(最终)电子商务安全复习题(本科)
电子商务复习题及答案

电⼦商务复习题及答案电⼦商务复习资料第⼀部分选择题⼀、单项选择题1.常⽤的电⼦商务案例⽐较分析⽅法不.包括( )A.概念⽐较法B.理想类型⽐较法C.纵向⽐较法D.横向⽐较法2.EDI标准报⽂由三个部分组成,即( )A.台头、详情部、尾部B.⾸部、详情部、摘要部C.⾸部、摘要部、尾部D.台头、详情部、摘要部3.常⽤的EDI软件不.包括( )A.办公软件B.转换软件C.翻译软件D.通信软件4.符合拍卖法的⽹上拍卖形式是( )A.⽹上竞价买卖B.集体议价C.接受委托拍卖特定物品D.个⼈竞价5.以数据形式流通的货币是( )A.电⼦现⾦B.电⼦⽀票C.⽀票D.现⾦6.下列符合信息认证要求的是( )A.发信⼈知道某个秘密信息B.⽤户持有合法的随⾝携带的物理介质C.利⽤某些⽣物学特征D.对数据和信息来源进⾏验证7.A TM的含义为( )A.宽带⽹B.异步传输模式C.以太⽹D.同步传输模式8.SQL server 不.采⽤的安全机制是( )A.数据库⽤户帐号B.⼀级安全认证C.⾓⾊的许可认证D.⼆级安全认证9.电⼦⽀付案例属于( )A.电⼦商务B2C案例B.电⼦商务B2B案例C.电⼦商务服务案例D.EDI案例10.关于虚拟主机⽐较正确的做法是( )A.将真实主机的硬盘空间划分成若⼲份,然后租给不同的⽤户B.将真实主机的硬盘空间等分成若⼲份,然后租给不同的⽤户C.虚拟主机的多个⽤户仅⽤⼀个独⽴的IP地址D.虚拟主机的多个⽤户拥有多个相同的IP地址11.电⼦商务⽹站的软件系统⼀般不.考虑( )A.数据输⼊B.数据管理C.数据建模D.数据导出12.竞争优势与劣势分析属于电⼦商务案例分析中的( )A.电⼦商务⽹站背景分析B.电⼦商务⽹站建设与维护⽅法分析C.电⼦商务⽹站经营指标分析D.电⼦商务⽹站效益分析13.⼀个优秀的企业电⼦商务解决⽅案应⾸先强调( )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程14.电⼦商务安全认证机构对信息的认证不.提供的功能是( )A.信息的可信性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性15.⽹络商品交易中⼼的货款结算⽅式⼀般采⽤( )A.交易者单独结算模式B.⽹上⽀付模式C.交易中⼼统⼀集中结算模式D.货到付款模式16.电⼦商务⽹站的整体策划内容⼀般不.包括( )A.⽹站⽬标定位B.⽹站信息内容确定C.⽹站的客户定位D.⽹站安全定位17.电⼦商务营销强调与顾客的互动,这种互动关系除了信息交流和交易过程的互动外,还包括( )A.商品配送互动B.⽹络⼴告互动C.资⾦结算互动D.服务层互动18.⽹上销售的电⼦图书的特点是( )A.价格⾮常低廉B.可以直接下载和打印C.阅读相当⽅便D.可购到最近出版的新书19.采⽤单⼀卖⽅建⽴、寻求众多买者,确定⽹络市场的营销策略是( )A.买⽅控制型营销策略B.企业控制型营销策略C.中介控制型营销策略D.卖⽅控制型营销策略20.B2C电⼦商务⽹站的收益模式不.包括( )A.收取服务费B.收取会员的会费C.收取信息流量费D.降低价格,扩⼤销售量21.电⼦商务在其运作过程中表现出很多特点,下⾯不.能作为电⼦商务特点的是()D.敏捷性22.已决问题案例是案例教学初级状态的教学资料,以下不.包括在这类案例资料中的是()A.电⼦商务活动的状况及问题B.经验或教训的评估C.问题的备选⽅案D.解决⽅法和措施23.下列不.属于辩证逻辑思维⽅法的是()A.质量分析法B.辩证分析法C.⽭盾分析法D.归纳演绎法24.企业选定电⼦商务服务器,所需财⼒和技术投资由⼤到⼩排列,正确的是()A.独⽴服务器、托管服务器、虚拟服务器B.虚拟服务器、托管服务器、独⽴服务器C.独⽴服务器、虚拟服务器、托管服务器D.托管服务器、独⽴服务器、虚拟服务器25.互联⽹应⽤服务提供商的正确表⽰是()A.ISPB.ASPC.ICPD.IDC26.国内⾸家达到电信级的⾮中国电信运营的全国性数据通信运营机构是()A.盈科数字商务有限公司B.中国移动通信公司C.263数据港D.东⽅⽹景27.与Windows系列操作系统集成最紧密的关系型数据库管理系统是()A.ORACLEB.DB2C.SQL ServerD.My SQL28.电⼦商务⽹站软件建设的核⼼是()D.内容设计29.⽹络⼴告作为⽹络营销的重要⼿段,它所具有的特点是()A.受众数量不可准确统计B.交互性强C.针对性不明确D.⾼成本30.与UPS公司主营业务存在差异的运通公司(/doc/47d07302daef5ef7ba0d3cb1.html ),其客户经营管理全⾯解决⽅案的定位基础为()A.旅⾏服务B.快递服务C.仓储服务D.财务服务31.戴尔公司建⽴了⽹上直销的经营模式,它属于B2C电⼦商务企业类型中的()A.商品制造商B.虚拟零售商C.经营着离线商店的零售商D.⽹络交易服务公司32.某⽹站利⽤虚拟现实技术制作了复杂的⽹络⼴告进⾏宣传,它主要满⾜的⽹上购物⾏为属于()A.功利型B.快乐型C.商品浏览型D.⽹络参与型33.关于⽹站栏⽬设计,下列描述正确的是()A.栏⽬⼊⼝按钮应相对集中B.栏⽬和导航的含义是相同的C.页⾯栏⽬不宜过少,主次不分D.栏⽬应分组列在主页不同位置,通常为顶部横列34.B2B电⼦商务是企业之间通过因特⽹开展的交易活动,它不.包括()A.电⼦交易市场B.通过因特⽹进⾏的企业数据交换C.企业数据交换D.专有⽹络内部交易35.阿⾥巴巴⽹站属于()A.⼤型企业的B2B⽹站B.专门做B2B交易平台的⽹络公司C.垂直商务门户⽹站D.⽔平商务门户⽹站36.旅游产品⾮常适合⽹上销售,这是因为其所具有的()A.复杂性B.⽆形性C.易逝性D.独⽴性37.提供英语培训的新东⽅⽹站属于()A.综合教育⽹站B.⾯向中⼩学⽣的教育⽹站C.⾼等教育⽹站D.专业教育⽹站38.以下属于通信过程中信息完整性被破坏的例⼦是()A.电⼦邮件传输延迟B.订单中订购数量在传输中被修改C.电⼦邮件丢失D.邮件发送⼈否认发送过信息39.EDI软件包括⼀些⾮常重要的特性,除编辑、开发辅助、审计选择之外,还包括()A.通信软件B.翻译软件C.表驱动结构D.数据元素40.在EDI应⽤推⼴的近30年来,使⽤EDI较多的产业不.包括()A.运输业B.农业C.⼯业D.⾦融业⼆、多项选择题1.已经建⽴或准备建⽴B2C电⼦商务⽹站的企业类型有( )A.经营离线商店的零售商B.商品制造商C.⼯业原材料加⼯企业D.⽹络交易服务公司E.没有离线商店的虚拟零售企业2.在Internet上实现安全电⼦商务所⾯临的任务是保证( )A.信息的保密性B.信息的扩展性C.数据的完整性D.交易⾝份的真实性E.信息的不否认性3.服务器托管可以减轻⽤户的负担,其特点有( )A.灵活B.稳定C.安全D.可信E.快速4.旅游电⼦商务⽹在线服务主要包括( )A.景区景点查询B.宾馆酒店客房查询及预定C.交通时刻查询及票务服务D.旅游商品的⽹上购买E.旅游投诉处理查询5.B2B交易⼤⼤降低了交易成本,具体表现在( )A.信息传递成本降低B.中间环节减少C.⼴告费⽤减少D.⽂件处理费⽤减少E.库存成本降低6.在确定企业电⼦商务⽹站域名时应考虑( )A.企业的形象B.简单和易记易⽤的名字C.域名的⾃我保护D.IP地址的选择E.已有商标或企业名称7.下图是虚拟主机⽰意图,图中“T”部分应为( )A.FDDIB.TCPC.ISDND.ADSLE.PSTN8.电⼦商务案例教学的重要性主要体现在( )A.能够深化所学的理论知识B.能够使理论学习与实践应⽤有机结合C.能够获得⼤量新的电⼦商务信息D.能够做到教学相长E.能够系统传授理论知识9.电⼦商务⽹站效益分析的主要内容包括()A.营销⽅法分析B.经营风险分析C.盈亏状况分析D.竞争优势与劣势分析E.⽹站发展前景分析10.关于IIS说法正确的是()A. Internet Information ServiceB.是IBM公司提供的Web服务器软件C. Windows NT、Windows XP操作系统都带有IISD.IIS包含WWW服务器、FTP服务器和Gopher服务器E.功能类似于NetScape公司的Enterprise Server11.与UNIX操作系统相⽐,Linux独有的特点包括()A.多⽤户操作系统B.从Kernel到设备驱动程序、开发⼯具等,都完全免费C.源代码公开D.⽀持TCP/IP、HTTP、PPP、POP、SMTP协议E.⽆图形界⾯12.优秀电⼦商务⽹站的特征包括()A.⾼技术融合量B.⽅便的信息交互C.华丽的页⾯D.灵活的导航E.合理的贸易⽅式13.对于企业电⼦商务⽹站的主页,建议少⽤背景⾳乐,因为背景⾳乐会()A.增加⽹页⽂件的⼤⼩B.降低⽹站的整体感C.分散浏览者的注意⼒D.降低下载速度E.影响交易安全14.⽔平⽹站成功的关键因素包括()A.业务处理流程的标准化程度B.业务及作业流程⾃动化处理专业知识C.传统⾏业的低效率D.根据⾏业差异定制业务处理流程的能⼒E.不提供内容的⾃动化处理⽔平15. ⽹络商品交易中⼼为客户提供的全⽅位服务包括()A.提供市场信息B.商品交易C.货款结算D.仓储配送E.计算机⽹络16.关于CA中⼼,下列说法正确的是()A.是数字证书认证中⼼B.对含有私钥的证书进⾏数字签名C.是⼀个公正权威的第三⽅机构D.既可签发SSL证书,也可签发SET证书E.既可签发单位数字证书,也可签发个⼈数字证书第⼆部分⾮选择题三、名词解释题1.防⽕墙2.EDI翻译软件3.订单跟踪4.ISDN5.卖⽅控制型营销策略6.EDI转换软件四、简答题1.简述B2B电⼦商务的交易流程。
电子商务概论(本科)复习题

