15春地大《电子商务安全》在线作业一答案
15春地大《电子商务安全》在线作业试卷
15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
电子商务信息安全习题附答案
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全课后选择题答案及复习资料 唐四薪
电子商务安全课后选择题答案及复习资料唐四薪一、课后选择题答案第一章电子商务安全的概述1.关于电子商务安全,下列说法中错误的是D决定电子商务安全级别的最重要因素是技术 2.网上交易中订货数量发生改变,则破坏了安全需求中的()。
C/完整性; 3.()原则保证只有发送方和接收方才能访问消息内容。
D.访问控制; 4.电子商务安全中涉及的3种因素,没有()。
C设备5.在PDRR模型中,()是静态防护转为动态的关键,是动态响应的依据。
B检测;6.在电子商务交易中,消费者面临的威胁不包括()D非授权访问;7.B截获C伪造A篡改D中断第二章密码学基础1.棋盘密码属于()A单表替代密码;2.()攻击不能修改信息内容;A.被动;3.在RSA中,若两个质数p=7,q=13,则欧拉函数的值为()B。
72 解p-1=6.q-1=12;4.RSA算法理论基础()。
B大数分解;5.数字信封技术克服了()。
D公钥密码技术加密速度慢6.生成数字信封,我们用()加密()。
D接收方公钥、一次性会话秘钥7.如果发送方用自己的私钥加密信息,则可以实现()。
D鉴别 8.如果A和B安全通信,则B 不需要知道()A。
A的私钥 9.通常使用()验证消息的完整性。
A。
消息摘要10.两个不同的消息摘要具有相同散列值,称为()B。
冲突11.()可以保证信息的完整性和用户身份的确定性》C。
数字签名 12.与对称秘钥加密技术相比,公钥加密技术特点()。
D可以实现数字签名第三章认证技术1.确定用户的身份称为()。
A,身份认证2.下列技术不能对付重放攻击的是()。
A.线路加密3.D重放攻击;第四章数字证书和PKI1.关于认证机构CA,下列说法错误的是()。
B、CA有着严格的层次,其中根CA要求在线并且实时保护。
2.密钥交换最终方案是()。
C.数字证书3.CA用()签发数字证书。
D自己的私钥4.以下设施常处于在线状态的是()B。
OCSP C.RA5.数字证书将用户的共要与其()联系在一起。
电子商务安全答案
单选题:2、在买卖双方进行电子方式签约过程中扮演确认双方身份角色的是()1A、电子认证中心B、网络交易中心C、网上银行D、国家工商行政机关2、()是一个包含证书持有人、个人信息、公开密钥、证书序号有交期、发证单位的电子签名等内容的数字文件。
1A、身份证B、企业认证C、数字证书D、认证中心3、下列关于计算机病毒的说法错误的是()1A、文件型病毒主要以感染文件扩展名为.com.、.exe和ovl等可执行为文件为主B、蠕虫病毒是一种网络病毒C、按病毒的依赖的操作系统分,可以分为文件型病毒、混合型号病毒和引导型病毒D、计算机病毒具有一定的可触发性4、( )是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰。
1A、防火墙B、杀毒工具C、路由器D、集线器5、下列关于CA的说法不正确的是()1A、CA是一个负责发放和管理数字证书的权威机构B、C A服务器是整个证书机构的核心C、C A发放的证书分为SSL和SET两类D、CA证书一经发放,终身有效,没有所谓的有效期6、U盘属于哪类存储器()。
1A、磁盘存储器B、导体存储器C、半导体存储器D、光存储器7、数字证书的三种类型中不包括()1A、个人凭证B、企业凭证C、个体凭证D、软件凭证8.()是一个包含证书持有人个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
(A)(P26)(A)数字证书(B)安全证书(C)电子钱包(D)数字签名9.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。
(D)(P77)(A)教育部(B)国防部(C)安全部(D)公安部10.互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。
(A)(P82)(A)安全(B)稳定(C)硬件(D)网络11.防止IE泄密最有效的配置是对()使用Active X控件和JavaScript脚本进行控制。
04《电子商务安全》作业参考答案
(1)安全性大大提高;
(2)为密钥管理自动化带来了方便。
2、
说明TCP/IP服务所包括的主要内容和各自面临的安全问题。(10分)
参考答案:TCP/IP服务所包括的主要内容有:(2分)
l
Telnet远程登录
l
FTP文件传输
l
HTTP网页浏览
Web服务器的安全需要注意:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。
Web浏览器的安全需要注意:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。(2分)
DNS的安全问题:可能泄露内部机器主机信息,如操作系统等信息;为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证。(2分)
l
DNS域名服务
Telnet的安全问题:没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。(2分)
FTP的安全问题:未加密,易被窃听;匿名帐号的设置;权限控制;路径设置等。(2分)
HTTP网页浏览:
2)管理措施(2分)安全管理制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。(3分)
第二次:
1、
说明密钥管理的基本要求,多层密钥体制的原理及优点。(10分)
参考答案:一个好的密钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本目的还是为了提高系统的安全程度。为此有以下具体要求:
