电子商务安全复习题(答案)

合集下载

电子商务复习题参考答案

电子商务复习题参考答案

电子商务复习题参考答案一、单选题1.电商视觉服务公司的商品图片美化由文案人员和()共同完成。

[单选题] *A.摄影师B.主管C.美工人员(正确答案)D.设计师2.商品拍摄的工作流程是()。

①分析商品的特点②拍摄商品③制订拍摄方案 [单选题] *A.①②③B.①③②(正确答案)C.②①③D.③②①3.在Photoshop中的“图像”菜单主要用于()。

[单选题] *A.调整图像的色彩模式、色彩和色调、尺寸等(正确答案)B.对图像中的图层进行控制和编辑C.选取图像区域和对选区进行编辑D.对图像进行编辑操作4.在Photoshop中,如果需要打印输出图像,要将处理完的图像转为( B )。

[单选题] *A.RGB颜色模式B.CMYK颜色模式(正确答案)b颜色模式D.索引颜色模式5.使用仿制图章工具取样时需按()键。

[单选题] *A.Alt(正确答案)B.CtrlC.ShiftD.Shift+Ctrl6.关于网络信息收集的说法中正确的是()。

[单选题] *A.网络信息的收集没有任何中间环节B.网络信息的收集,无法保证信息的准确性C.网络信息的收集,有效保证了信息的准确性(正确答案)D.网络信息的收集是完全免费的7.以下哪个不是网络商务信息的特点?() [单选题] *A.收益大(正确答案)B.便于存储C.时效性强D.准确性高8.网络信息的整理过程为()。

[单选题] *A.信息的分类、信息的选取、信息的分析B.信息的存储、信息的整理、信息的加工处理(正确答案)C.信息的纠错、信息的整理、信息的传播D.信息的保密、信息的获取、信息的编辑9.下面哪一项不是收集网络商务信息的基本要求()。

[单选题] *A.经济B.适度C.按时(正确答案)D.准确10.网络商务信息的整理步骤是()。

[单选题] *A.明确信息来源-初步筛选-信息分类-浏览信息、添加文件名B.浏览信息、添加文件名-明确信息来源-信息分类-初步筛选C.明确信息来源-浏览信息、添加文件名-信息分类-初步筛选(正确答案)D.明确信息来源-信息分类-初步筛选-浏览信息、添加文件名11.从网上收集到信息后,需要进行分类整理才能方便日后的查找和使用。

