电子商务安全试题
15春地大《电子商务安全》在线作业试卷
15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
电子商务考试试题及答案
电子商务考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的基本模式不包括以下哪一项?A. B2BB. C2CC. O2OD. P2P答案:D2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 安全性D. 互动性答案:B3. 电子商务交易中,消费者在网上购买商品后,商家通常会通过什么方式进行商品配送?A. 电子邮件B. 快递C. 社交媒体D. 电话答案:B4. 在电子商务中,SSL协议主要用于什么?A. 邮件传输B. 数据加密C. 网页浏览D. 文件存储答案:B5. 以下哪个是电子商务中常见的支付方式?A. 现金支付B. 信用卡支付C. 支票支付D. 银行转账答案:B6. 电子商务中的EDI是指什么?A. 电子数据交换B. 电子文档接口C. 电子设备接口D. 电子显示接口答案:A7. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 消费者权益保护C. 网络安全问题D. 物流配送问题答案:D8. 电子商务中,CRM系统的主要作用是什么?A. 客户关系管理B. 供应链管理C. 财务管理D. 人力资源管理答案:A9. 以下哪个不是电子商务的支付安全技术?A. 数字签名B. 数字证书C. 电子钱包D. 电子合同答案:D10. 电子商务中,哪种技术可以用于防止网络钓鱼攻击?A. 虚拟专用网络B. 防火墙C. 反病毒软件D. 双因素认证答案:D二、多项选择题(每题3分,共15分)11. 电子商务的发展趋势包括以下哪些方面?A. 个性化服务B. 移动商务C. 跨平台整合D. 传统商务的完全替代答案:A、B、C12. 电子商务的支付方式包括以下哪些?A. 电子支票B. 电子现金C. 信用卡D. 银行转账答案:A、B、C、D13. 电子商务中的风险包括以下哪些?A. 信用风险B. 安全风险C. 法律风险D. 技术风险答案:A、B、C、D14. 电子商务中,以下哪些属于客户关系管理(CRM)?A. 客户数据分析B. 客户服务C. 客户忠诚度管理D. 客户投诉处理答案:A、B、C、D15. 电子商务中,以下哪些是网络营销的方法?A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:A、B、C三、简答题(每题5分,共20分)16. 简述电子商务的优势。
电子商务安全技术(第二版)测试题
电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全试题 答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。
2.新零售的本质是对()、()()三者关系的重构。
3.从交易客体分类的B2C电子商务模式有()和()两类。
4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。
电子商务安全测试题
电子商务安全测试题1. 全球第一家网络银行产生于()。
[单选题] *A.1980年B.1990年C.1995年(正确答案)D.1993年2. 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。
[单选题] *A.保密性B. 不可抵赖性C.完整性(正确答案)D.以上都不对在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。
[单选题] *信息的伪造信息的截获(正确答案)信息的篡改以上都不对答案解析:B4.防火墙具有以下哪种功能()。
[单选题] *A.加密功能B.授权访问控制功能(正确答案)C.数字签名功能D.以上都不对5.未加密的信息称为明文,它可能是什么类型的文件信息()。
[单选题] *A.文本文件B.数字化的语音C.图像或者是视频文件D.以上都可能是。
(正确答案)6.消息经过()处理后得到的是数字摘要。
[单选题] *A.公钥B.私钥C.散列函数(正确答案)D.数字签名7.如果网络的传输速率为 28.8kbps,要传输 2MB 的数据大约需要的时间是()。
[单选题] *A.10分钟(正确答案)B.1分钟C. 1小时D.30分钟8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。
[单选题] *A.客户机鉴别(正确答案)B.数据库鉴别C.应用程序鉴别D.服务器鉴别9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。
但是公钥本身只是一串 0 和 1 组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。
数字证书就是将用户公钥与其()相联系。
[单选题] *A.私钥B.身份(正确答案)C.CAD. 序列号10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。
电子商务安全试题
一、选择题:(共30 分,每空 1分)1.有关数据库加密,下面说法不正确的是。
A. 索引字段不能加密B. 关系运算的比较字段不能加密C. 字符串字段不能加密D. 表间的连接码字段不能加密2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。
