浙师大电子商务安全技术判断题答案
电子商务安全测试题及答案
电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
浙师大电子商务安全技术判断题题目
判断题1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意的攻击。
()2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长度的密文。
()3.在代理多重签名中,一个代理签名可以代表多个原始签名人。
()4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。
()5.SSL建立在TCP协议之上,它与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。
()6.认证机构CA和注册机构RA都可以发放数字证书。
()7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。
()8.不连网的计算机不会感染计算机病毒。
()9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
()1、在非对称加密过程中,加密和解密使用的是不同的密钥。
()2、加密密钥和用户唯一保存的私人密钥都可对外公开。
()3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。
()4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。
()5、常用的病毒检测方法有特征代码法。
()6、最难防御的安全问题是病毒攻击。
()7、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。
()8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。
()9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。
()10、从电子商务的结构来看,支付网关属于网络平台。
()11、电子商务对网络的要求只是需要丰富的网上信息资源。
()12、CTCA是我国电子商务走向成熟的重要里程碑。
()13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。
()14.在SET中规范了商家服务器的核心功能是处理客户的付款信息和查询客户账号信息()1、电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。
电子商务判断选择(浙师大)
第一章电子商务概述一、单选题1.“电子商务是实现业务和工作流自动化的技术应用”,其对电子商务定义的角度是从(A)方面。
A.业务流程B.服务C.通信D.在线2.电子商务的发展历史经历了四个阶段,目前已经发展到( B )阶段。
A.电子数据交换B.协同电子商务C.基础电子商务D.商务社区3.在电子商务分类中,C2C是(A)A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务4.消费者通过网络以团购的形式直接向厂家购物,属于(B)电子商务模式A. C2CB. C2BC. B2BD. B2G二、多项选择1. 电子商务具有(ABCDE )特征。
A.普遍性B.方便性C.整体性D.安全性E.协调性2. 电子商务的技术支持分为四个层次和两个支柱,其中四个层次指(BCDE )。
A.电子商务应用层B.网络层C.报文和信息传播层D.贸易服务层E.多媒体信息发布层3.下列(AB )公司开展的电子商务主要属于网络广告商业模式。
A. Google公司B.百度公司C.携程网D. Dell公司E.淘宝网4. 企业开展电子商务的外部成本包括(ABCD )。
A.物流发展滞后的成本B.软件成本C.企业间的通信成本D.硬件成本E.信用成本三、判断题1.电子商务涵盖了询价报价、订货等主要交易环节,但不包括售后服务环节。
(×)2.对有些企业来说,实施电子商务的一个重要目标是为了树立良好的企业形象。
(√)3.电子商务商业模式是指电子商务活动中的各个主体按照一定的交互关系和交互内容所形成的相对固定的商务活动样式。
(√)4.企业只有使用网络支付,才算真正从事电子商务。
(×)5.配送是阻碍电子商务发展的主要因素之一。
(√)第二章网络营销一、单选题1、下面(C )搜索引擎不是利用机器手自动搜集信息并建立索引数据库供用户查询。
A.Google B.百度C.分类目录搜索引擎D.搜狗2、(B)是一些有着共同爱好的Internet用户为了相互交换信息而组成的用户交流网。
电子商务安全技术试卷及答案
电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全测试样题答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.电子商务安全体系结构共有3层。
()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。
()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。
()4.数字证书的格式一般采用X.509标准。
()5.PKI互操作不可以由可信第三方认可模型实现。
()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。
()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。
()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。
()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。
()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。
()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。
3.简述PKI的主要功能。
4.简述数字水印嵌入和检测阶段的主要工作任务。
5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。
三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。
2. 画出SET协议支付模型图。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务安全技术习题集
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全技术习题集复习题
第七章电子商务安全技术三、单项选择题1. _________________ 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是______ 。