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。

答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。

SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。

SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。

答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。

IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。

IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。

通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。

答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。

中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。

答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。

答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务试题库+参考答案

电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。

A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。

A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。

A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。

A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。

A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。

A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。

A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。

A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。

电子商务安全题库

电子商务安全题库

电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。

电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。

许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。

本文将探讨一些电子商务中级题库中的典型题目及其解答。

1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。

电子商务复习题及答案

电子商务复习题及答案

电子商务复习资料第一部分选择题一、单项选择题1.常用的电子商务案例比较分析方法不.包括( )A.概念比较法B.理想类型比较法C.纵向比较法D.横向比较法2.EDI标准报文由三个部分组成,即( )A.台头、详情部、尾部B.首部、详情部、摘要部C.首部、摘要部、尾部D.台头、详情部、摘要部3.常用的EDI软件不.包括( )A.办公软件B.转换软件C.翻译软件D.通信软件4.符合拍卖法的网上拍卖形式是( )A.网上竞价买卖B.集体议价C.接受委托拍卖特定物品D.个人竞价5.以数据形式流通的货币是( )A.电子现金B.电子支票C.支票D.现金6.下列符合信息认证要求的是( )A.发信人知道某个秘密信息B.用户持有合法的随身携带的物理介质C.利用某些生物学特征D.对数据和信息来源进行验证7.A TM的含义为( )A.宽带网B.异步传输模式C.以太网D.同步传输模式8.SQL server 不.采用的安全机制是( )A.数据库用户帐号B.一级安全认证C.角色的许可认证D.二级安全认证9.电子支付案例属于( )A.电子商务B2C案例B.电子商务B2B案例C.电子商务服务案例D.EDI案例10.关于虚拟主机比较正确的做法是( )A.将真实主机的硬盘空间划分成若干份,然后租给不同的用户B.将真实主机的硬盘空间等分成若干份,然后租给不同的用户C.虚拟主机的多个用户仅用一个独立的IP地址D.虚拟主机的多个用户拥有多个相同的IP地址11.电子商务网站的软件系统一般不.考虑( )A.数据输入B.数据管理C.数据建模D.数据导出12.竞争优势与劣势分析属于电子商务案例分析中的( )A.电子商务网站背景分析B.电子商务网站建设与维护方法分析C.电子商务网站经营指标分析D.电子商务网站效益分析13.一个优秀的企业电子商务解决方案应首先强调( )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程14.电子商务安全认证机构对信息的认证不.提供的功能是( )A.信息的可信性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性15.网络商品交易中心的货款结算方式一般采用( )A.交易者单独结算模式B.网上支付模式C.交易中心统一集中结算模式D.货到付款模式16.电子商务网站的整体策划内容一般不.包括( )A.网站目标定位B.网站信息内容确定C.网站的客户定位D.网站安全定位17.电子商务营销强调与顾客的互动,这种互动关系除了信息交流和交易过程的互动外,还包括( )A.商品配送互动B.网络广告互动C.资金结算互动D.服务层互动18.网上销售的电子图书的特点是( )A.价格非常低廉B.可以直接下载和打印C.阅读相当方便D.可购到最近出版的新书19.采用单一卖方建立、寻求众多买者,确定网络市场的营销策略是( )A.买方控制型营销策略B.企业控制型营销策略C.中介控制型营销策略D.卖方控制型营销策略20.B2C电子商务网站的收益模式不.