网络C、IntranetD、E某tranet9、互联网最早起源于(A)A、ARPAnetB、NASAnetC、EnetD、COMnet10、互联网是一个(D)A、大型的网络B、国际性组织C、电脑软件D、网络的集合11、(B)是指通过Internet从别人的计算机中取回文件放到自己的计算机中(反之亦可)。
A、TelnetB、FTPC、ArchieD、Gopher12、WWW服务是由(C)作技术支持的。
A、TCPB、IPC、HTTPD、TCP/IP13、下列关于FTP的功能,正确的一项是(B)A、上网服务B、文件传输C、发送电子邮件D、服务器之间漫游14、电子邮件在Internet上的任何两台计算机之间进行传递时,采用的是(AC)A、POP3协议B、HTTPC、SMTPD、TCP/IP15、当收到的邮件主题行的开始位置有“回复”或“Re”字样时,表示该邮件是(CA、对方拒收的邮件B、当前的邮件C、发送给某个人的答复邮件D、希望对方答复的邮件16、在OutlookE某pre中不可进行的操作是(D)A、接收B、回复C、转发D、撤销发送17、(D)是实现电子商务的最底层的基础设施。
电子商务安全技术 期末试题
1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。
加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。
支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。
7 电子商务三层安全服务规范。
1网络层、传输层和应用层安全服务。
8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。
11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。
12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。
14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。
17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。
18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。
19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。
20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
电子商务题期末复习试题
电子商务概论1、导论1、E-business指得就是(A )。
A、广义电子商务B、狭义电子商务2、电子商务得主体就是(C )。
A、信息技术B、信息流C、商务活动D、物流3、电子商务标准、法律等属于电子商务支撑体系得(C )。
A、开发层B、服务层C、基础层正确D、应用层4、电子商务得“三流”包括(A C D )。
A、信息流B、人流C、资金流D、物流E、信用流5、以下属于电子商务服务业得有(A B C D E )。
A、物流服务业B、电子商务交易平台服务业C、咨询服务业D、金融服务业E、代运营服务业6、电子商务得支撑体系包括(A C E )。
A、服务层B、开发层C、基础层D、数据层E、应用层反馈正确答案就是:基础层, 服务层, 应用层7、在实际中,完全电子商务占了大多数。
(错)8、电子商务使得生产活动以消费者需求为主导向工业生产主导转变。
(错)2、面向企业得电子商务1、(C )指一种有一位买方与许多潜在卖方得拍卖形式。
A、正向拍卖B、询价采购C、逆向拍卖D、电子易货方式2、下列网站不属于B2B模式得就是(D )。
A、敦煌网B、环球资源C、阿里巴巴D、淘宝3、下列属于垂直型B2B网站得就是(A )。
A、中国化工网B、京东商城C、中国制造网D、环球资源4、下列不属于买方B2B交易方式得就是(C )。
A、询价采购B、联合采购C、目录销售D、逆向拍卖5、下列属于卖方B2B交易方式得就是(D )。
A、询价采购B、联合采购C、逆向拍卖D、目录销售6、按照交易主导企业,B2B电子商务模式分为(A B C )。
A、多对多市场模式B、买方集中模式C、卖方集中模式D、外贸型B2BE、内贸型B2B7、按照行业覆盖范围不同,B2B电子商务模式分为(A D )。
A、垂直型B2BB、多对多市场模式C、卖方集中模式D、水平型B2BE、买方集中模式8、卖方B2B得交易方式包括(B C )。
A、逆向拍卖B、目录销售C、正向拍卖D、询价采购E、网上采购9、垂直型B2B就是指覆盖全行业得电子商务市场。
电子商务安全管理期末复习题
电子商务安全管理期末复习题1、常用的网络安全技术有哪些?(20分)安全交易技术,信息加密技术,数字签名,病毒防护技术,身份识别技术,防火墙技术,入侵检测系统,网络安全管理策略。
2、对称密码体制的优缺点是什么?(20分)优点:计算量小,加密速度快,加密和解密数据使用同一个密钥。
缺点:容易引起密钥泄密和信息失密,它存在着通信的贸易双方之间确保密钥安全交换的问题。
此外,某一贸易方有几个贸易关系,它就要维护几个专用密钥,也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。
另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。
3、什么是计算机病毒?(20分)计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。
”国外对计算机病毒最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。
计算机病毒通常包括引导模块、传染模块、破坏行动模块。
存储介质上的计算机病毒,在没有加载在内存中处于运行状态时,不具备传染性和破坏性,因此对系统的安全不构成危害。
4、数字证书的概念是什么?(20分)数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活的身份证。
它是由一个权威机构--CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
5、什么是防火墙?(20分)为了防范不可信用户利用Internet入侵内部网,保护内部网不受外来入侵的攻击,人们在Internet与内部网之间设置一个安全网关,在保持内部网与Internet连通性的同时,对进入内部网的信息流实行控制, 只转发可信的信息流, 而拒绝不可信信息流的进入。
《电子商务安全技术》期末试卷
《电子商务安全技术》期末试卷一、判断题(共5小题,每题2分,共10分)1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。
() [判断题] *对错(正确答案)2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。
() [判断题] *对(正确答案)错3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。
() [判断题] *对(正确答案)错4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。
