《电子商务安全》期末考试题含答案

合集下载

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务安全试卷

电子商务安全试卷

一、不定项选择题(有一个或多个答案:)(每空2分,共20分)1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B .非受信网络C.防火墙内的网络 D .互联网2.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透D.通信监视B .植入 C.违反授权原则E .计算机病毒3.目前比较常见的备份方式有( ABCDE )A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘4.防火墙的基本组成有( ABCDE )A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail 处理5.在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。

A.消费者 B .商家C.邮政系统 D .银行6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。

A.B-to-C 电子商务 B . B-to-A 电子商务C.B-to-B 电子商务 D . C-to-A 电子商务7.电子商务发展中存在的问题不包括( B )。

A.网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题D. 商家信誉问题8.以下哪一项不.在.证书数据的组成中? ( D )A.版本信息C.签名算法9.SET 要达到的主要目标有( ACDE )B .有效使用期限D..版权信息A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。

A.信息流B.商流C.货币流D.物流二、填空题:(每题2分,共10分)1.SSL 可用于保护正常运行于TCP 上的任何应用协议,如_HTTP 、 FTP 、SMTP 或Telnet 的通信。

2. VP N 利用 隧道 协议在网络之间建立一个 _虚拟 _____ 通_ 道,以完成数据信息的安全传输。

3.PKI 提供电子商务的基本 安全_____需求,是基于_数字证书 ______ 的。

电子商务期末试题及答案

电子商务期末试题及答案

《电子商务》课程期末考试试题及参考答案一、单项选择题1、电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D )贸易,起先被用于一些大企业与其客户的交易中。

A. EDIB. ECC. EBD. 无纸2、网络层基础设施包括Telecom, CableTV. 互联网和( C )通信网。

A. LANB. WANC. WirelessD. ISDN3、数据电文的( D ),系指可认定是由其或代表其发送或生成该数据电文然后获许予以存储的人。

A.接收人B.中间人C.认证中心D.发送人4、基于现代概念的电子商务,最早产生于20世纪(B )年代,发展于20世纪90年代。

A. 50B. 60C. 70D. 805、用户数据维护属于( A )商应提供的服务内容。

6、1995年10月,在美国诞生了全球第一家网上银行,——( A )。

A. 安全第一网络银行B. 密苏里Mark Twain银行C. 西尔寺银行D. 花旗银行A. IAPB. ISPC. ASPD. IPP7、Intranet的基础是企业内部管理信息系统,而它的基础系统是(B )管理系统。

A. MISB. DBMSC. DSS D . ERP8、一九九六年12月,联合国第51/162号决议正式通过了( C )。

该法是世界上第一个关于电子商务的统一法。

A.《电子商务法》B.《电子商务交易法》C.《电子商务示范法》D.《电子商务网络法》9、《电子商务示范法》第一条就对适用范围做出了规定,即“适用于在( A )方面使用的以一项数据电文为形式的任何种类的信息”。

A.商业活动 B.电子交易 C.B2B D.C2C10、1997年7月1日,美国政府发布了( D ), 从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。

A. 信息高速公路B. 全球电子商务行动计划C. 国际互联网二代D. 全球电子商务纲要11、Internet临时文件默认的文件夹为( C )。

电子商务安全期末试卷及答案2套

电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。

2.加密技术可以分为和两种基本加密体制。

3.利用可以使得签名者无法获悉其所要签发文件的具体内容。

4.从总体看防火墙可以分为、、和四种类型。

5.入侵检测实现一般分为、和三个步骤。

6. 就是根据资源的价值来确定保护它们的适当安全级别。

7.CA发放的证书分为和两类证书。

8.WTLS具备、、和拒绝服务保护四大特性。

二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。

每小题2分,共20分)1.攻击电子商务系统的手段包括()。

A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。

A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。

A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。

A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。

A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。

A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。

A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。

A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。

A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。

A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

电子商务安全期末复习题

电子商务安全期末复习题

电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。

()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。

请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。

通常,这个请求被送到端⼝()。

C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。

C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。

CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。

DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet的通信。

电子商务安全期末习题

电子商务安全期末习题

电子商务安全期末习题电子商务安全1、电子商务常用的几种安全技术?答:主要有:1)加密解密技术2)数字签名技术3)数字时间戳4)验证技术5)数字证书技术2、电子商务系统安全的构成:主要包括1)系统实体安全,即主要有环境安全、设备安全和媒体安全2) 系统运行安全,即包括风险分析、审计跟踪、备份与恢复和应急措施。