一、单项选择题(每题2分,15题共30分)1.以下关于主机托管的说法,不正确的是( )A.采用主机托管的最大优点是成本低B.主机托管业务分低档、中档和全面的主机服务C.主机托管即由第三方或ISP 来管理主机D.主机托管业务一般不适合一个电子商务刚起步的企业2.在安全策略中,认证是指( )A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息3.下面哪种行为破坏了计算机通讯信道的完整性( )A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击4.在计算机的安全问题中,保密是指( )A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露5.广义地讲,买主和卖主之间的在线资金交换被称为( )A.电子结算B.支票结算C.现金结算D.信用卡结算6.下面不属于在线零售的形式的是( )A.电视购物B.邮购购物C.基于光盘的购物D.基于在线的购物7.如果将互联网视为一个巨大的资料库,在网络上进行市场调查可看作是( )A.搜寻互联网上的信息资源B.借助互联网对公司和消费者进行的市场调查C.对互联网作为营销工具本身的特征进行调查D.对互联网作为营销工具本身的效率进行调查8.公司WWW 展示的一个重要因素是( )A.同顾客建立联系B.同潜在顾客建立联系C.同顾客或潜在顾客建立联系D.目标受众识别9.知识管理应用不包括( )A.商业分析B.决策支持系统C.拉式信息发布D.推式信息发布10.在实施电子商务计划的人员中,哪种人员最好由内部人员担任( )A.应用专家B.业务管理C.客户服务D.系统管理11.在进行电子商务时,顾客可以利用( )等网上工具,进行网上咨询洽谈。
A.传真 B.电报 C.信函 D.电子邮件12.目前,一直困扰电子支付发展的关键性问题是( )A. 效率B.便捷性C. 安全性D.经济性13. 当您订购的商品出现质量或其它问题时,您与商家联系,这时商家会要求您提供商品的()。
电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
【海大】电子商务复习题含答案(本科)