A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描以后再打开附件D. 直接删除该邮件3.下面不是系统的登陆口令设置原则的是。
A. 密码最好是英文字母、数字、标点符号、控制字符等的结合B. 不要使用英文单词,容易遭到字典攻击C. 不要使用自己、家人、宠物的名字D. 一定要选择字符长度为8的字符串作为密码4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。
A. 五B. 六C. 七D. 八5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性6.关于用户角色,下面说法正确的是。
A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户B. 角色与身份认证无关C. 角色与访问控制无关D. 角色与用户之间是一对一的映射关系7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. 防火墙是在网络环境中的应用。
A. 字符串匹配B. 访问控制技术C. 入侵检测技术D. 防病毒技术9. 包过滤防火墙工作在 OSI 网络参考模型的。
A. 物理层B. 数据链路层C. 网络层D. 应用层10. 从系统结构上来看,入侵检测系统可以不包括。
A. 数据源B. 分析引擎C. 审计D. 响应11.以下不会帮助减少收到的垃圾邮件数量的是。
A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 .B. 共享电子邮件地址或即时消息地址时应小心谨慎C. 安装入侵检测软件D. 收到垃圾邮件后向有关部门举报12.下列关于网络钓鱼的描述不正确的是。
最新电子商务安全复习资料试题(供参考)
一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。
2.按密钥方式划分,密码技术分为:对称密码和非对称密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。
4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。
5.放火墙一般用来保护内网。
6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。
7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。
19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。
21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。
22.数字签名的功能有完整性、保密性、认证性和不可抵赖。
23.常用的电子商务安全服务协议有SET 协议和SSL协议。
24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。
25.Internet中用于保障超文本传输的安全协议是HTTP 。
二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。
A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。
电子商务试题附答案
电子商务试题附答案一、选择题1. 以下哪个不属于电子商务的基本元素?A. 信息B. 网络技术C. 电子支付D. 物流配送答案:C. 电子支付2. 在电子商务中,B2B是指什么?A. 企业对企业的电子商务B. 企业对消费者的电子商务C. 消费者对消费者的电子商务D. 消费者对企业的电子商务答案:A. 企业对企业的电子商务3. 以下哪种形式不属于电子商务的交易模式?A. 线上购物B. 线下购物C. 电子拍卖D. 电子支付答案:B. 线下购物4. 以下哪个不是电子商务的优势?A. 降低交易成本B. 扩大市场规模C. 提高销售效率D. 增加顾客隐私风险答案:D. 增加顾客隐私风险5. 以下哪个不是电子商务的安全问题?A. 虚假交易B. 数据泄露C. 网络攻击D. 物流延误答案:D. 物流延误二、判断题1. 电子商务只指网络购物。
答案:错误2. 电子商务与传统商务相比,具有更高的交易效率。
答案:正确3. C2C是指消费者对消费者的电子商务。
答案:正确4. 电子商务的发展与互联网技术的进步密不可分。
答案:正确5. 在电子商务中,物流配送是指产品交付给消费者的过程。
答案:正确三、简答题1. 请简要介绍电子商务的分类。
答案:根据交易主体的不同,电子商务可以分为B2B、B2C、C2C、C2B等形式。
B2B是指企业对企业的电子商务,如供应链管理和采购等;B2C是指企业对消费者的电子商务,如网上购物;C2C是指消费者对消费者的电子商务,如二手交易平台;C2B是指消费者对企业的电子商务,如用户评价和众筹项目。
2. 请简要描述电子商务的优势和劣势。
答案:电子商务的优势包括降低交易成本、扩大市场规模、提高销售效率等;而劣势包括网络安全问题、物流配送难题等。
3. 请列举电子商务的安全问题。
答案:电子商务的安全问题包括虚假交易、数据泄露、网络攻击等。