(A) —次口令机制(B) 双因素法(C) 基于xx的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是______ 。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) xx答案:D;4. __________________________________ 下列环节中无法实现信息加密的是 __________________________________________ 。
(A) 链路xx(B) 上传xx(C) 节点xx(D) 端到端xx答案:B;5. _______________________________________________ 基于私有密钥体制的信息认证方法采用的算法是_____________________________(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_____ 。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要_______ 。
(A) 数字签字及验证(B) 对文件进行xx(C身份认证(D)时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_________(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段 _____ 。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. ____________________________________ 我国电子商务立法目前所处的阶段是 ________________________________________ 。
电子商务安全与技术考题与答案
电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。
电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统⼀整体。
各层通过控制技术的递进实现电⼦商务系统的安全。
在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。
它为电⼦商务安全交易提供保障机制和交易标准。
为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。
第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。
编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。
电子商务安全技术试卷及答案
电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全技术练习题一
电子商务安全技术练习题一一、判断题(共5题,每题2分,共10分)1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。
”()[判断题]*对错(正确答案)2.买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.()[判断题]*对错(正确答案)3.我国最重要的计算机系统是国防和军队的计算机系统。
()[判断题]*对错(正确答案)4.信息安全就是要保证信息不被非法阅读、修改和泄露等。
()[判断题]*对(正确答案)错5.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。
()[判断题]*对(正确答案)错二、单项选择题(共15题,每题4分,共60分)1.在社会经济领域,网络安全主要是()。
[单选题]*A.党政机关网络安全问题(正确答案)B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题2.下列关于防火墙的说法正确的是()。
[单选题]*A.防火墙的安全性能是根据系统安全的要求而设置的(正确答案)B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.—个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3.以下对防火墙的说法错误的是()。
[单选题]*A、只能对两个网络之间的互相访问实行强制性管理的安全系统(正确答案)B、通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络C、用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内(D、防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同4.以下哪一个是用来保证硬件和软件本身的安全的?()。
[单选题]*A.实体安全(正确答案)B.运行安全C.信息安全D.管理安全5.以下哪个是立法的核心问题()。
[单选题]*A.特定的主体B.特定的社会关系C.电子商务D.调整对象(正确答案)6.国家对计算机信息系统安全专用产品的销售实行()制度。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全技术考试答案
发送方接收方电子商务安全技术A 卷考试答案一、 填空题:(10空,每空1分)1. 计算机网络安全2. 数学3. 公\双钥体制(非对称加密)4. 明文5. 数字证书6. 目录服务7. Telnet\远程终端访问8. 主机驻留式9. 紧急恢复10. 可用性二、判断题:(10题,每空1分)1.对 2.错 3.对 4.对5.对6.错7.错8.错9.错10. 对三、选择题:(20题,每空2分)1.A 2.C 3.C 4.D 5.C 6.D 7.D 8.B9. A 10.A 11.B 12.C 13.B 14.D 15.D 16.C17.A 18.D 19.D 20.B四、简答题: (4题,共40分)1、(10分)公钥加密体制包含加密和验证两种模式(2分)。
其中加密模式能够保障信息机密性(1分 ),而验证模式能够验证发送方的身份(1分)。
通过两种模式的结合能够既保证机密性的要求,又能验证发送者身份,其结合使用过程如下图:(6分)2.(10分)①发送方对要发送的消息运用散列函数形成数字摘要。
(2分)②发送方用自己的私有密钥对数字摘要进行加密,形成数字签名。
(2分) ③发送方将数字签名附加在消息后通过网络传送给接收方。
(1分)④接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要。
(2分)⑤接收方运用同样的散列函数对接收到的信息形成数字摘要。
(2分)⑥接收方对两个数字摘要进行比较,若两者相同,则说明信息未被篡改过。
(1分)3、(10分)防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。
(2分)传统边界式防火墙的欠缺之处(4分):1、网络应用受到结构性限制;2、内部安全隐患仍在;3、效率较低和故障率高。
分布式防火墙的主要优势(4分):1、更强的系统安全性;2、提高了系统性能(消除瓶颈问题);3、系统的扩展性好(安全防护无限扩充的能力);4、实施了主机策略(了解主机意图);5、应用更为广泛,支持VPN通信。
电子商务安全题库有答案.