2016 电子商务(复习题答案)一、判断题1.(X )电子商务是一种技术,可以简单的理解成一种互联网的在线销售模式.2.(O )网络上的主机既可以用它的域名来表示,也可以用它的IP 地址来表示。
3.(X )电子商务由于安全需要,电子商务系统一般不能构建在公共数据通信网络上.4.(X )电子商务将消除全球性贫富差异.5.(O )电子支付与传统支付相比虽然有很多优势,但仍然存在安全、支付条件等问题。
6.(O )电子商务降低了市场交易成本,提高了市场交易效率.7.(O )因特网实质上是由Web服务器、Mail服务器、FTP服务器、PROXY服务器、数据库服务器等各种服务器群和WWW浏览器组成的资源宝库。
8.(X )机器人搜索引擎是以某种策略手动地在因特网中搜索和发现信息的。
9.(X )电子商务的参与对象主要是指企业(B)、消费者(C)和政府(G),不包括ISP商.10.(O )电子商务的交易过程与传统商务一样,也是分为交易前、交易中、交易后三个阶段.11.(O )防火墙是一种隔离控制软件,在内部网和Internet之间设置的屏障,以保护内部网.12.( X )B2B是指企业对消费者的电子商务。
13.( O )WWW(World Wide Web)是一种基于超连接(Hyperlink)的超文本(Hypertext)系统,是最为流行的信息检索服务程序。
14.(X )城域网的覆盖范围比广域网要大。
15.( X )B2B是指企业对消费者的电子商务.16.(O ) 电子商务的概念模型是对现实世界中电子商务活动的一般抽象描述,它由交易主体、电子市场、交易事务和信息流、资金流以及物资流等基本要素组成.17.(X )电子商务仅是指因特网环境下企业利用商务网站,从事产品销售的经营活动.18.(X )网络广告效果优劣的测定与该广告发布时间有关,与广告受众点击网络广告无关。
19.(O )电子商务环境下物流服务的一大优势是计算机信息网络的广泛应用,为企业降低成本提供了廉价、方便的手段.20.(O )电子商务环境下物流服务的一大优势是计算机信息网络的广泛应用,为企业降低成本提供了廉价、方便的手段.二、选择题1. www。
电子商务复习题及答案