四、案例题请根据以下场景回答问题:小明在某电子商务网站上购买了一件商品,但在快递配送过程中发生了问题导致商品损坏。
电子商务安全试题
一、简答:1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述VPN中使用的关键技术。
答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。
加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
3.简述入侵检测的主要方法QOS。
答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
4.简述PKI的基本组成。
答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
5.简述木马攻击必须具备的条件。
答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
6.简述CA的基本组成。
答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。
7.简述对称密钥加密和非对称密钥加密的区别。
答: 对称密钥算法是指使用同一个密钥来加密和解密数据。
密钥的长度由于算法的不同而不同,一般位于40~128位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8.简述安全防范的基本策略。
答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
9.简述VPN中使用的关键技术。
答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。
电子商务安全试题
一、简答:1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述VPN中使用的关键技术。
答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。
加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
3.简述入侵检测的主要方法QOS。
答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
4.简述PKI的基本组成。
答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
5.简述木马攻击必须具备的条件。
答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
6.简述CA的基本组成。
答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。
7.简述对称密钥加密和非对称密钥加密的区别。
答: 对称密钥算法是指使用同一个密钥来加密和解密数据。
密钥的长度由于算法的不同而不同,一般位于40~128位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8.简述安全防范的基本策略。
答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
9.简述VPN中使用的关键技术。
答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全导论试题及答案整理
一、单项选择题:本大题共20小题,每题l分,共20分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1.在计算机平安等级中,用户在使用前必须在系统中注册,系统治理员可以为一些程序或数据设立访问许可权限,这种平安等级是A.Cl级B.C2级C.Bl级D.B2级2.Diffie与Hellman早期提出的密钥交换体制的名称是A.DES B.EES C.RSA D.Diffie-Hellman3.以下加密体制中,属于双密钥体制的是A.RSA B.IDEA C.AES D.DES4.对不了解内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名5.有时需要某人对一个文件签名,而又不让他了解文件内容,一般将采纳A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名6.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的A.非授权可执行性B.埋伏性C.传染性D.隐藏性7.计算机病毒的最根本特征是A.隐蔽性B.传染性C.自我复制性D.埋伏性8.通过公共网络建立的临时、平安的连接,被称为A.EDi B.DSL C.VLN D. VPN9. 外网指的是A.受信网络B.非受信网络C.防火墙内的网络D.局域网10.接入操纵的方法有多种,其中由系统治理员分配接入权限的方法是A.自主式接入操纵B.强制式接入操纵C.单级平安操纵D.多级平安操纵11.在接入操纵策略中,按主体执行任务所了解的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C. 最小泄露策略D.多级平安策略12.在Kerberos的认证过程中,Client向域外的效劳器申请效劳的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请效劳的效劳许可证D.