一、单项选择题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是3.对信息传递的攻击主要表现为。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造E. 以上都是4. 攻击破坏信息的机密性。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造5. 攻击破坏信息的完整性。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造截取(窃听) C. 篡改 D. 伪造7. 攻击破坏信息的真实性。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造8.现代加密技术的算法是。
A. 公开的B. 保密的C. 对用户保密D. 只有加密系统知道。
9.A.一把密钥C. 相同密钥或实质相同的密钥D. 两把密钥10. 非对称密钥算法加密和解密使用。
A.一把密钥 B. 密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D. 两把密钥C. 公开密钥加密D. 私有密钥加密12.RASA.C. 单一密钥加密D. 私有密钥加密13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。
A. 56bitB. 64bitC. 128bitD. 64Byte14.DES算法是分组加密算法,分组长度为。
A. 56bitB. 64bitC. 128bitD. 64Byte15.RAS加密,用②解密。
A. 发送方私钥B.C. 接收方私钥D. 接收方公钥16. RAS加密,用②解密。
A. 发送方私钥B.C. 接收方私钥D. 接收方公钥17.A. 工作密钥B. 密钥加密密钥公开密钥。
18.多层密钥系统中对数据进行加密解密的是。
A. 工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥。
19.多层密钥系统中对下层密钥加密的是。
A. 工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
判断题
1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意的攻击。
(√)
2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长度的密文。
(×)
3.在代理多重签名中,一个代理签名可以代表多个原始签名人。
(×)4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。
(√)5.SSL建立在TCP协议之上,它与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。
(×)
6.认证机构CA和注册机构RA都可以发放数字证书。
(√)7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。
(√)
8.不连网的计算机不会感染计算机病毒。
(×)9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
(×)
1、在非对称加密过程中,加密和解密使用的是不同的密钥。
(对)
2、加密密钥和用户唯一保存的私人密钥都可对外公开。
(错)
3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。
(对)
4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。
(对)
5、常用的病毒检测方法有特征代码法。
(错)
6、最难防御的安全问题是病毒攻击。
(错)
7、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。
(对)
8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。
(对)
9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。
(对)
10、从电子商务的结构来看,支付网关属于网络平台。
(错)
11、电子商务对网络的要求只是需要丰富的网上信息资源。
(错)
12、CTCA是我国电子商务走向成熟的重要里程碑。
(错)
13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。
(对)
14.在SET中规范了商家服务器的核心功能是处理客户的付款信息和查询客户账号信息(错)
1、电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。
(对)
2、对称密码体制最典型的代表是RSA算法,非对称密钥加密体制算法的典型代表是DES算法。
(错)
3、非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。
(错)
4、密钥可以无限期使用,但密钥的使用时间越长,它泄漏的机会就越大。
(错)
5、嵌入式防火墙通常只对分组信息进行IP级的无状态检查,这样虽会使性能较低,但却减少危险代码的通过机会。
(错)
6、对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证
数据完整性则可以采用数字签名。
(错)
7、目前应用广泛的数字签名方法主要有:DES签名,DSS签名,ECC签名和Hash签名4种。
(错)
8、引导型病毒是在系统启动后启动系统的引导程序将其自身装入到系统中。
(错)
9、PKI是一个用对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。
(错)
10、数字证书是一个经授权中心数字签名的包含公开密钥拥有着信息以及公开密钥的文件。
(对)
1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。
(错)
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(对)
3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
(错)
4.电子商务交易安全过程是一般的工程化的过程。
(错)
5.身份认证是判明和确认贸易双方真实身份的重要环节。
(对)
6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
(错)
7.日常所见的校园饭卡是利用的身份认证的单因素法。
(对)
8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
(对)
9.SET是提供公钥加密和数字签名服务的平台。
(错)
10.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
(错)。