电子商务复习资料第一部分选择题一、单项选择题1.常用的电子商务案例比较分析方法不.包括( )A.概念比较法B.理想类型比较法C.纵向比较法D.横向比较法2.EDI标准报文由三个部分组成,即( )A.台头、详情部、尾部B.首部、详情部、摘要部C.首部、摘要部、尾部D.台头、详情部、摘要部3.常用的EDI软件不.包括( )A.办公软件B.转换软件C.翻译软件D.通信软件4.符合拍卖法的网上拍卖形式是( )A.网上竞价买卖B.集体议价C.接受委托拍卖特定物品D.个人竞价5.以数据形式流通的货币是( )A.电子现金B.电子支票C.支票D.现金6.下列符合信息认证要求的是( )A.发信人知道某个秘密信息B.用户持有合法的随身携带的物理介质C.利用某些生物学特征D.对数据和信息来源进行验证7.A TM的含义为( )A.宽带网B.异步传输模式C.以太网D.同步传输模式8.SQL server 不.采用的安全机制是( )A.数据库用户帐号B.一级安全认证C.角色的许可认证D.二级安全认证9.电子支付案例属于( )A.电子商务B2C案例B.电子商务B2B案例C.电子商务服务案例D.EDI案例10.关于虚拟主机比较正确的做法是( )A.将真实主机的硬盘空间划分成若干份,然后租给不同的用户B.将真实主机的硬盘空间等分成若干份,然后租给不同的用户C.虚拟主机的多个用户仅用一个独立的IP地址D.虚拟主机的多个用户拥有多个相同的IP地址11.电子商务网站的软件系统一般不.考虑( )A.数据输入B.数据管理C.数据建模D.数据导出12.竞争优势与劣势分析属于电子商务案例分析中的( )A.电子商务网站背景分析B.电子商务网站建设与维护方法分析C.电子商务网站经营指标分析D.电子商务网站效益分析13.一个优秀的企业电子商务解决方案应首先强调( )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程14.电子商务安全认证机构对信息的认证不.提供的功能是( )A.信息的可信性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性15.网络商品交易中心的货款结算方式一般采用( )A.交易者单独结算模式B.网上支付模式C.交易中心统一集中结算模式D.货到付款模式16.电子商务网站的整体策划内容一般不.包括( )A.网站目标定位B.网站信息内容确定C.网站的客户定位D.网站安全定位17.电子商务营销强调与顾客的互动,这种互动关系除了信息交流和交易过程的互动外,还包括( )A.商品配送互动B.网络广告互动C.资金结算互动D.服务层互动18.网上销售的电子图书的特点是( )A.价格非常低廉B.可以直接下载和打印C.阅读相当方便D.可购到最近出版的新书19.采用单一卖方建立、寻求众多买者,确定网络市场的营销策略是( )A.买方控制型营销策略B.企业控制型营销策略C.中介控制型营销策略D.卖方控制型营销策略20.B2C电子商务网站的收益模式不.包括( )A.收取服务费B.收取会员的会费C.收取信息流量费D.降低价格,扩大销售量21.电子商务在其运作过程中表现出很多特点,下面不.能作为电子商务特点的是()A.个性化B.地区性C.低成本D.敏捷性22.已决问题案例是案例教学初级状态的教学资料,以下不.包括在这类案例资料中的是()A.电子商务活动的状况及问题B.经验或教训的评估C.问题的备选方案D.解决方法和措施23.下列不.属于辩证逻辑思维方法的是()A.质量分析法B.辩证分析法C.矛盾分析法D.归纳演绎法24.企业选定电子商务服务器,所需财力和技术投资由大到小排列,正确的是()A.独立服务器、托管服务器、虚拟服务器B.虚拟服务器、托管服务器、独立服务器C.独立服务器、虚拟服务器、托管服务器D.托管服务器、独立服务器、虚拟服务器25.互联网应用服务提供商的正确表示是()A.ISPB.ASPC.ICPD.IDC26.国内首家达到电信级的非中国电信运营的全国性数据通信运营机构是()A.盈科数字商务有限公司B.中国移动通信公司C.263数据港D.东方网景27.与Windows系列操作系统集成最紧密的关系型数据库管理系统是()A.ORACLEB.DB2C.SQL ServerD.My SQL28.电子商务网站软件建设的核心是()A.客户定位B.盈利模式C.物流配送D.内容设计29.网络广告作为网络营销的重要手段,它所具有的特点是()A.受众数量不可准确统计B.交互性强C.针对性不明确D.高成本30.与UPS公司主营业务存在差异的运通公司(),其客户经营管理全面解决方案的定位基础为()A.旅行服务B.快递服务C.仓储服务D.财务服务31.戴尔公司建立了网上直销的经营模式,它属于B2C电子商务企业类型中的()A.商品制造商B.虚拟零售商C.经营着离线商店的零售商D.网络交易服务公司32.某网站利用虚拟现实技术制作了复杂的网络广告进行宣传,它主要满足的网上购物行为属于()A.功利型B.快乐型C.商品浏览型D.网络参与型33.关于网站栏目设计,下列描述正确的是()A.栏目入口按钮应相对集中B.栏目和导航的含义是相同的C.页面栏目不宜过少,主次不分D.栏目应分组列在主页不同位置,通常为顶部横列34.B2B电子商务是企业之间通过因特网开展的交易活动,它不.包括()A.电子交易市场B.通过因特网进行的企业数据交换C.企业数据交换D.专有网络内部交易35.阿里巴巴网站属于()A.大型企业的B2B网站B.专门做B2B交易平台的网络公司C.垂直商务门户网站D.水平商务门户网站36.旅游产品非常适合网上销售,这是因为其所具有的()A.复杂性B.无形性C.易逝性D.独立性37.提供英语培训的新东方网站属于()A.综合教育网站B.面向中小学生的教育网站C.高等教育网站D.专业教育网站38.以下属于通信过程中信息完整性被破坏的例子是()A.电子邮件传输延迟B.订单中订购数量在传输中被修改C.电子邮件丢失D.邮件发送人否认发送过信息39.EDI软件包括一些非常重要的特性,除编辑、开发辅助、审计选择之外,还包括()A.通信软件B.翻译软件C.表驱动结构D.数据元素40.在EDI应用推广的近30年来,使用EDI较多的产业不.包括()A.运输业B.农业C.工业D.金融业二、多项选择题1.已经建立或准备建立B2C电子商务网站的企业类型有( )A.经营离线商店的零售商B.商品制造商C.工业原材料加工企业D.网络交易服务公司E.没有离线商店的虚拟零售企业2.在Internet上实现安全电子商务所面临的任务是保证( )A.信息的保密性B.信息的扩展性C.数据的完整性D.交易身份的真实性E.信息的不否认性3.服务器托管可以减轻用户的负担,其特点有( )A.灵活B.稳定C.安全D.可信E.快速4.旅游电子商务网在线服务主要包括( )A.景区景点查询B.宾馆酒店客房查询及预定C.交通时刻查询及票务服务D.旅游商品的网上购买E.旅游投诉处理查询5.B2B交易大大降低了交易成本,具体表现在( )A.信息传递成本降低B.中间环节减少C.广告费用减少D.文件处理费用减少E.库存成本降低6.在确定企业电子商务网站域名时应考虑( )A.企业的形象B.简单和易记易用的名字C.域名的自我保护D.IP地址的选择E.已有商标或企业名称7.下图是虚拟主机示意图,图中“T”部分应为( )A.FDDIB.TCPC.ISDND.ADSLE.PSTN8.电子商务案例教学的重要性主要体现在( )A.能够深化所学的理论知识B.能够使理论学习与实践应用有机结合C.能够获得大量新的电子商务信息D.能够做到教学相长E.能够系统传授理论知识9.电子商务网站效益分析的主要内容包括()A.营销方法分析B.经营风险分析C.盈亏状况分析D.竞争优势与劣势分析E.网站发展前景分析10.关于IIS说法正确的是()A. Internet Information ServiceB.是IBM公司提供的Web服务器软件C. Windows NT、Windows XP操作系统都带有IISD.IIS包含WWW服务器、FTP服务器和Gopher服务器E.功能类似于NetScape公司的Enterprise Server11.与UNIX操作系统相比,Linux独有的特点包括()A.多用户操作系统B.从Kernel到设备驱动程序、开发工具等,都完全免费C.源代码公开D.支持TCP/IP、HTTP、PPP、POP、SMTP协议E.无图形界面12.优秀电子商务网站的特征包括()A.高技术融合量B.方便的信息交互C.华丽的页面D.灵活的导航E.合理的贸易方式13.对于企业电子商务网站的主页,建议少用背景音乐,因为背景音乐会()A.增加网页文件的大小B.降低网站的整体感C.分散浏览者的注意力D.降低下载速度E.影响交易安全14.水平网站成功的关键因素包括()A.业务处理流程的标准化程度B.业务及作业流程自动化处理专业知识C.传统行业的低效率D.根据行业差异定制业务处理流程的能力E.不提供内容的自动化处理水平15. 网络商品交易中心为客户提供的全方位服务包括()A.提供市场信息B.商品交易C.货款结算D.仓储配送E.计算机网络16.关于CA中心,下列说法正确的是()A.是数字证书认证中心B.对含有私钥的证书进行数字签名C.是一个公正权威的第三方机构D.既可签发SSL证书,也可签发SET证书E.既可签发单位数字证书,也可签发个人数字证书第二部分非选择题三、名词解释题1.防火墙2.EDI翻译软件3.订单跟踪4.ISDN5.卖方控制型营销策略6.EDI转换软件四、简答题1.简述B2B电子商务的交易流程。
电子商务安全复习