客户向域外的TGS申请效劳的效劳许可证13.通常将用于创立和发放证书的机构称为A.RA B.LDAP C.SSL D.CA14.身份认证中的证书发行部门是A.个人B.政府机构C.非营利自发机构D.认证授权机构15.通常PKl的最高治理是通过A.政策治理机构来表达B.证书作废系统来表达C.应用接口来表达D.证书中心CA来表达16.在PKl的构成中,负责制定整个体系结构的平安政策的机构是A.CA B.PAA C.OPA D.PMA17.以信用卡为根底、在Intemet上交易的付款协议是A.Visa B.RSA C.SSL D.SET18.开发SSL平安协议的公司是A.IBM B.Micorsoft C.Netscape D。
电子商务支付与安全试题及参考答案
电子商务支付与安全试题3一、简答(15 分)1 、简述什么是电子商务(7 分)2、电子商务的概念模型由哪些要素组成?(8分)二、问答( 15分)1、电子商务系统涉及哪些人员和组织?(7 分)2、电子商务的安全保密技术包括哪些方面?( 8 分)三、名词解释(30 分)1 、什么是电子转账系统?( 7 分)2 、什么是数据加密?( 7分)3、什么是数据库管理系统?( 8分)4 、什么是OLTP?( 8分)四、分析( 24 分)1、分析论述万维网与数据库系统的关系。
( 8分)2 、什么是网上银行?为什么说随着电子商务的发展,网上银行的发展是必定趋势?( 8分)3 、分析论述数字签名的原理。
( 8分)五、论述( 16 分)1、论述电子支票的定义,交易过程、( 8 分)2 、论述电子支票支付的特点。
( 8 分)参考答案一、简答( 15分)1、简述什么是电子商务(7分)答:关于电子商务的定义,不同的人强调不同的侧面。
从狭义角度,电子商务是指个人和企业之间、企业和企业之间、政府与企业之间及企业与金融业之间利用网络和计算机提供的通信手段所进行的商品交易活动。
主要是指利用网络与计算机进行的钱和物的交易。
从这个角度讲,可称电子商务为电子交易或电子贸易。
从广义角度讲,电子商务是指在全球或内部网络环境下,利用网络技术和信息技术,在世界范围内进行并完成的各种事务活动。
这就不仅包含钱和物的交易,更强调信息的流动和管理,包括企业内部、企业与企业之间、企业与客户之间、企业与政府、银行之间、个人与银行之间等各个方面。
2、电子商务的概念模型由哪些要素组成?(8分)答:电子商务的概念模型由交易主体、电子市场EM(ElectronicMarket)、交易事物和信息流、资金流、物流等基本要素构成。
二、问答( 15分)1、电子商务系统涉及哪些人员和组织?(7分)答: 电子商务系统涉及到的人员和组织主要有:•客户(购物者、消费者)•供货方(商家、商户、电子商城)•银行(金融单位)•认证中心(CA: CertificateAuthority)•Internet服务提供商(ISP)或电子商城(网关)服务中心•配送中心或货物运输公司2、电子商务的安全保密技术包括哪些方面?(8分)答:电子商务的安全保密技术包括:计算机病毒防治技术;网络防火墙技术;网络入侵检测系统;数字签名技术;身份认证技术; CA (Certification Authority )技术等三、名词解释( 30分)1、什么是电子转账系统?(7分)答:电子转账系统是银行同客户进行数据通信的工具,是一种利用计算机和通信线路组成的电子银行系统,一般具有支付功能和信息服务功能,用户能够通过它传输同金融交易有关的电子资金和相关数据信息。
电子商务安全习题答案
电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全试题(一)
一、填空题。
(每空两分,共二十分)
1.电子商务安全协议主要有和两个协议。
2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。
3.黑客攻击电子商务系统的手段有、、和。
4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。
5.DES机密过程中,密钥长度是比特串,其中位是密钥。
6.传统密钥密码体制中,密码按加密方式不同可以分为和。
7.P2DR模型包含4个主要部分:、、和。
8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。
9.防火墙按构成方式的不同,可以分为:、和。
10.是公用网和金融专用网之间的接口。
11.电子支付系统可以分为三大类,分别是:、和。
12.身份证明系统由三方组成,分别是:、和。
13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。
14.SET使用多种密钥技术,其中技术、技术和算法是其核心。
15.SSL协议由和两个协议构成。
二、选择题,四中选一作为正确答案。
(每题两分,共二十分)
1.保证实现安全电子商务所面临的任务中不包括( )。
A.数据的完整性
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
2. SET用户证书不包括( )。
A.持卡人证书
B.商家证书
C.支付网关
D.企业证书
3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。
A. 加密与解密算法是否相同
B. 加密与解密算法是否可逆
C. 加密与解密密钥是否相同