3)系统信息安全,主要有七个部分组成:a.操作系统安全b数据库安全c.网络安全d.计算机病毒保护e,访问控制 f.加密g.鉴别。

3、网络信息系统的安全威胁与对策:第一、电子商务交易双方(销售方和消费方)可能存在的威胁与对策(1)对销售方的威胁1)中央系统安全性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒二损害公司信誉5)消费方提交订单后不付款。

6)虚假订单7)获取他人机密(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务第二、在Internet中可能存在的网络攻击(1)服务器攻击(2)非服务器攻击第三、网络安全漏洞与对策(1)网络协议安全漏洞(2)防火墙安全漏洞(3)口令漏洞(4)操作系统的安全漏洞(5)陷门第四、网络内部威胁与对策1)有意或无意的泄露网络用户或网络管理员的密码或口令。

2)绕过防火墙,私自和外部网络连接3)越权查看、修改和删除系统文件、应用程序及数据。

4)越权修改网络系统级配置,造成网络工作不正常。

此对策有:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审计;另一方面,应制定和不断完善网络使用的管理制度,加强内部用户培训和管理。

第五、网络病毒即编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

第六、黑客攻击即对计算机信息系统进行非授权访问的人员。

4、数据完整性就是指对抗对手的主动攻击,防止信息被未经授权的人篡改。

5、机密性是指信息不能被非授权者、实体或进程利用或泄漏的特性。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全测验题及答案

电子商务安全测验题及答案

电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( D)A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D )A.加密 B.密文 C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( A)A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A)A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B)A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( A)A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( B)A.二B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(D )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 (C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

《电子商务》期末复习题及答案

《电子商务》期末复习题及答案

《电子商务》复习题一、单选题(每题1分)1. 下列流中哪一个不构成电子商务的组成要素:(C) A. 信息流 B. 资金流 C. 人员流 D. 实物流2.为了让公司经理出差时可以利用笔记本电脑通过电话拨号访问公司内部网,需要在内部网中配置:DA. 集线器B. 交换机C. 远程路由器D. 远程访问服务器3.下列哪些Internet广告的费用最低:( C ) A. 旗帜广告 B. 空间租用 C. 电子邮件 D. 醒目网页4.下列哪个是7 x 24小时应用:( C ) 证券交易系统B.银行储蓄业务系统C.企业管理信息系统D.I N T E R N E T网上购物系统5.网络广告中的CPM是指:( A ) A. 一千次显示的价格 B. 点击进入的次数来记价 C. 交互性方式来记价 D. CPA6.IBM公司的域名是:( A ) A. B. C. D. 7.表示企业与企业间电子商务的英文缩写是( B ) A.B TO C B.B TO B C.B TO R D.B TO G8. 在开放的因特网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要的问题。

两大信用卡组织,VISA和Mastercard,联合开发了( D )A.SSL安全协议B.电子现金C.电子钱包D.SET电子商务交易安全协议9. 电子商务的应用层次从低层到高层依次为:( D )A. 安全体系、网络平台、支付系统、应用系统B. 网络平台、支付系统、安全体系、应用系统C. 支付系统、安全体系、网络平台、应用系统D. 网络平台、安全体系、支付系统、应用系统10.Microsoft SQL Server 7.0是一个:( A )A.数据库管理系统 B. 数据库系统 C. 数据库 D. 数据仓库11. 1996年2月,( C )共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。

A:微软(Microsoft)和网景公司(Netscape) B:IBM、康柏、Sun MicrosystemsesC:VISA与MASTER CARD两大国际信用卡组织 D:IBM和Sun Microsystemses12.电子邮件地址的一般形式为( C )。