电子商务安全复习电子商务安全复习题目一、单项选择题1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是(D )A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确5. 根据物理特性,防火墙可分为(A )A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
13.使用计算机应遵循的完全原则不包括如下哪一个( D )A.密码安全原则B.定期升级系统 C.禁止文件共享D.允许远程访问14. HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SETC.SSLD.TCP15.下列哪一项不属于电子商务使用的主要安全技术( C )A.加密B.电子证书C.实名认证D.双重签名16.典型的DES以( A )位为分组对数据进行加密?A.64B.128C.256D.51217.VPN的含义是( B )A.局域网B.虚拟专用网络C.广域网D.城域网18.移动电子商务对系统的安全需求不包括( C )A.身份认证B.接入控制C.数据可靠性D.不可否认性19.以下那种情况可以放心的使用在线电子支付系统( D )A.在单位的公用电脑B.在网吧C.在肯德基使用免费WIFID.在家庭的网络中20.以下哪种操作可以有效防护智能手机操作系统安全( B )A.下载安装腾讯QQB.使用专门软件实时监控手机运行状态C.给手机设置密码,密码是自己的生日D.经常打开微信,链接各种网站。
电子商务安全管理期末复习题

电子商务安全管理期末复习题1、常用的网络安全技术有哪些?(20分)安全交易技术,信息加密技术,数字签名,病毒防护技术,身份识别技术,防火墙技术,入侵检测系统,网络安全管理策略。
2、对称密码体制的优缺点是什么?(20分)优点:计算量小,加密速度快,加密和解密数据使用同一个密钥。
缺点:容易引起密钥泄密和信息失密,它存在着通信的贸易双方之间确保密钥安全交换的问题。
此外,某一贸易方有几个贸易关系,它就要维护几个专用密钥,也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。
另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。
3、什么是计算机病毒?(20分)计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。
”国外对计算机病毒最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。
计算机病毒通常包括引导模块、传染模块、破坏行动模块。
存储介质上的计算机病毒,在没有加载在内存中处于运行状态时,不具备传染性和破坏性,因此对系统的安全不构成危害。
4、数字证书的概念是什么?(20分)数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活的身份证。
它是由一个权威机构--CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
5、什么是防火墙?(20分)为了防范不可信用户利用Internet入侵内部网,保护内部网不受外来入侵的攻击,人们在Internet与内部网之间设置一个安全网关,在保持内部网与Internet连通性的同时,对进入内部网的信息流实行控制, 只转发可信的信息流, 而拒绝不可信信息流的进入。
电商安全期末复习

电商安全期末复习电子商务安全期末复习题(1)一、单选题1.tcp/ip协议的安全隐患通常不包括()a、拒绝服务B.序列号预测攻击C.TCP协议劫持入侵D.设备2的复杂性在防火墙技术中,intranet通常指()a.受信网络b.非受信网络c.防火墙内的网络d.互联网3.数字签名技术使用几把钥匙进行加解密?()a、 2件B.1件3件D.4件4信息安全技术的核心是()a.pkib.setc.ssld.ecc5.互联网访问控制无法应对以下哪种类型的入侵者?()a.伪装者b.违法者c.内部用户d.地下用户6.ca不能提供以下哪种证书?()a、个人数字证书b.ssl服务器证书C.安全电子邮件证书d.设置服务器证书7.通常,用于确保业务对象身份验证的方法是()a.信息加密和解密b.信息隐匿c.数字签名和身份认证技术d.数字水印8.以下哪一项不在证书数据的组成中?()a、版本信息B.有效期C.签名算法D.版权信息9.计算机病毒的一个特征是()a.非授权不可执行性b.非授权可执行性c.授权不可执行性d.授权可执行性10.在对称加密系统中,密钥被分解为一对,一对是公钥,另一对是私钥。
(a)对,B,错11.要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。
()a.对b.错12.识别系统的要求之一是()a.具有可传递性b.具有可重用性c、演示者可以识别验证者D。
验证者正确识别演示者的概率最大化13防止非法用户进入系统()a.病毒防御技术b.数据加密技术c.接入控制技术d.数字签名技术14.以下不是数据库加密方法()a.使用加密软件加密数据b.使用专门软件加密数据c.信息隐藏d.用加密桥技术15.下面有关数字信封的说法哪个是正确的?()a、发送方需要使用接收方的私钥来加密数字信封b、数字信封能够确认信息发送者的身份c、数字信封包含了数字签名d、数字信封使用对称加密技术16.身份证明系统应该由几方构成?()a、 2b.3c.4d.517.在某些情况下,服务器在建立ssl连接时,要证实用户身份,将使用()a、客户证书C.secure mail证书的通信特征是()a.数据完整性C.数据保密性b.不可否认性d.互操作性b.服务器证书d.ca证书18.如果我们想确保多个制造商在电子商务交易中建立信任关系,PKI必须具有最关键的功能19.ssl协议是通过什么来验证通信双方身份的?()a、密钥c.x.500a加密措施c.数字签名功能b.证书d.x.509b、反映交易者的身份D.常用词机制20.实现源的不可否认业务,在技术手段上必须要有()二、多项选择题1.电子商务系统可能遭受的攻击有()a、系统渗透B.植入C.违反授权原则D.通信监控E.计算机病毒2.签名可以解决的身份验证问题是()a.发送者伪造b.发送者否认c.接收方篡改d.第三方冒充e.接收方伪造3.公钥证书的类型有()a、客户端证书B.服务器证书C.安全邮件证书D.密钥证书E.秘密证书4.在set中规范了商家服务器的核心功能是()a、联系客户的电子钱包B.联系支付网关C.处理集合D的错误信息D.处理客户的支付信息e.查询客户的账户信息5.公钥证书的类型有()a、客户端证书B.密钥证书C.服务器证书D.安全邮件证书e.ca证书三、填空题1.网关业务规则根据所使用的证书以及在线交易是否符合设定标准uuu支付网关标准uuuuu业务规则和非设定标准银行uuu业务规则分为三类。
电子商务安全复习题