() [判断题] *对错(正确答案)5. DES算法可以由一块集成电路实现加密和解密功能。
() [判断题] *对(正确答案)错二、单项选择题(共15小题,每题4分,共60分)1、第一个比较完善的公开密钥算法是()。
[单选题] *A. RSA(正确答案)B.DESC. ElgamalD.PGP2、计算机病毒是一段可运行的程序,它一般()。
[单选题] *A,作为一个文件B.作为一段数据C.不作为单独文件(正确答案)D.作为一段资料3、计算机系统的实体安全是指保证()安全。
[单选题] *A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据4、 PGP 软件的用途有()。
[单选题] *A.加密重要文件和电子邮件EB.为文件做数字签名,以防被篡改和伪造C.管理各种密钥D.以上都是(正确答案)5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。
[单选题] *A.双联签名(正确答案)B.团体签名C.多重签名D.不可争辩签名6、网络互联的主要途径有()。
[单选题] *A.有线和无线(正确答案)B.分组交换网和国际专线C.调制解调器D.ADSL7、消息验证码MAC具有的功能是()。
[单选题] *A.数据的完整性(正确答案)B.数据的机密性C.数据的不可否认性D.以上都是8、防火墙对()没有保护作用。
电子商务安全期末试卷及答案2套
期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
电子商务安全期末复习题
电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。
()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。
请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。
通常,这个请求被送到端⼝()。
C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。
C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。
CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。
DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。
10电子商务安全期末复习资料
电子商务安全期末复习题1一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.TCP/IP 协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为( )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?( )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )A.PKIB.SETC.SSLD.ECC7.Internet 接入控制不.能.对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA 不.能.提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman 算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不.在.证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI 的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA 的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全期末考试复习题
1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。
2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。
3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。
4.PKI:公钥基础设施通常简称PKI。
所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。
5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。
特点:广泛性、技术难度不高、危害性大。
7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。
8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。
9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。
置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。
乘积密码:是以某种方式连续执行两个或多个密码交换。
10.IPSec协议主要功能:①认证IP报文的来源儿②保证IP数据包的完整性③确保IP报文的内容在传输过程中未被读取④确保认证报文没有重复⑤实现不可否认性11.电子支付的支付方式:电子现金、电子支票、电子信用卡,微支付1.电子商务安全要素:机密性(信息不被泄露给非授权用户)、完整性(信息是未被篡改的)、不可抵赖性(信息的收发双方不能否认曾经受发过信息)、即时性(在规定的时间内完成服务)、真实性(确保对方的真实信息和身份的来源是真的)、访问控制(对访问者访问资源时的权限控制)、可用性(访问者需要的时候是可用的)。
(完整word版)电子商务安全 期末复习(word文档良心出品)
电子商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。
其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电子商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电子商务系统安全的三个组成部分。
P74、电子商务的安全保障主要由哪三方面去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华人民共和国电子签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。
b.运行前:根据系统运行期的运行状态和结果,分析潜在安全隐患。
c.运行期:根据系统运行记录,跟踪系统状态的变化,分析运行期的安全隐患。
d.运行后:分析系统运行记录,为改进系统的安全性提供分析报告。
审计跟踪:a.记录和跟踪各种系统状态的变化。
b.实现对各种安全事故的定位。
c.保存、维护和管理审计日志1、信息传输中的五种常见加密方式。
P27①链路-链路加密②节点加密③端-端加密④A TM网络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使用RSA密钥传输法。
电子商务期末考试题
电子商务期末考试题
一、选择题
1. 电子商务的定义是什么?
A. 在线购物的过程
B. 通过互联网进行商务活动
C. 传统商务的一种延伸形式
D. 无法确定
2. 以下哪项不属于电子商务的应用?
A. 电子支付
B. 电子邮件
C. 传真机
D. 电子合同
3. 电子商务中的B2C模式是指什么?
A. 企业对企业的交易模式
B. 企业对消费者的交易模式
C. 消费者对消费者的交易模式
D. 消费者对企业的交易模式
4. 电子商务的发展历程中,第三阶段是指什么?
A. 移动互联网时代
B. 电子支付时代
C. 电子商务时代
D. 无线通信时代
5. 电子商务法律法规中,以下哪个是我国电子商务法实施的日期?
A. 2000年
B. 2008年
C. 2019年
D. 2022年
二、简答题
1. 请简要介绍电子商务的优势和劣势各列举两点。
2. 电子商务中的支付方式有哪些,分别请简要说明其特点。
3. 请简要介绍电子商务的安全问题及解决措施。
4. 简要说明电子商务对传统零售业的影响及应对之策。
5. 请简要说明电子商务在农村经济发展中的作用和影响。
三、大作文
请结合实际案例,分析电子商务对于企业发展的重要性。
包括电子商务的优势,以及企业在发展过程中可能遇到的挑战和应对策略。
《电子商务》期末复习题及答案
《电子商务》复习题一、单选题(每题1分)1. 下列流中哪一个不构成电子商务的组成要素:(C) A. 信息流 B. 资金流 C. 人员流 D. 实物流2.为了让公司经理出差时可以利用笔记本电脑通过电话拨号访问公司内部网,需要在内部网中配置:DA. 集线器B. 交换机C. 远程路由器D. 远程访问服务器3.下列哪些Internet广告的费用最低:( C ) A. 旗帜广告 B. 空间租用 C. 电子邮件 D. 醒目网页4.下列哪个是7 x 24小时应用:( C ) 证券交易系统B.银行储蓄业务系统C.企业管理信息系统D.I N T E R N E T网上购物系统5.网络广告中的CPM是指:( A ) A. 一千次显示的价格 B. 点击进入的次数来记价 C. 交互性方式来记价 D. CPA6.IBM公司的域名是:( A ) A. B. C. D. 7.表示企业与企业间电子商务的英文缩写是( B ) A.B TO C B.B TO B C.B TO R D.B TO G8. 在开放的因特网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要的问题。
两大信用卡组织,VISA和Mastercard,联合开发了( D )A.SSL安全协议B.电子现金C.电子钱包D.SET电子商务交易安全协议9. 电子商务的应用层次从低层到高层依次为:( D )A. 安全体系、网络平台、支付系统、应用系统B. 网络平台、支付系统、安全体系、应用系统C. 支付系统、安全体系、网络平台、应用系统D. 网络平台、安全体系、支付系统、应用系统10.Microsoft SQL Server 7.0是一个:( A )A.数据库管理系统 B. 数据库系统 C. 数据库 D. 数据仓库11. 1996年2月,( C )共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。
A:微软(Microsoft)和网景公司(Netscape) B:IBM、康柏、Sun MicrosystemsesC:VISA与MASTER CARD两大国际信用卡组织 D:IBM和Sun Microsystemses12.电子邮件地址的一般形式为( C )。
《电子商务信息安全》期末考试复习题
电子商务信息安全复习题一、填空题1.对于一个操作系统的安全来说,存贮器的保护是一个最基本的要求。
在一个单用户系统中,某时刻系统内存中只运行一个用户进程,这时的存贮器保护只需要防止用户进程不影响系统的运行就可以了,但在一个多任务系统中,还需要隔离各进程的内存区。
存贮器保护与存贮器管理是紧密相关的,________负责保证系统内各任务之间互不干扰;________是为了更有效地利用存贮空间。
答案:存贮器,存贮器管理2.SET协议主要使用的技术包括:对称密钥加密(Symmetric Key Cryptography)、公钥加密( Public Key Cryptography or Asymmetric Cryptography)、哈希算法(Hash Algorithm)、、数字信封(Digital Envelope)、答案:数字签名(Digital Signature),数字证书(Digital Certification) 3.数字摘要(Digital Digest)这一加密方法亦称安全Hash编码法SHA(Secure Hash Algorithm)或MDS(MD Standards for Message Digest),由Ron Rivest所设计。
该编码法采用单向________函数将需加密的明文“摘要”成一串128bit 的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,而且________的明文其摘要必定一致,但不同的明文摘要成密文,其结果总是不同的。
答案:Hash,同样4.从入侵策略的角度可将入侵检测的内容分为:试图闯入或成功闯入、________、违反安全策略、合法用户的泄漏、独占资源、________。
答案:冒充其他用户,恶意使用5.操作系统的安全技术可以从五个方面来考虑:一、隔离控制二、等级运行域机制(分层) 三、安全核四、________ 五、________答案:审计,安全模型6.数据库命令文件的加密数据库的大量应用,大量数据在网络环境下被多用户共享,使得数据库的安全问题日益突出,迫切需要寻求________以保证数据库的安全。
《电子商务安全》期末考试题—旗舰版
《电⼦商务安全》期末考试题—旗舰版电⼦商务安全期末考试A卷⼀、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合⼤量数据的加密C.适合密钥的分配与管理D.算法的效率⾼2.实现数据完整性的主要⼿段是(D)A.对称加密算法B.⾮对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三⽅冒充B.接收⽅篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使⽤公共密钥和个⼈密钥,它们的作⽤是(A)A.公共密钥⽤于加密,个⼈密钥⽤于解密B.公共密钥⽤于解密,个⼈密钥⽤于加密C.两个密钥都⽤于加密D.两个密钥都⽤于解密6.在⼀次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采⽤的安全⼿段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.⼀个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明⽂的保护D.密⽂的保护8.在防⽕墙使⽤的存取控制技术中对所有进出防⽕墙的包标头内容进⾏检查的防⽕墙属于(A)A.包过滤型B.包检检型C.应⽤层⽹关型D.代理服务型9.电⼦商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握⼿协议包含四个主要步骤,其中第⼆个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的⽬标主要有(C)【机密性、保护隐私、完整性、多⽅认证、标准性】A.三个B.四个C.五个D.六个12.下⾯不属于SET交易成员的是(B)A.持卡⼈B.电⼦钱包C.⽀付⽹关D.发卡银⾏(3)经私钥加密后的数据可被所有具有公钥的⼈解开,由于私钥只有持有者⼀⼈保存,这样就证明信息发⾃私钥持有者,具有不可否认性。
《电子商务安全》期末考试题含答案
《电子商务安全》期末考试题含答案电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet的通信。
电子商务安全期末习题
电子商务安全期末习题电子商务安全1、电子商务常用的几种安全技术?答:主要有:1)加密解密技术2)数字签名技术3)数字时间戳4)验证技术5)数字证书技术2、电子商务系统安全的构成:主要包括1)系统实体安全,即主要有环境安全、设备安全和媒体安全2) 系统运行安全,即包括风险分析、审计跟踪、备份与恢复和应急措施。
3)系统信息安全,主要有七个部分组成:a.操作系统安全b数据库安全c.网络安全d.计算机病毒保护e,访问控制 f.加密g.鉴别。
3、网络信息系统的安全威胁与对策:第一、电子商务交易双方(销售方和消费方)可能存在的威胁与对策(1)对销售方的威胁1)中央系统安全性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒二损害公司信誉5)消费方提交订单后不付款。
6)虚假订单7)获取他人机密(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务第二、在Internet中可能存在的网络攻击(1)服务器攻击(2)非服务器攻击第三、网络安全漏洞与对策(1)网络协议安全漏洞(2)防火墙安全漏洞(3)口令漏洞(4)操作系统的安全漏洞(5)陷门第四、网络内部威胁与对策1)有意或无意的泄露网络用户或网络管理员的密码或口令。
2)绕过防火墙,私自和外部网络连接3)越权查看、修改和删除系统文件、应用程序及数据。
4)越权修改网络系统级配置,造成网络工作不正常。
此对策有:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审计;另一方面,应制定和不断完善网络使用的管理制度,加强内部用户培训和管理。
第五、网络病毒即编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
第六、黑客攻击即对计算机信息系统进行非授权访问的人员。
4、数据完整性就是指对抗对手的主动攻击,防止信息被未经授权的人篡改。
5、机密性是指信息不能被非授权者、实体或进程利用或泄漏的特性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全期末复习题(1)
一、单项选择题
1.TCP/IP协议安全隐患不包括( D )
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
2.在防火墙技术中,内网这一概念通常指的是( A )
A.受信网络
B.非受信网络
C.防火墙内的网
络 D.互联网
3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过
程分为几个阶段?( A )
A.三个
B.四个
C.五
个 D.六个
4.信息安全技术的核心是( A )
A.PKI
B.SET
C.SSL
D.ECC
5.Internet接入控制不能对付以下哪类入侵者? ( C )
A.伪装者
B.违法者
C.内部用
户 D.地下用户
6.CA不能提供以下哪种证书? ( D )
A.个人数字证书
B.SSL服务器证书
C.安全电子邮件证书
D.SET服务器证书