《电子商务概论》期末试卷及答案

《电子商务概论》期末试卷及答案

《电子商务概论》期终考试试卷一、填空题(每空 1 分,共 20 分) 1、电子商务是指。

2、构成 EDI 系统的三要素包括 、和。

3 、 按照使用范围可以把计算机网络分为 、 和 。

4、按照商品促销方式,可以把网络营销分为 和。

5 、网络消费者的购买过程包括:需求产生、 、 、实际购买 和购买后评价反馈五个主要环节。

6、电子货币主要包括 、 和 这三种形式。

7、银行卡按照介质可以分为、和。

8 、是一个或者一组系统,在网络之间执行访问控制策略。

9、在计算机网络中,信息传递的保密方式主要有 、 和端对 端加密。

二、判断题(每题 1 分,共计 10 分)1 、 电子商务的核心内容是电子化手段, 它可以提高商务活动的效率。

2 、在一次电子商务交易中,常以买家收到商品作为结束的标识。

3 、网络营销和网上销售所指的是同一个概念。

4 、在网络营销中,信息往往是在买家和卖家之间双向流动的。

5 、4C 营销策略的核心是以消费者为中心。

6 、电子货币的安全主要依靠防伪技术来实现。

7、借记卡是指先存款后消费且具备透支功能的银行卡。

8 、电子商务安全中保密性是指数据在发送、 接收和传递的过程中要保证一致。

9 、身份认证的目标是判明和确认交易双方的真实身份。

10 、Hash 签名是目前最主要的数字签名方法。

( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )三、选择题(注意:本题包括单选和多选,每题 2 分,共 20 分) 1、电子商务的交易模式可以分为( ) 。

A. BtoC B. BtoB C. BtoG D. CtoC 2、互联网中的地址方案包括( ) 。

A. IP 地址系统B. 网址系统C. 数字系统D.域名系统 3、网络商品按其形态不同可以分为( ) 。

A. 实体商品B. 软体商品C. 线下服务D.在线服务 4、网络广告的评估主要从( ) 方面进行。

A. 广告的形式B. 被浏览次数C. 点击次数和点击率D. 回应次数5 、( )是指发卡行给与持卡人一定的信用额度,持卡人可在信用额度内先消费后付款的信用卡。

山东财经大学电子商务安全期末复习自测题及参考答案

山东财经大学电子商务安全期末复习自测题及参考答案

《电子商务安全》复习自测题一单项选择题1.美国电子商务交易额约占全球的()。

A二分之一B三分之一C四分之一D五分之一2.我国网络购物使用率超过()。

A百分之五十 B百分之六十 C百分之七十 D百分之八十3.电子商务交易安全是一个()过程。

A 静态B保护-反馈 C 保护-反馈-修正保护-反馈-修正-再保护4.B2C电子商务基本属于()的范畴。

A网络商品直接交易B网络商品中介交易C企业间网络交易D网络商品直销5.电子商务安全体系可以分为几大安全领域?A 11B 16C 12D 86.电子商务交易安全保障体系是一个()系统。

A 分散型B 密集型C 复合型D 单一型7.网络商品直销模式的最大特点是()。

A电子数据交换B外联网 C联网D联网8.电路级网关又称(),它工作在会话层。

A路级网关B内部网关C部网关 D线路网关9.()是最著名的,同时也是研究得最透彻的对称密码算法。

A DEAB DESC DFSD RC210.2002年1月24日,联合国通过了()。

A《电子商业示范法》B电子签名示范法》C《数字签名示范法》D《电子商务示范法》11. 2004年8月,第十届全国人大常委会第十一次会议正式通过了()。

A 《电子商业示范法》B数字签名法》C电子商务法》 D 《电子签名法》12.电子商务标准的基础是。

A 信息安全标准B 技术安全标准C 安全标准D 全标准13.网络广告的内容管理的基本要求是:。

A促进广告内容的真实性、合法性B促进广告内容的真实性、合法性和科学性C促进广告内容的真实性、全面性和科学性D促进广告内容的真实性、合法性和全面性14.中国在国际互联网信息中心正式注册并运行的顶级域名是。

A “CH”B B “CN”C “CV”D “CA”15.我国当前的类别域名有______个。

A 3B 4C 5D 616.1996年12月,联合国第51次会议通过。

A 《电子签名示范法》B 《电子商务示范法》C 《联合国国际合同使用电子通信公约》D 《联合国国际贸易法委员会关于网上争议解决的技术指引》17.我国网络安全领域的第一部综合性基础法律是:。

电子商务期末试题及答案

电子商务期末试题及答案

《电子商务》课程期末考试试题及参考答案一、单项选择题1、电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D )贸易,起先被用于一些大企业与其客户的交易中。