1..电子商务安全:为了保护在电子商务系统中的企业或个人资产不受未经授权的访问,使用篡改或者破坏。
2.电子商务常用的几种安全技术:加密解密技术、数字签名技术、数字时间戳、验证技术、数字证书、数字信封、防火墙3.电子商务系统的安全威胁:(1)系统实体安全:环境、设备、媒体安全(2)运行安全:风险分析、审计跟踪、备份与恢复和应急措施(3)信息安全:操作系统、数据库、风险、计算机病毒防护、访问控制、加密、鉴别4.电子商务系统可能存在的安全威胁:中断、截获、篡改、伪造5.电子商务面临的风险:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险6.电子商务安全保障措施:电子商务安全技术、电子商务安全国际规范、电子商务安全规章制度、电子商务安全法律要素7.信息在传输过程中常受到哪几种攻击:截取信息、窃听信息、篡改信息、伪造信息8.电子商务的安全问题主要涉及哪四个问题:信息安全问题、信用的安全问题、安全的管理问题、安全的法律和保障问题9.电子商务必备的三个特征:保密性、完整性、可用性10. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
具有破坏性,复制性和传染性11.加密:伪装明文的操作解密:合法接收者将密文恢复出原明文的过程破译:非法接收者将密文恢复出原明文的过程12.密钥:是由数字、字母或者特殊符号组成的字符串,用来控制加/解密的过程13.对称加密算法的加密过程:发送方在密钥的控制下利用加密算法对明文进行加密形式密文,将密文通过媒介传递给接收方后,接收方在相同的密钥控制下利用解密算法对密文进行解密,形成密文。
14.对称加密算法的类型:古典密码、分组密码、流密码。
15.非对称加密算法的加密过程:发送方用接收方的公钥控制加密,形成密文。
通过互联网发送到对方以后,接收方收到密文用自己的私钥控制解密16.非对称加密体制可以解决对称加密体制下所面临的两个最突出的问题:密钥不需要传递和能实现数字签名17.认证中心:是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
电子商务安全题库

电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。
二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。
2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。
四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。
2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。
2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
电子商务安全期末复习题

电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。
()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。
请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。
通常,这个请求被送到端⼝()。
C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。
C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。
CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。
DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。
电子商务复习题及答案

电子商务复习题及答案电子商务是指通过互联网或其它计算机网络进行的商品或服务的买卖活动。
以下是一些电子商务的复习题及答案,供同学们参考。
一、选择题1. 电子商务的英文缩写是:A. E-BussinessB. E-CommerceC. E-TradeD. E-Market答案:B2. 以下哪个不是电子商务的特点?A. 便捷性B. 全球性C. 匿名性D. 互动性答案:C3. 电子商务的交易模式主要有:A. B2BB. B2CC. C2CD. 所有以上答案:D二、填空题1. 电子支付的两种主要形式是_______和_______。
答案:在线支付,移动支付2. 电子商务中,_______是指企业与企业之间的电子商务活动。
答案:B2B3. 电子商务的安全性问题主要包括_______、_______和_______。
答案:数据泄露,身份盗用,交易欺诈三、简答题1. 简述电子商务与传统商务的区别。
答案:电子商务与传统商务的区别主要体现在交易方式、交易成本、交易范围和交易效率上。
电子商务通过互联网进行,突破了时间和空间的限制,具有更低的交易成本和更高的交易效率。
同时,电子商务的交易范围更广,可以覆盖全球市场。
2. 描述电子商务中常见的支付方式。
答案:电子商务中常见的支付方式包括信用卡支付、借记卡支付、电子钱包支付、第三方支付平台支付等。
这些支付方式为用户提供了便捷的在线支付解决方案,同时也提高了交易的安全性。
四、论述题1. 论述电子商务对现代企业的影响。
答案:电子商务对现代企业的影响是深远的。
首先,电子商务为企业提供了更广阔的市场空间,使企业能够更容易地进入国际市场。
其次,电子商务降低了企业的运营成本,通过在线销售减少了实体店铺的租金和人员成本。
再次,电子商务提高了企业的服务效率,通过在线客服和自动化处理订单,提升了客户满意度。
最后,电子商务促进了企业创新,企业需要不断适应市场变化,开发新的产品和服务以满足消费者需求。
(完整word版)电子商务安全 期末复习(word文档良心出品)

