电子商务安全(作业1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《电子商务安全》补充作业1

一、选择题

1.从我国电子商务的发展阶段来看,把第4个阶段称为__B__。

A、萌芽起步期

B、高速发展期

C、转型升级期

D、复苏回暖期

2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是__C__。

A、马化腾

B、陈年

C、马云

D、李彦宏

3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。

A、B2C

B、B2B

C、B2G

D、C2C

4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。

A、中国供应商

B、阿里旺旺

C、生意旺铺

D、移商旺铺

5.__D__可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。

A、网游大盗

B、U盘杀手

C、灰鸽子

D、木马下载器

6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入__A__就可很容易获取用户隐私。

A、木马程序

B、反击程序

C、跟踪程序

D、蠕虫程序

7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的_C___。

A、保密性

B、可靠性

C、完整性

D、有效性

8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。

A、B2C

B、B2B

C、B2G

D、C2C

9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为__C__。

A、实体安全

B、设备安全

C、计算机安全

D、网络安全

10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。

A、实体安全

B、设备安全

C、计算机安全

D、网络安全

11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。

A、保密性

B、可用性

C、完整性

D、真实性

12.拒绝服务攻击的后果是__D__。

A、信息不可用

B、应用程序不可用

C、阻止通信

D、上面几项都正确

13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。

A、网络基础平台

B、电子商务基础平台

C、电子商务业务系统

D、消息发布层14.保护计算机、网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁,属于电子商务安全的___C_的要求。

A、管理安全

B、信息安全

C、物理安全

D、交易安全

15.用以防止信息泄漏至未经授权获得该信息的其他人的安全技术称为_D___。

A、数据完整性

B、数字签名

C、访问控制

D、数据加密

16、用以防止任何未经授权的数据存取行为的安全技术称为__C__。

A、数据完整性

B、数字签名

C、访问控制

D、数据加密

17.可保障交易的任一方不得随意否认已进行过交易的事实的安全技术称为B____。

A、数据完整性

B、数字签名

C、访问控制

D、数据加密

18._C___是各种电子商务应用系统的基础,提供信息传输功能、用户接入方式和安全通信服务,并保证网络运行安全。

A、电子商务基础平台

B、电子商务业务系统

C、网络服务层

D、消息发布层19.利用系统缺陷或攻击的手段,以大量消耗系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响系统正常运行为目的的安全事件称为_B___。

A、漏洞攻击

B、拒绝服务

C、网络钓鱼

D、后门攻击

20.通过因特网向终端用户、支付网关和电子商务业务应用系统提供证书发放和授权服务等业务。A

A、认证中心

B、数字签名

C、数据加密

D、报文摘要

二、填空题

1、电子商务安全从整体上可分为两大部分:计算机网络安全和___电子商务交易安全____。

2、技术标准与____安全协议____是电子商务过程中所涉及的标准和协议。

3、利用系统配置缺陷、协议缺陷、程序缺陷等漏洞,对系统实施攻击的安全事件称为_漏洞攻击_______;利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后

门而对系统实施的攻击的安全事件称为_后门攻击_______;利用欺骗性的网络技术,使用户泄漏重要信息而导致的安全事件称为_网络钓鱼_______。

4、在电子商务中,“商务”是核心,主要包括与电子商务活动有关的标准与协议,其中涉及____信息流____、___资金流_____、物流等方面的标准。此外还包括___安全协议_____和服务标准等。

5、电子商务安全范围主要包括:密码安全、计算机系统安全、___网络安全_____、____交易安全____等。

6、电子商务安全的总体目标是通过各种技术与管理手段实现电子商务系统的__可靠性______、_____完整性___、___保密性_____、有效性和不可否认性等。

7、电子商务基础平台是整个电子商务体系的安全基础,它为电子商务提供所需要的各种安全技术,包括实现传输数据的_保密性_______、__完整性______、不可否认性以及身份认证的各种技术。

8、在电子商务系统中,认证中心以及数字信封、数字签名、报文摘要等安全技术位于电子商务体系结构的______电子商务基础平台__。

9、___防火墙_____是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;___支付网关_____通过专线与银行的网络中心实现连接,并可以实现对多个网络的连接。

10、电子商务的安全包括物理安全、信息安全_______、通信安全、商务交易安全________和管理安全五个部分,其中____商务交易安全____是电子商务系统所特有的安全要求。

11、电子商务信息系统可能遭受的攻击可以分为:截取、伪造、篡改、渗透、流量分析和拒绝服务等,目前针对这些攻击主要采取_____加密技术___、_数字签名_______、访问控制技术、____数据完整性技术___和身份认证技术等。

12、既是保证电子商务中数据安全的一个完整的逻辑结构,又为交易过程的安全提供了基本保障的体系结构称为___电子商务安全体系结构_____。

13、___信息流_____只是解决了参与商务各方的信息交流,而一个真正的商务过程的完成,必须靠__资金流______的转移来实现。

14、在电子商务系统总体框架结构图中,底层是____网络基础平台____;中间是___电子商务基础平台_____;包括CA认证和__ _支付网关_____等;而上层就是各种各样的电子商务应用系统。_电子商务基础平台_______是各种电子商务应用系统的基础。

15、电子商务系统应该提供通信双方进行___身份认证_____的机制,确保交易双方身份

相关文档
最新文档