7.通常为保证商务对象的认证性采用的手段是( C )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
8.以下哪一项不在证书数据的组成中? ( D )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
9.计算机病毒的特征之一是( B )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几
个步骤? ( C )
A.6
B.7
C.8
D.9
11.SHA的含义是( C )
A.加密密钥
B.数字水印
C.安全散列算
法 D.消息摘要
12.对身份证明系统的要求之一是( D )
A.具有可传递性
B.具有可重用性
C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大
化
13.阻止非法用户进入系统使用( C )
A.病毒防御技术
B.数据加密技术
C.接入控制技术
D.数字签名技术
14.以下不是数据库加密方法的是( C )
A.使用加密软件加密数据
B.使用专门软件加密数据
C.信息隐藏
D.用加密桥技术
15.HTTPS是使用以下哪种协议的HTTP?( A )
A.SSL B.SSH C.Security D.TCP
16.身份证明系统应该由几方构成?( B )
A. 2 B. 3 C.4 D.5
17.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )
A.客户证书
B.服务器证书
C.安全邮件证书
D.CA证书
18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键
的通信特性是( A )
A.数据完整性
B.不可否认性
C.数据保密性
D.互操作性
19.SSL协议是通过什么来验证通信双方身份的?( D )
A.密钥
B.证书
20.实现源的不可否认业务,在技术手段上必须要有( C )
A.加密措施
B.反映交易者的身份
C.数字签名功能
D.通行字机制
二、名词解释题
1. SSL协议:
是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape
开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接
上传输的数据。
2.PKI:
PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子
商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加
密和数字签名等,密码服务及所必要的密钥和证书管理体系。
3.单钥密码体制:
单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
使用
单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A
用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥
密码体制又称做秘密密钥体制或对称密钥体制。
三、简答题
1.在交易双方的通信过程中如何实现源的不可否认性?
(1)源的数字签名;
(2)可信赖第三方的数字签名;
(3)可信赖第三方对消息的杂凑值进行签名;
(4)可信赖第三方的持证;
(5)线内可信赖第三方;
(6)上述方法的适当组合。
2.电子商务安全的中心内容是什么?
(1)商务数据的机密性;
(2)商务数据的完整性;
(3)商务对象的认证性;
(4)商务服务的不可否认性;
(5)访问控制性;
3.简述SSL的体系结构。
SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。
(1)SSL记录协议,定义了信息交换中所有数据项的格式。
其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。
(2)更改密码规格协议由单个消息组成,只有一个值为1的单字节。
其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。
(3)SSL警报协议用于传送SSL的有关警报。
(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
4.简述双钥密码体制的基本概念及特点。
双钥密码体制又称作公钥密码体制或非对称加密体制,这种加密法在加密和解密过程种要使用一对密钥,一个用于加密,一个用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能解密。
这样每个用户有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公开密钥加密的信息只有接收人才能解密。
双钥密码体制算法的特点是:
(1)适合密钥的分配和管理。
(2)算法速度慢,只适合加密小数量的信息。
5.试比较SSL协议和SET协议之间的差别。
(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信息的交流,传递电子商贸信息;
(2)在安全性方面,SET要求很高,SSL要求很低;
(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;
(4)在实施费用方面,SET较高,SSL较低;
(5)在使用情况方面,SET普及率较低,SSL较高。
6.证书有哪些类型?。