D. 加密与解密密钥的长度是否相同
4.数字证书不包含以下哪部分信息()。
A. 用户公钥
B. 用户身份信息
C. CA签名
D. 工商或公安部门签章
5.电子商务安全协议SET主要用于()。
A. 信用卡安全支付
B. 数据加密
B. 交易认证 D. 电子支票支付
6.PKI最核心的组成是()。
A. 认证中心
B. 浏览器
C. Web服务器
D. 数据库
7.电子商务安全需求一般不包括()。
A. 保密性
B. 完整性
C. 真实性
D. 高效性
8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。
A.可用性 B. 机密性
C.完整性 D. 真实性
9.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。
A.可用性 B. 机密性
C.完整性 D. 真实性
10.黑客攻击电子商务系统的手段中,伪造这种手段攻击的是系统的()。
A.可用性 B. 机密性
C.完整性 D. 真实性
11.现代密码学的一个基本原则:一切秘密寓于()之中。
A.密文 B.密钥
C.加密算法 D.解密算法
12.DES是()的一个典型代表。
A.分组密码 B.序列密码
C.加密密码 D.解密密码
13.电子现金是一种()的支付系统。
A. 预先付款
B. 延迟付款
C. 即时付款
D. 当面付款
14.信用卡是一种()的支付系统。
A. 预先付款
B. 延迟付款
C. 即时付款
D. 当面付款
15.电子支票是一种()的支付系统。
A. 预先付款
B. 延迟付款
C. 即时付款
D. 当面付款
16.()涵盖了SET交易的全过程,成了SET协议的灵魂。
A. 证书管理
B. 证书申请
C. 证书废除
D. 证书更新
三、名词解释。
(每题五分,共二十五分)
1.狭义的电子商务
2.广义的电子商务
3.EDI
4.信息安全
5.支付
6.防火墙
7.电子支付
8.数字证书
9.双重数字签名
四、简答题。
(每题十分,共二十分)
1.比较对称密钥加密和非对称密钥加密。
2.电子商务支付系统的功能。
3.简述证书颁发的过程。
4.SSL协议提供的三方面服务。
五、论述题。
(十五分)
1.电子商务系统安全层次及其相互关系。
2.电子商务安全性要求包括哪些方面的要求。
答案:
一、
1.SSL;SET
2.交易环境;交易对象;交易过程;支付
3.中断;窃听;篡改;伪造
4.数据加密
5.64;56
6.序列密码;分组密码
7.安全策略;防护;检测;响应
8.数据包过滤;应用级网关;代理服务
9.有屏蔽子网型;多宿主机型;堡垒主机型
10.支付网关
11.电子现金系统;电子信用卡系统;电子支票系统
12.示证者;验证者;攻击者
13.SET CA;PKI CA
14.对称密钥;公钥加密;hash
15.握手协议;记录协议
二.
1.C 2.D 3.C 4.D 5.A 6.A 7.D 8.B 9. A 10.D 11.B 12.A 13.A 14.B 15。
C
三.
1.狭义的电子商务也成电子交易,主要包括利用计算机网络进行的交易活动。
2.广义的电子商务指利用计算机网络进行的全部商业活动。
3.EDI电子数据交换,是企业内部应用系统之间,通过计算机和公共信息网络,以电子化的方式传递商业文件的过程。
4.信息安全指在信息采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态、
5.支付指为了清偿商品交换和劳务活动引起的债权债务关系,由银行所提供的金融服务业务。
6.防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。
7.电子支付指进行电子商务交易的当事人,包括消费者、厂商和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。
8.数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心数字签名的、包括证书申请者个人信息及其公开密钥的文件。
9.双重数字签名是为了保护在事务处理过程中三方安全的传输信息的一种技术,用于三方通信时身份认证和信息完整性、交易防抵赖的保护。
四、
1.对称加密算法加密密钥跟解密密钥相同,加密算法简单,加密效率高,但是密钥的分发过程中容易造成密钥的丢失跟被别人窃取;
非对称密钥加密其有一对相互对应的公钥和私钥,加密算法复杂,效率低,但是密钥管理的安全性高
2.(1)使用数字签名和数字证书实现对各方的认证
(2)使用加密技术对业务进行加密
(3)使用消息摘要算法以确认业务的完整性
(4)当交易双方出现纠纷时,保证对业务的不可否认性
(5)能够处理贸易业务的多边支付问题。
3.证书颁发的过程:
1)持卡人申请证书的请求/应答过程
2)持卡人申请登记表的请求/应答过程
3)证书申请和生成过程
4.SSL协议提供的三方面服务:
1)用户和服务器的合法性认证
2)加密数据以隐藏被传送的数据
3)维护数据的完整性
五.论述题
答题要点
1.电子商务系统的安全分为两个层次,一个是保障底层的物理系统,也就是计算机网络系统安全;另一个是保障上层业务逻辑系统的安全。
第一层安全措施是安全电子商务系统的基础,它保障了人们进行网上交易的虚拟场所的安全;第二层安全措施是安全电子商务系统的前提,它提供了网上交易不同于传统交易的交易规则。
2.电子商务安全要求:
1)信息保密性
2)信息完整性
3)信息不可否认性
4)交易者身份的真实性
5)系统的可靠性。