包括( )A.收取服务费B.收取会员的会费C.收取信息流量费D.降低价格,扩大销售量21.电子商务在其运作过程中表现出很多特点,下面不.能作为电子商务特点的是()A.个性化B.地区性C.低成本D.敏捷性22.已决问题案例是案例教学初级状态的教学资料,以下不.包括在这类案例资料中的是()A.电子商务活动的状况及问题B.经验或教训的评估C.问题的备选方案D.解决方法和措施23.下列不.属于辩证逻辑思维方法的是()A.质量分析法B.辩证分析法C.矛盾分析法D.归纳演绎法24.企业选定电子商务服务器,所需财力和技术投资由大到小排列,正确的是()A.独立服务器、托管服务器、虚拟服务器B.虚拟服务器、托管服务器、独立服务器C.独立服务器、虚拟服务器、托管服务器D.托管服务器、独立服务器、虚拟服务器25.互联网应用服务提供商的正确表示是()A.ISPB.ASPC.ICPD.IDC26.国内首家达到电信级的非中国电信运营的全国性数据通信运营机构是()A.盈科数字商务有限公司B.中国移动通信公司C.263数据港D.东方网景27.与Windows系列操作系统集成最紧密的关系型数据库管理系统是()A.ORACLEB.DB2C.SQL ServerD.My SQL28.电子商务网站软件建设的核心是()A.客户定位B.盈利模式C.物流配送D.内容设计29.网络广告作为网络营销的重要手段,它所具有的特点是()A.受众数量不可准确统计B.交互性强C.针对性不明确D.高成本30.与UPS公司主营业务存在差异的运通公司(),其客户经营管理全面解决方案的定位基础为()A.旅行服务B.快递服务C.仓储服务D.财务服务31.戴尔公司建立了网上直销的经营模式,它属于B2C电子商务企业类型中的()A.商品制造商B.虚拟零售商C.经营着离线商店的零售商D.网络交易服务公司32.某网站利用虚拟现实技术制作了复杂的网络广告进行宣传,它主要满足的网上购物行为属于()A.功利型B.快乐型C.商品浏览型D.网络参与型33.关于网站栏目设计,下列描述正确的是()A.栏目入口按钮应相对集中B.栏目和导航的含义是相同的C.页面栏目不宜过少,主次不分D.栏目应分组列在主页不同位置,通常为顶部横列34.B2B电子商务是企业之间通过因特网开展的交易活动,它不.包括()A.电子交易市场B.通过因特网进行的企业数据交换C.企业数据交换D.专有网络内部交易35.阿里巴巴网站属于()A.大型企业的B2B网站B.专门做B2B交易平台的网络公司C.垂直商务门户网站D.水平商务门户网站36.旅游产品非常适合网上销售,这是因为其所具有的()A.复杂性B.无形性C.易逝性D.独立性37.提供英语培训的新东方网站属于()A.综合教育网站B.面向中小学生的教育网站C.高等教育网站D.专业教育网站38.以下属于通信过程中信息完整性被破坏的例子是()A.电子邮件传输延迟B.订单中订购数量在传输中被修改C.电子邮件丢失D.邮件发送人否认发送过信息39.EDI软件包括一些非常重要的特性,除编辑、开发辅助、审计选择之外,还包括()A.通信软件B.翻译软件C.表驱动结构D.数据元素40.在EDI应用推广的近30年来,使用EDI较多的产业不.包括()A.运输业B.农业C.工业D.金融业二、多项选择题1.已经建立或准备建立B2C电子商务网站的企业类型有( )A.经营离线商店的零售商B.商品制造商C.工业原材料加工企业D.网络交易服务公司E.没有离线商店的虚拟零售企业2.在Internet上实现安全电子商务所面临的任务是保证( )A.信息的保密性B.信息的扩展性C.数据的完整性D.交易身份的真实性E.信息的不否认性3.服务器托管可以减轻用户的负担,其特点有( )A.灵活B.稳定C.安全D.可信E.快速4.旅游电子商务网在线服务主要包括( )A.景区景点查询B.宾馆酒店客房查询及预定C.交通时刻查询及票务服务D.旅游商品的网上购买E.旅游投诉处理查询5.B2B交易大大降低了交易成本,具体表现在( )A.信息传递成本降低B.中间环节减少C.广告费用减少D.文件处理费用减少E.库存成本降低6.在确定企业电子商务网站域名时应考虑( )A.企业的形象B.简单和易记易用的名字C.域名的自我保护D.IP地址的选择E.已有商标或企业名称7.下图是虚拟主机示意图,图中“T”部分应为( )A.FDDIB.TCPC.ISDND.ADSLE.PSTN8.电子商务案例教学的重要性主要体现在( )A.能够深化所学的理论知识B.能够使理论学习与实践应用有机结合C.能够获得大量新的电子商务信息D.能够做到教学相长E.能够系统传授理论知识9.电子商务网站效益分析的主要内容包括()A.营销方法分析B.经营风险分析C.盈亏状况分析D.竞争优势与劣势分析E.网站发展前景分析10.关于IIS说法正确的是()A. Internet Information ServiceB.是IBM公司提供的Web服务器软件C. Windows NT、Windows XP操作系统都带有IISD.IIS包含WWW服务器、FTP服务器和Gopher服务器E.功能类似于NetScape公司的Enterprise Server11.与UNIX操作系统相比,Linux独有的特点包括()A.多用户操作系统B.从Kernel到设备驱动程序、开发工具等,都完全免费C.源代码公开D.支持TCP/IP、HTTP、PPP、POP、SMTP协议E.无图形界面12.优秀电子商务网站的特征包括()A.高技术融合量B.方便的信息交互C.华丽的页面D.灵活的导航E.合理的贸易方式13.对于企业电子商务网站的主页,建议少用背景音乐,因为背景音乐会()A.增加网页文件的大小B.降低网站的整体感C.分散浏览者的注意力D.降低下载速度E.影响交易安全14.水平网站成功的关键因素包括()A.业务处理流程的标准化程度B.业务及作业流程自动化处理专业知识C.传统行业的低效率D.根据行业差异定制业务处理流程的能力E.不提供内容的自动化处理水平15. 网络商品交易中心为客户提供的全方位服务包括()A.提供市场信息B.商品交易C.货款结算D.仓储配送E.计算机网络16.关于CA中心,下列说法正确的是()A.是数字证书认证中心B.对含有私钥的证书进行数字签名C.是一个公正权威的第三方机构D.既可签发SSL证书,也可签发SET证书E.既可签发单位数字证书,也可签发个人数字证书第二部分非选择题三、名词解释题1.防火墙2.EDI翻译软件3.订单跟踪4.ISDN5.卖方控制型营销策略6.EDI转换软件四、简答题1.简述B2B电子商务的交易流程。