3)子网过滤结构——在主机过滤结构中再增加一层参数网络的安全机制,使得内部网与外部网之间有二层隔断。用参数网络来隔离堡垒主机与内部网,能减轻入侵者冲开堡垒主机后而给内部网的冲击力。入侵者即使冲过堡垒主机也不能对内部网进行任意操作,而只可进行部分操作。优点是具有三层防护,安全性高,外部路由器只向Internet暴露子网中的主机,内部路由器只向内部网暴露子网中的主机,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。(3分,原理2分,特点1分)
电子商务安全及答案
《电子商务安全》试卷及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A )A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为( A )A.128比特 B.160比特 C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是( B )A.隐蔽性B.传染性 C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D )A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥10.LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是( B )A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是( A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密B.商家认证 C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是( C )A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是( C )A.自主式接入控制 B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...( D )A.成本较低 B.结构灵活 C.管理方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码D.数据19.支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( D )A.64位 B.128位 C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全课后习题答案
2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。
6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。
漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。
分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。
11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。
个人的行为和技术一样也是对系统安全的威胁。
社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。
对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务安全题库
一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。
2.按密钥方式划分,密码技术分为:密码和密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的。
4.目前使用的电子签名主要有三种模式,分别是、以及。
5.放火墙一般用来保护。
6.CA的功能是证书的、证书的更新、证书的、证书的归档。
7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.电子商务安全从整体上分为:安全和安全。
11.按密钥方式划分,密码技术分为:密码和密码。
12.分组密码是将明文按一定的位长分组,输出也是固定长度的。
13.目前使用的电子签名主要有三种模式,分别是、以及。
14.放火墙一般用来保护。
15.CA的功能是证书的、证书的更新、证书的、证书的归档。
16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。
17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
18.Internet中用于发送安全电子邮件的协议是。
19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。
21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。
22.数字签名的功能有、、和不可抵赖。
23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。
24.VPN按照接入方式划分,一般分为 VPN和 VPN。
25.Internet中用于保障超文本传输的安全协议是 HTTP 。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务安全标准答案
单选题:2、在买卖双方进行电子方式签约过程中扮演确认双方身份角色的是()1A、电子认证中心B、网络交易中心C、网上银行D、国家工商行政机关2、()是一个包含证书持有人、个人信息、公开密钥、证书序号有交期、发证单位的电子签名等内容的数字文件。