A. EDIB. ECC. EBD. 无纸2、网络层基础设施包括Telecom, CableTV. 互联网和( C )通信网。

A. LANB. W ANC. WirelessD. ISDN3、数据电文的( D ),系指可认定是由其或代表其发送或生成该数据电文然后获许予以存储的人。

A.接收人B.中间人C.认证中心D.发送人4、基于现代概念的电子商务,最早产生于20世纪(B )年代,发展于20世纪90年代。

A. 50B. 60C. 70D. 805、用户数据维护属于( A )商应提供的服务内容。

6、1995年10月,在美国诞生了全球第一家网上银行,——( A )。

A. 安全第一网络银行B. 密苏里Mark Twain银行C. 西尔寺银行D. 花旗银行A. IAPB. ISPC. ASPD. IPP7、Intranet的基础是企业内部管理信息系统,而它的基础系统是(B )管理系统。

A. MISB. DBMSC. DSSD. ERP8、一九九六年12月,联合国第51/162号决议正式通过了( C )。

该法是世界上第一个关于电子商务的统一法。

A.《电子商务法》B.《电子商务交易法》C.《电子商务示范法》D.《电子商务网络法》9、《电子商务示范法》第一条就对适用范围做出了规定,即“适用于在( A )方面使用的以一项数据电文为形式的任何种类的信息”。

A.商业活动 B.电子交易 C.B2B D.C2C10、1997年7月1日,美国政府发布了( D ), 从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。

A. 信息高速公路B. 全球电子商务行动计划C. 国际互联网二代D. 全球电子商务纲要 11、Internet临时文件默认的文件夹为( C )。

电子商务安全题库 有答案

电子商务安全题库 有答案

电子商务安全题库有答案电子商务安全题库有答案一、单选题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。

2.电子商务的安全风险主要来自。

a.信息传输风险b.信用风险c.管理风险d.以上都是3.对信息传递的攻击主要表现为。

a、中断(干扰)B.拦截(窃听)C.篡改D.伪造E.所有这些4.攻击破坏信息的机密性。

a、中断(干扰)B.拦截(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。

a.中断(干扰)b.截取(窃听)c.篡改d.伪造6.攻击破坏信息的可用性。

a、干扰拦截篡改伪造攻击破坏信息的真实性。

a.中断(干扰)b.截取(窃听)c.篡改d.伪造8.现代加密技术的算法是。

a.公开的b.保密的c、为用户保密D.只有加密系统知道。

9.加密和解密采用对称密钥算法。

a、一个密钥B。

密钥对,一个加密使用另一个来解密C。

相同的密钥或基本相同的密钥D。

两个密钥10非对称密钥算法用于加密和解密。

a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des是算法。

a.对称密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras是算法。

a.对称密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.DES算法是一种数据包加密算法,数据包长度为64位,密钥长度为。

a、 56比特。

64比特。

128比特。

64字节14.des算法是分组加密算法,分组长度为。

a、 56比特。

64比特。

128比特。

64字节15.ras算法加密模式用①加密,用②解密。

a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥16.Ras算法的验证模式使用① 然后用②. a、发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥17.多层密钥系统中密钥系统的核心是。

a、工作密钥B.加密密钥C.主密钥D.公钥。

18.在多层密钥系统中,加密和解密数据的密钥为。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《电子商务安全》期末考试题含答案
《电子商务安全》期末考试题
一、选择题
1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL
2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听
3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商
品答案:A. 使用强密码
4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF
5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付
二、简答题 6. 请简述SET协议的原理和作用。

答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。

SET协议采用了公钥密码体制和X.509数字证书,通过数
字签名、加密和消息认证等方式保证信息的安全性。

SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。

答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。

IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。

IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。

通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。

答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。

针对这些问题,可以采取以下解决方案:加强网络安全防护,包括防火墙、入侵检测系统和访问控制等;采用强密码并定期更换;使用双重身份验证技术,如短信验证码或指纹识别等;保护个人隐私,不轻易泄露个人信息;选择信誉良好的网站进行交易,并注意检查网站的安全证书等。

此外,还可以通过备份数据、制定应急预案和培训员工等方式提高电子商务的安全性。

三、综合题 9. 请阐述如何保障电子商务中支付过程的安全性,并说明具体措施。

答案:保障电子商务中支付过程的安全性是十分重要的。

为了实现这一目标,可以采取以下措施:首先,采用安全的支付
协议,如SET协议或PayPal支付等,这些协议可以提供加密、认证和防欺诈等安全保障;其次,使用数字签名技术保证支付信息的完整性和真实性,防止黑客篡改数据;再者,采用双因素身份验证方法,如短信验证码或指纹识别等,提高身份验证的安全性;最后,定期审计和监控支付过程,及时发现和解决潜在的安全问题。

通过这些措施,可以有效地保障电子商务中支付过程的安全性。

相关文档
最新文档