电子商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。
其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电子商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电子商务系统安全的三个组成部分。
P74、电子商务的安全保障主要由哪三方面去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华人民共和国电子签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。
b.运行前:根据系统运行期的运行状态和结果,分析潜在安全隐患。
c.运行期:根据系统运行记录,跟踪系统状态的变化,分析运行期的安全隐患。
d.运行后:分析系统运行记录,为改进系统的安全性提供分析报告。
审计跟踪:a.记录和跟踪各种系统状态的变化。
b.实现对各种安全事故的定位。
c.保存、维护和管理审计日志1、信息传输中的五种常见加密方式。
P27①链路-链路加密②节点加密③端-端加密④A TM网络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使用RSA密钥传输法。
《电子商务》期末复习题及答案

《电子商务》复习题一、单选题(每题1分)1. 下列流中哪一个不构成电子商务的组成要素:(C) A. 信息流 B. 资金流 C. 人员流 D. 实物流2.为了让公司经理出差时可以利用笔记本电脑通过电话拨号访问公司内部网,需要在内部网中配置:DA. 集线器B. 交换机C. 远程路由器D. 远程访问服务器3.下列哪些Internet广告的费用最低:( C ) A. 旗帜广告 B. 空间租用 C. 电子邮件 D. 醒目网页4.下列哪个是7 x 24小时应用:( C ) 证券交易系统B.银行储蓄业务系统C.企业管理信息系统D.I N T E R N E T网上购物系统5.网络广告中的CPM是指:( A ) A. 一千次显示的价格 B. 点击进入的次数来记价 C. 交互性方式来记价 D. CPA6.IBM公司的域名是:( A ) A. B. C. D. 7.表示企业与企业间电子商务的英文缩写是( B ) A.B TO C B.B TO B C.B TO R D.B TO G8. 在开放的因特网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要的问题。
两大信用卡组织,VISA和Mastercard,联合开发了( D )A.SSL安全协议B.电子现金C.电子钱包D.SET电子商务交易安全协议9. 电子商务的应用层次从低层到高层依次为:( D )A. 安全体系、网络平台、支付系统、应用系统B. 网络平台、支付系统、安全体系、应用系统C. 支付系统、安全体系、网络平台、应用系统D. 网络平台、安全体系、支付系统、应用系统10.Microsoft SQL Server 7.0是一个:( A )A.数据库管理系统 B. 数据库系统 C. 数据库 D. 数据仓库11. 1996年2月,( C )共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。
A:微软(Microsoft)和网景公司(Netscape) B:IBM、康柏、Sun MicrosystemsesC:VISA与MASTER CARD两大国际信用卡组织 D:IBM和Sun Microsystemses12.电子邮件地址的一般形式为( C )。
电子商务安全导论复习题汇总

电子商务安全导论复习题汇总1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____ A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA4.MD-5是___C____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是___C____A.GB50174- 93 B.GB9361- 88 C.GB2887-89 D.GB50169- 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____ A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是___A____A.Internet VPN B.Access VPN C.Extranet VPN D.Intranet VPN9.接入控制机构的建立主要根据___B____种类型的信息。
A.二B.三C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。
A.2 B.8 C.10 D.1611.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.____B___是整个CA证书机构的核心,负责证书的签发。
电子商务本科

初级层次
B.
中级层次
C.
高级层次
D.
无层次
错误:【C】
30、下列说法错误的是()
A.数据仓库具有时间相关性
B.数据仓库的数据是不稳定的
C.数据仓库是集成的
D.数据仓库是面向主题的.
错误:【B】
9、企业电子商务的安全认证包括()内容.
A.信息的可信性
B.访问控制
C.信息的保密性
D.信息的完整性
E.交易的不可抵赖性
4、买方控制型营销策略方式有:
A.买方合资型
B.买方合作型
C.买方独资型
D.买方代理型
E.买方代售型
错误:【B;C;D】
5、中国金融认证中心(CFCA)主要从以下几个方面解决安全问题:
A.身份的真实性
B.交易的抗抵赖性
C.交易信息的保密性
D.网上传输数据的完整性
E.健全的律师制度
错误:【A;B;C;D】
A.正确
B.错误
错误:【B】
19、一切使用电子工具进行的商务活动都属于电子商务
A.正确
B.错误
错误:【A】
21、VISA与MasterCard在IBM等技术公司的帮助下联合开发了()安全电子交易协议.
A. SET
B. CET
C. SAT
D. CAT
错误:【A】
24、EDI是指电子数据交换,目前被公认的最好方式是
C.接入Internet的方式
D.电子商务交易的模式
E.电子支付的方式
错误:【A;B;C】
9、下面关于企业资源规划的叙述,正确的是:
A.企业资源规划系统是电子商务的基础
B.企业资源规划是一个单独的系统,它能够将生产,财务,分销/后勤和人力资源等业务职能应用统一起来
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全复习题第1章、概论1.电子商务安全问题主要涉及哪些方面?p5(信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题)2.电子商务系统安全由系统有哪些部分组成? p7(实体安全、系统运行安全、系统信息安全)3.电子商务安全的基本需求包括哪些?P16(保密性、完整性、认证性、可控性、不可否认性)4.电子商务安全依靠哪些方面支持?P17(技术措施、管理措施、法律环境)5.什么是身份鉴别,什么是信息鉴别?p15答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。
所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。
第2章、信息安全技术1.信息传输中的加密方式主要有哪些? P27(链路-链路加密、节点加密、端-端加密)2.简述对称加密和不对称加密的优缺点。
P35 p40答:对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。
缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。
不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性;缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3.常见的对称加密算法有哪些?P35(DES、AES、三重DES)4.什么是信息验证码,有哪两种生成方法?P36答:信息验证码(MAC)也称为完整性校验值或信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。
5.如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
6.信息验证码与数字签名有何区别?P42答:数字签名类似于信息验证码,但它们也有不同之处。
主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。
如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。
但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。
7.如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40答1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;2)发送方用接收方的公开密钥对秘密密钥进行加密;3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。
5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。
8.什么是数字签名?与手写签名有何区别?P46答:数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定信息自发送后未被修改过。
区别:手写签名是模拟的,且因人而异。
数字签名是0 和1 的数字串,因消息而异。
9.电子商务应用中的特殊数字签名包括哪些? P51(盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名)10.密钥的生命周期包括哪几个阶段?P56(密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期满/终止)11.简述双联签名的过程和作用。
P54答:过程:1)持卡人将发给商家的信息M1和发给第三方的信息M2分别生成保报文摘要MD1和报文摘要MD2;2)持卡人将MD1和MD2合在一起生成MD,并签名;3)将M1、MD2和MD发送给商家,将M2、MD1和MD发送给第三方。
接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD,确定持卡人的身份和信息是否被修改过。
作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。
12.常用的数字签名算法有哪些?(RSA、DSA、ECDSA)13.信息安全的五种服务是什么?采用什么技术实现?P27答:1)信息的保密----加密;2)探测信息是否被篡改------数字摘要;3)验证身份---数字签名,提问—应答,口令,生物测定法;4)不能否认信息的发送接收及信息内容-----数字签名,数字证书,时间戳;5)只有授权用户才能访问----防火墙,口令,生物测定法。
第3章、Internet安全1.从技术上说,Internet安全的保护可分哪几类? P70(网络层安全、应用层安全、系统安全)2.典型的网络层安全服务包括哪几部分?P70(认证和完整性、保密性、访问控制)3.一般地说,防火墙包括哪几种类型? P74(包过滤型、应用网关型、代理服务器型)4.根据服务类型,可将VPN分为哪几类? P80(远程访问VPN、企业内部VPN、扩展的企业内部VPN)5.VPN主要采用来哪些技术保证通信安全? P82(隧道技术、加解密技术、密钥管理技术、身份认证技术)6.网络入侵检测的主要方法有哪两种?P86(异常检测和误用检测)7.简述IPsec两种模式的作用和区别?P答:隧道模式(Tunneling Mode)和传送模式(Transport Mode)(1)隧道模式可以在两个Security Gateway间建立一个安全"隧道",经由这两个Gateway Proxy的传送均在这个隧道中进行。
隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达安全网关后面的目的主机。
隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。
在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。
+————————————————————+| 新IP头| IPsec头| IP头| TCP头| 数据| +————————————————————+(2)传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。
传送模式下,源主机和目的地主机必须直接执行所有密码操作。
加密数据是通过使用L2TP (第二层隧道协议)而生成的单一隧道来发送的。
数据(密码文件)则是由源主机生成并由目的地主机检索的。
+————————————————+| IP头| IPsec头| TCP头| 数据|+————————————————+8.IPsec提供AH和ESP两种安全协议有何区别? P93---P97答:IPsec使用两种协议来提供通信安全――认证头标(AH)和封装安全净载(ESP)。
两种安全协议都分为隧道模式和传输模式。
传输模式用在主机到主机的IPsec通信,隧道模式用在其它任何方式的通信。
(1)认证头标(AH)提供:数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。
数据完整性保护:通过对数据包长度进行单向散列算法计算进行保护,使用MD5或SHA-1算法。
在AH的传输模式下,AH散列算法计算范围是整个数据包(包括IP报头)中在传输过程中不改变的所有域。
AH包头被插入在IP报头之后,ESP报头(如果有)和其它高层协议之前。
在AH的隧道模式下,AH散列算法计算整个原始数据包,并产生一个新的IP报头(新IP报头也在计算范围内,除易变字段)。
AH包头被插入在新IP报头之后。
(2)封装安全净载(ESP)提供:有限的数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。
(只有在ESP的隧道模式下可以对加密后的IP报头进行鉴别)数据完整性保护:ESP通过可选的鉴别域来提供数据包鉴别服务(HMAC),使用MD5和SHA-1算法。
私密性(加密):在IP层通过对数据包进行加密来提供私密性。
缺省使用DES,Cisco 还提供3DES加密。
3DES加密强度是DES的2倍。
在ESP中,先进行加密后进行鉴别。
(防止DOS攻击时更快)在ESP传输模式下,只有IP净载被加密(不包括IP报头、ESP报头),ESP报头被插入在IP报头之后、上层协议报头之前。
在ESP隧道模式下,整个IP数据包被加密(不包括ESP报头),并产生一个新的IP报头,ESP报头被插入在新IP报头之后。
9.AH格式中的序列号有什么作用?P94答:用于IP数据包的重放检查,防止重放攻击。
10.从电子商务应用方面比较SET和SSL?P113答:1)在认证方面.SET的安全需求较高。
所有参与SET交易的成员都必须先申请数字证书来识别身份,而在SSL中,只有商户端的服务器需要认证,客户认证则是由选择性的;2)对消费者而言,SET保证了商户的合法性,并且用户的信用卡号不会被窃取,SET 替消费者保守了更多的秘密使其在线购物更加轻松;3)在安全性方面,一般公认SET的安全性较SSL高,主要原因是在整个交易过程中,包括持卡人到商家商家到支付网关再到银行网络,都受到严密的保护,而SSL的安全范围只限于持卡人到商家的信息交流;4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑;5)在采用比率方面,由于SET的设置成本较SSL高很多,并且进入国内市场的时间尚短,因此目前还是SET的普及率高。
但是,由于网上交易的安全性需求不断提高。
SET 的市场占有率会增加。
11.支付网关在SET购物流程中的作用。
P108答:支付网关具有确认商户身份,解密持卡人的支付指令,验证持卡人的证书与在购物中所使用的账号是否匹配,验证持卡人和商户信息的完整性,签署数字响应等功能。
12.SET交易的参与方包括哪些?P108(持卡人、商户、支付网关、收单行、发卡行、认证机构)13.SSL握手协议数据是按照SSL记录协议封的吗? P105答:正确。
SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。
14. SSL握手协议有什么作用? P105答:1)向客户机认证服务器;2)允许客户机于服务器选择它们都支持的加密算法或密码;3)可由选择地向服务器认证客户;4)使用公钥加密技术生成共享密码;5)建立加密SSL连接。
第4章、数字证书1.什么是数字证书?P118答:在电子商务中,数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。