1A、身份证B、企业认证C、数字证书D、认证中心3、下列关于计算机病毒的说法错误的是()1A、文件型病毒主要以感染文件扩展名为.com.、.exe和ovl等可执行为文件为主B、蠕虫病毒是一种网络病毒C、按病毒的依赖的操作系统分,可以分为文件型病毒、混合型号病毒和引导型病毒D、计算机病毒具有一定的可触发性4、( )是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰。
1A、防火墙B、杀毒工具C、路由器D、集线器5、下列关于CA的说法不正确的是()1A、CA是一个负责发放和管理数字证书的权威机构B、C A服务器是整个证书机构的核心C、C A发放的证书分为SSL和SET两类D、CA证书一经发放,终身有效,没有所谓的有效期6、U盘属于哪类存储器()。
1A、磁盘存储器B、导体存储器C、半导体存储器D、光存储器7、数字证书的三种类型中不包括()1A、个人凭证B、企业凭证C、个体凭证D、软件凭证8.()是一个包含证书持有人个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
(A)(P26)(A)数字证书(B)安全证书(C)电子钱包(D)数字签名9.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。
(D)(P77)(A)教育部(B)国防部(C)安全部(D)公安部10.互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。
(A)(P82)(A)安全(B)稳定(C)硬件(D)网络11.防止IE泄密最有效的配置是对()使用Active X控件和JavaScript脚本进行控制。
电子商务:电商安全习题与答案
一、单选题1、电子商务安全是一个________。
A.保障网上交易安全实现的技术问题B.加强信息流、资金流、商流和物流各电商要素环节安全管理的重要问题C.以人为核心,以技术手段为基础的管理问题D.防止商业信息泄密,交易者身份验证和实现安全支付的技术问题正确答案:C2、电子商务安全面临的内部威胁主要是由________造成的。
A.移动平台对所承载App的审核疏失,导致其成为不法之徒用以传播木马的途径B.侵入用户计算机系统内部的木马程序窃取用户重要信息C.内部授权访问敏感信息的人员误操作、窃取用户数据等行为D.有瑕疵的设计产生的程序漏洞引发的意外安全问题正确答案:C3、外部攻击者利用僵尸网络对网站发起瞬间大量访问,使网站的服务瘫痪,从而给该网站声誉和用户关系造成负面影响的行为称为________。
A.拒绝服务B.冲击波C.网络蠕虫D.黑客攻击正确答案:A4、“钓鱼”是指通过欺诈手段诱使用户________ 。
A.访问恶意链接,获取用户的重要信息或植入木马程序B.下载内置木马程序的AppC.访问假站点并提交涉及个人身份等隐私信息,导致其遭受损失D.接受其为“好友”并拉入某微信或QQ群,或“关注”其发出的信息正确答案:A5、单向散列函数可将明文计算出固定长度的校验和,亦称消息摘要,其功能是确保________。
A.信息发送行为的不可抵赖性B.传输信息的机密性C.传输信息的完整性D.信息发送者身份的可靠性正确答案:C6、在非对称密钥密码体制中,每个用户拥有一个密钥对,即公开密钥和私有密钥,其中________。
A.私钥只能由持有人拥有,公钥可由持有人提供给所需要的用户B.只有使用该密码体制的用户才能使用公钥,而私钥只能由持有人所使用C.使用该密码体制的用户均有权使用公钥和私钥,但私钥必须由持有人授权方可使用D.公钥可向所有网络用户开放,而私钥只能由持有人所拥有正确答案:D7、按照安全电子交易协议(SET),用户在购物网站使用银行卡交易时,网站会________,经确认后,才能完成交易。
电子商务安全_电商_第一次作业
电子商务安全_电商_第一次作业2004年以来蠕虫病毒出现了哪些新特点(D)表现为冲击波(2003年)、Mydoom蠕虫、震荡波系列蠕虫被黑客用来驱动预定的拒绝服务攻击被用来植入木马程序和后门软件以上都是下面哪个可认为是对电子商务网络安全的善意的攻击?(B)仿冒网页骗取钱财估计攻击网站触发安全问题,以此来研究新的安全防范措施C.传播恶性病毒D.篡改网站发泄个人情绪软件开发人员为了方便,通常也会在软件里留下“后门”,通常在后门里植入(A)很容易就可获取用户隐私。
木马程序反击程序跟踪程序蠕虫程序通常使用数字签名,可以实现电子商务交易中的(D)不可否认性完整性保密性A和B在电脑犯罪立法中,美国对于黑客行为和篡改网页行为的最高刑期为(D)A.5年B.10年C.15年D.20年美国乃至全世界范围的第一部全面确立电子商务运行规范的州级法律文件是(B)A.1987年《联邦计算机安全处罚条例》B.1995年《数字签名法》C.1980年《隐私保护法》D.1997年电子合同法由于攻击者的好胜心理和道德问题造成的网络安全不稳定因素有(D)cookieB.自由软件C.认证和授权D.Linu某属于电子商务安全防治的技术措施的是(B)应急措施B.防入侵措施C.病毒措施D.数据容灾属于电子商务安全防治的管理措施的有(C)流量控制B.防入侵措施C.病毒防范D.访问控制建立病毒防范制度应做到(D)给自己的计算机安装防病毒软件认真执行病毒定期清理制度控制权限,高度警惕网络陷阱以上都是对错单机系统的病毒防护侧重于防护网络系统资源,而网络系统的防护则侧重于防护本地计算机资源。
(错)风险分析就是在系统设计前和系统运行前对系统进行静态的分析,旨在发现系统的潜在安全隐患。
(错)身份鉴别是提供对信息的正确性、完整性和不可否认性的鉴别。
信息鉴别则是提供对可以采用加密技术保证信息的不可否认性(错)通过授权的方式,可以保护信息资源不被未经授权者使用、修改等,并可通过相关的技术,如防火墙,将病毒代码程序隔绝,以此达到完整性的目的。
电商安全习题十一 无填空选择
《电子商务安全技巧》平时作业平时作业一一、思考练习1. 在电子商务整个运行过程中,典型的安全问题包括哪 4类?2. 2004年蠕虫病毒出现了哪些新特点?3. 僵尸网络是指什么?僵尸网络为各企业带来了特有的问题?4. 触发电子商务安全问题的原因有哪些?5. 在网上进行电子商务的活动过程是怎样进行的?6. 什么是计算机病毒?单机版病毒防护和网络版病毒防护各有何侧重点?7. 电子商务安全需求包括哪几个方面?8. 电子商务安全防治措施有哪些?9. 各国政府应在未来电子商务安全中加强哪些工作?10. 针对一些企业的成功做法和目前的流行趋势,加强网络安全的建议有哪些?11.链路——链路加密、节点加密、端——端加密的优缺点各有哪些。