电子商务复习题及答案

电子商务复习题及答案

电子商务复习题及答案一、单选题1. 电子商务的全称是:A. Electronic BusinessB. Electronic CommerceC. Electronic TradeD. Online Business答案:B2. 以下哪个不是电子商务的组成部分?A. 网上银行B. 电子支付C. 传统零售D. 电子数据交换答案:C3. 电子商务中,B2B模式指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 企业对政府答案:A4. 在电子商务中,SSL协议主要用于:A. 信息加密B. 信息传输C. 身份验证D. 电子支付答案:A5. 以下哪个不是电子商务的优势?A. 降低交易成本B. 提高交易效率C. 增加交易风险D. 扩大市场范围答案:C二、多选题1. 电子商务的类型包括:A. B2BB. B2CC. C2CD. G2C答案:A, B, C, D2. 电子商务中常用的支付方式有:A. 电子钱包B. 信用卡C. 银行转账D. 现金支付答案:A, B, C3. 电子商务面临的挑战包括:A. 安全问题B. 隐私保护C. 法律法规D. 技术限制答案:A, B, C, D三、判断题1. 电子商务只能通过互联网进行交易。

(错误)2. 电子商务可以减少企业的库存成本。

(正确)3. 所有电子商务交易都需要使用电子支付。

(错误)4. 电子商务中的消费者只能购买实物商品。

(错误)5. 电子商务可以提高企业的市场竞争力。

(正确)四、简答题1. 简述电子商务与传统商务的区别。

2. 描述电子商务中消费者保护的措施。

3. 阐述电子商务对环境的潜在影响。

4. 讨论电子商务中数据安全的重要性。

五、案例分析题阅读以下电子商务案例,并回答问题:案例描述:某电子商务平台因安全漏洞导致大量用户信息泄露。

问题:分析该案例中电子商务平台可能面临的法律风险和商业风险,并提出相应的防范措施。

《电子商务安全》附答案——电子科技大学

《电子商务安全》附答案——电子科技大学

一、单项选择题(本大题共20小题,每小题1分,共20分)1. IDEA密钥的长度为(D )A. 56B. 64C. 124D. 1282. 在防火墙技术中,内部网这一概念通常指的是(A )A. 可信任网络B. 不可信任网络C. 防火墙内的网络D. 互联网3. 信息安全技术的核心是(A )A. PKIB. SETC. SSLD. ECC4. CA不能提供以下哪种证书?(D )A. 个人数字证书B. SSL服务器证书C. 安全电子邮件证书D. SET服务器证书5. 我国电子商务走向成熟的重要里程碑是(A )A. CFCAB. CTCAC. SHECAD. RCA6. 通常为保证商务对象的认证所采用的手段是(C )A. 信息加密和解密B. 信息隐匿C. 数字签名和身份认证技术D. 数字水印7. 以下哪一项不在证书数据的组成中?(D )A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息8. 计算机病毒的可能导致的情况之一是(B )A. 非授权不可执行性B. 非授权可执行性C. 授权不可执行性D. 授权可执行性9. 保证商业服务不可否认的手段主要是(D )A. 数字水印B. 数据加密C. 身份认证D. 数字签名10. DES加密算法所采用的密钥的有效长度为(C )A. 32B. 56C. 64D. 12811. 在防火墙技术中,我们所说的外网通常指的是(B )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 局域网12. 不涉及PKI技术应用的是(D )A. VPNB. 安全E-mailC. Web安全D. 视频压缩13. SHECA指的是(A )A. 上海市电子商务安全证书管理中心B. 深圳市电子商务安全证书管理中心C. 上海市电子商务中心D. 深圳市电子商务中心14. 文件型病毒是寄生在以下哪类文件中的病毒?(B )A. 仅可执行文件B. 可执行文件或数据文件C. 仅数据文件D. 主引导区15. 消息经过散列函数处理后得到的是(C )A. 公钥B. 私钥C. 消息摘要D. 数字签名16. 电子商务按照商业活动的运作方式分类可以划分为:(D )A. 基于网络的电子商务和基于EDI的电子商务B. 简单电子商务和复杂电子商务C. 安全电子商务和不安全的电子商务D. 纯电子商务和部分电子商务17. (A )是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。

电子商务复习题(带答案)

电子商务复习题(带答案)

单项选择题1. 1997年首家推出国内“一网通”网上支付工具的商业银行是 _______。

(A) 工商银行(B) 招商银行(C) 中国银行(D) 农业银行2. 世界电子商务起源时间大致为_______。

(A) 20世纪50年代(B) 20世纪60年代(C) 20世纪70年代(D) 20世纪80年代3. 可以依靠直接电子商务来完成交易活动的产品有_______。

(A) 五金工具(B) 房地产(C) 家用电器产品(D) 金融产品4. 按照法律的规定,网络交易中心所扮演的角色应该是_______。

(A) 买方的卖方 (B) 卖方的买方(C) 交易的居间人 (D) 履约的监督管理人5. 电子商务按照商务活动形式分类可以分为_______。

(A) 电子数据交换商务,因特网商务,内联网商务,移动电子商务(B) 间接电子商务和直接电子商务(C) B2B,B2C,B2G电子商务(D) 金融电子商务,旅游电子商务,娱乐电子商务6. 根据_______,电子商务可以分为以下4种形式:EDI商务、因特网商务、内联网商务和移动电子商务。

(A) 商务活动形式不同 (B) 交易对象不同 (C) 服务行业类型不同(D) 使用网络类型不同7. _______是指利用移动网络的无线连通性,允许各种非PC设备在电子商务服务器上检索数据,开展交易。

(A) 因特网电子商务(B) EDI电子商务(C) 移动电子商务 (D) 内联网电子商务8.用户可以采用自己的私钥对信息加以处理,由于密钥仅为()所有,就形成了数字签名。

(A)本人(B)一组用户(C)一对用户(D)金融机构指的是以下哪一种功能()。

(A)文件传输(B)万维网(C)电子邮件(D)以上都不是10.在B2B流程中,买卖双方合同签订平台是()。

(A)商业信用调查平台(B)产品质量认证平台(C)信息交流平台(D)销售信息反馈平台11.企业之间通过互连网进行交易是属于()电子商务的一种基本形式。

电子商务安全题库 有答案

电子商务安全题库 有答案

一、单项选择题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。

2.电子商务的安全风险主要来自于。

A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是3.对信息传递的攻击主要表现为。

A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造E. 以上都是4. 攻击破坏信息的机密性。

A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造5. 攻击破坏信息的完整性。

A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造截取(窃听) C. 篡改 D. 伪造7. 攻击破坏信息的真实性。

A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造8.现代加密技术的算法是。

A. 公开的B. 保密的C. 对用户保密D. 只有加密系统知道。

9.A.一把密钥C. 相同密钥或实质相同的密钥D. 两把密钥10. 非对称密钥算法加密和解密使用。

A.一把密钥 B. 密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D. 两把密钥C. 公开密钥加密D. 私有密钥加密12.RASA.C. 单一密钥加密D. 私有密钥加密13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。

A. 56bitB. 64bitC. 128bitD. 64Byte14.DES算法是分组加密算法,分组长度为。

A. 56bitB. 64bitC. 128bitD. 64Byte15.RAS加密,用②解密。

A. 发送方私钥B.C. 接收方私钥D. 接收方公钥16. RAS加密,用②解密。

A. 发送方私钥B.C. 接收方私钥D. 接收方公钥17.A. 工作密钥B. 密钥加密密钥公开密钥。

18.多层密钥系统中对数据进行加密解密的是。

A. 工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥。

19.多层密钥系统中对下层密钥加密的是。

A. 工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥。

电子商务安全

电子商务安全

《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。

A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。

( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。

( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。

(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。

(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。

9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。

10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。

人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。

11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。

图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

电子商务复习题与参考答案

电子商务复习题与参考答案

电子商务复习题与参考答案一、单选题(共60题,每题1分,共60分)1、客服中心的报表按照[ ]可分为内送报表和外送报表A、报送对象B、报表内容C、业务类型D、报送周期正确答案:A2、CMYK色彩模式代表的四种颜色分别是[ ]A、白色、黑色、黄色、洋红B、红色、绿色、蓝色、黄色C、青色、洋红、黑色、白色D、青色、洋红、黄色、黑色正确答案:D3、客户已提交订单,部分信息需要客户进一步反馈的订单状态是[ ]。

A、已确认B、未处理C、已取消D、待确认正确答案:D4、[ ]既是对某一阶段双方合作实施效果的衡量,又是下一次供应商关系调整的基础A、供应商等级评定B、供应商绩效评估C、供应商年度考核D、供应商关系评估正确答案:B5、需要自己注册或者利用软件注册很多个发件箱来进行邮件群发的工具是[ ]A、邮件代发平台B、邮件列表系统C、邮件群发系统D、邮件群发软件正确答案:D6、[ ]通常是指门户或商业网站的发布和管理系统,具有许多基于模板的优秀设计A、商城安装系统B、动态网站系统C、网站开发系统D、内容管理系统正确答案:D7、网络采购合同一般包括首部、正文和[ ]三部分A、摘要B、引文C、尾部D、文献正确答案:C8、[ ]型供应商是指公司战略发展所必需的少数几个供应商A、少数B、交易C、大额D、战略正确答案:D9、按照[ ],客服中心报表可分为日报、周报和月报等A、报送对象B、报送周期C、报表内容D、业务类型正确答案:B10、最常用、方便且功能强大的主页上传方法是[ ]A、通过E-mail上传B、使用Web页面上传C、使用FTP软件上传D、使用网页制作软件自带功能上传正确答案:C11、超链接的载体是文字时,该载体被称为[ ]A、超媒体B、锚文本C、超文本D、关键字正确答案:B12、垂直主题的搜索引擎具有高度[ ]的特点A、扩散化和专业化B、目标化和广泛性C、目标化和专业化D、扩散化和广泛性正确答案:C13、狭义的邮件列表是指[ ]A、讨论组B、无管理者管理的讨论组C、新闻组D、有管理者管理的讨论组正确答案:D14、以下密码中安全性较高的是[ ]A、mn1732B、111111C、Mn1732D、173217正确答案:C15、邮件营销最为常见的模式是[ ]邮件A、企业新闻B、客户关系C、定制提醒D、传播营销正确答案:B16、战略型供应商是指[ ]A、公司战略发展所必需的少数几家供应商B、为数众多但交易金额较小的供应商C、为数众多、数额巨大和战略必需的供应商D、交易数额巨大、战略意义一般的供应商正确答案:A17、以下属于商品消费信息的是[ ]A、商品分销渠道信息B、先进工艺流程C、商品质量及规格D、商品质量抽查报告正确答案:D18、表示客户提交的订单采用货到付款方式,并且已经被订单处理员视为有效订单的状态是[ ]A、未处理B、已收款C、待确认D、已确认正确答案:D19、网络数据库的广泛应用是因为有了[ ]技术的结合。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。

p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。

p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。

p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。

p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。

” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。

p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。

p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。

p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

6、信息验证码与数字签名有何区别?P42答:数字签名类似于信息验证码,但它们也有不同之处。

主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。

如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。

但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。

7、如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40答:1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;2)发送方用接收方的公开密钥对秘密密钥进行加密;3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。

5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。

8、什么是数字签名?与手写签名有何区别?P46答:数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。

区别:手写签名是模拟的,且因人而异。

数字签名是0 和1 的数字串,因消息而异。

9、电子商务应用中的特殊数字签名包括哪些? P51答:盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名。

10、密钥的生命周期包括哪几个阶段? P56答:密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期满/终止。

11、简述双联签名的过程和作用。

P54答:1)持卡人将发给商家的信息M1和发给第三方的信息M2分别生成保温摘要MD1和报文摘要MD2;2)持卡人将MD1和MD2合在一起生成MD,并签名;3)将M1、 MD2和MD发送给商家,将M2、 MD1和MD发送给第三方。

接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD,确定持卡人的身份和信息是否被修改过。

作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。

12、常用的数字签名算法有哪些?答:RSA、DSA、ECDSA。

13、信息安全的五种服务是什么?采用什么技术实现?P27答:1)信息的保密----加密;2)探测信息是否被篡改------数字摘要;3)验证身份---数字签名,提问—应答,口令,生物测定法;4)不能否认信息的发送 接收及信息内容-----数字签名,数字证书,时间戳;5)只有授权用户才能访问----防火墙,口令,生物测定法。

第3章 Internet安全1、从技术上说,Internet安全的保护可分哪几类? P70答:网络层安全、应用层安全、系统安全。

2、典型的网络层安全服务包括哪几部分? P70答:认证和完整性、保密性、访问控制。

3、一般地说,防火墙包括哪几种类型? P74答:包过滤型、应用网关型、代理服务器型。

4、根据服务类型,可将VPN分为哪几类? P80答:远程访问VPN、企业内部VPN、扩展的企业内部VPN。

5、VPN主要采用来哪些技术保证通信安全? P82答:隧道技术、加解密技术、密钥管理技术、身份认证技术。

6、网络入侵检测的主要方法有哪两种? P86答:异常检测和误用检测。

7、简述IPsec两种模式的作用和区别? P答:隧道模式(Tunneling Mode)和传送模式(Transport Mode)(1)隧道模式可以在两个Security Gateway间建立一个安全"隧道",经由这两个Gateway Proxy的传送均在这个隧道中进行。

隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达安全网关后面的目的主机。

隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。

在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。

+————————————————————+| 新IP头 | IPsec头 | IP头 | TCP头 | 数据 | +————————————————————+(2)传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。

传送模式下,源主机和目的地主机必须直接执行所有密码操作。

加密数据是通过使用L2TP(第二层隧道协议)而生成的单一隧道来发送的。

数据(密码文件)则是由源主机生成并由目的地主机检索的。

+————————————————+| IP头 | IPsec头 | TCP头 | 数据 | +————————————————+8、IPsec提供AH和ESP两种安全协议有何区别? P93---P97答:IPsec使用两种协议来提供通信安全――认证头标(AH)和封装安全净载(ESP)。

两种安全协议都分为隧道模式和传输模式。

传输模式用在主机到主机的IPsec通信,隧道模式用在其它任何方式的通信。

(1)认证头标(AH)提供:数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。

数据完整性保护:通过对数据包长度进行单向散列算法计算进行保护,使用MD5或SHA-1算法。

在AH的传输模式下,AH散列算法计算范围是整个数据包(包括IP报头)中在传输过程中不改变的所有域。

AH包头被插入在IP报头之后,ESP报头(如果有)和其它高层协议之前。

在AH的隧道模式下,AH散列算法计算整个原始数据包,并产生一个新的IP报头(新IP报头也在计算范围内,除易变字段)。

AH包头被插入在新IP报头之后。

(2)封装安全净载(ESP)提供:有限的数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。

(只有在ESP的隧道模式下可以对加密后的IP报头进行鉴别)数据完整性保护:ESP通过可选的鉴别域来提供数据包鉴别服务(HMAC),使用MD5和SHA-1算法。

私密性(加密):在IP层通过对数据包进行加密来提供私密性。

缺省使用DES,Cisco还提供3DES加密。

3DES加密强度是DES的2倍。

在ESP中,先进行加密后进行鉴别。

(防止DOS攻击时更快)在ESP传输模式下,只有IP净载被加密(不包括IP报头、ESP报头),ESP报头被插入在IP报头之后、上层协议报头之前。

在ESP隧道模式下,整个IP数据包被加密(不包括ESP报头),并产生一个新的IP报头,ESP报头被插入在新IP报头之后。

9、AH格式中的序列号有什么作用?P94答:用于IP数据包的重放检查,防止重放攻击。

10、从电子商务应用方面比较SET和SSL? P113答:1)在认证方面.SET的安全需求较高。

所有参与SET交易的成员都必须先申请数字证书来识别身份,而在SSL中,只有商户端的服务器需要认证,客户认证则是由选择性的;2)对消费者而言,SET保证了商户的合法性,并且用户的信用卡号不会被窃取,SET替消费者保守了更多的秘密使其在线购物更加轻松;3)在安全性方面,一般公认SET的安全性较SSL高,主要原因是在整个交易过程中,包括持卡人到商家 商家到支付网关再到银行网络,都受到严密的保护,而SSL的安全范围只限于持卡人到商家的信息交流;4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑;5)在采用比率方面,由于SET的设置成本较SSL高很多,并且进入国内市场的时间尚短,因此目前还是SET的普及率高。

但是,由于网上交易的安全性需求不断提高。

SET的市场占有率会增加。

11、支付网关在SET购物流程中的作用。

P108答:支付网关具有确认商户身份,解密持卡人的支付指令,验证持卡人的证书与在购物中所使用的账号是否匹配,验证持卡人和商户信息的完整性,签署数字响应等功能。

12、SET交易的参与方包括哪些? P108答:持卡人、商户、支付网关、收单行、发卡行、认证机构。

13.SSL握手协议数据是按照SSL记录协议封的吗? P105答:正确。

SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。

14、SSL握手协议有什么作用? P105答:1)向客户机认证服务器;2)允许客户机于服务器选择它们都支持的加密算法或密码;3)可由选择地向服务器认证客户;4)使用公钥加密技术生成共享密码;5)建立加密SSL连接。

第4章 数字证书1、什么是数字证书? P118答:在电子商务中,数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。

相关文档
最新文档