12.分组密码有何优缺点?13.20世纪80年代中期,人们对DES的批评主要有哪些?14.DES、AES分组码有何共同特点?与其他分组码相比,AES有何独特特点?15.为什么要把未来弹性这一概念引入 21世纪高级加密标准AES的评估标准里?16.基于安全考虑,一般在应用 RSA时,应做到哪几点?17.在一个使用 RAS的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户密文C=10。
明文M是什么?18.“电子商务安全”采用无纸化考试,为了保密处理,考生考完后需要对答卷进行加密处理,假设有 DES、RSA两种加密算法供选择,请问你应该选择哪种算法?为什么?如何处理?19.PGP加密体制的特点有哪些?20.请描述 PGP给邮件加密和签名的过程。
21.量子密码术有何特点?二、案例及应用:1. 电子商务站点面临的安全威胁可能有病毒感染、黑客攻击、网络仿冒等,请结合电子商务站点的例子,看看它们采取了哪些安全措施。
2. 目前,许多新的电子邮件系统都具有加密功能。
问:如果你来开发这样的带有加密功能的邮件系统,是采用 DES、AES、PGP,还是其他,为什么?《电子商务安全技巧》平时作业二一、思考练习1. 什么是数字签名?数字签名应满足哪些要求?2. 简述数字签名与手写签名的区别?3. 简述利用散列函数的 RSA数字签名过程?4. 简述 ELGamal算法的签名及验证过程?5. 强盲签名和弱盲签名的区别?6. 什么是多重签名?多重签名有哪几类?他们有什么区别?7. 什么是双联签名?其基本原理是什么?8. 团体签名需要具有哪些特征?9. 什么是不可争辩签名?它有哪些应用?10. 我国《电子签名法》与其他国家或地区的电子签名方面的立法相比,有哪些特点?11.简述如何利用数字证书实现信息安全?12.数字证书格式中包含哪些内容?13.简述电子邮件的工作原理。
电子商务安全习题答案
电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。
然而,随之而来的安全问题也日益突出。
为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。
下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。
1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。
它涉及到网络安全、数据安全、支付安全等多个方面。
目的是确保在电子商务交易中信息的保密性、完整性和可用性。
2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。
网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。
3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。
首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。
其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。
另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。
此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。
4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。
首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。
其次,进行数据备份,以防止数据丢失或损坏。
此外,加密存储的数据,以减少数据泄露的风险。
另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。
5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。
首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。
其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。
另外,定期检查和监控账户活动,及时发现和阻止异常交易。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
地大《电子商务安全》在线作业一
一、单选题(共25 道试题,共100 分。
)
1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
正确答案:D
2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDI
B. Extranet可以看作是一种开放的网络
C. Extranet不是一种虚拟专用网络,而是新建的物理网络
D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
正确答案:D
3. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
正确答案:B
4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
正确答案:C
5. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
正确答案:D
6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT。