电子商务安全题库
《电子商务安全》期末考试题含答案
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务题库(370道)
电子商务题库(370道)电子商务1、电子商务与传统商务的区别不包括()。
——[单选题]A交易电子化B交易成本低C交易效率高D交易透明化正确答案:A2、下列对电子商务的定义描述不正确的是()。
——[单选题]A电子商务可以从宏观与微观两个方面来考察。
B电子商务就是在网上购物。
C电子商务有广义和狭义之分。
D电子商务中的“电子”不仅指Internet,还包括其他各种电子工具。
正确答案:B3、下面对电子商务四种基本流的描述错误的是()——[单选题]A商流是指物品在流通中发生形态变化的过程。
B物流主要是指商品和服务的配送与传输渠道。
C息流只包括商品息的提供、促销营销、技术支持、售后服务。
D资金流主要是指资金转移的过程。
正确答案:c。
4、电子商务的功能不包括()——[单选题]广告、咨询和谈判B网上订购、网上支付C电子账户、服务传递d.技术支持和后勤管理正确答案:D5、电子商务按交易涉及的对象划分的类型不包括()——[单选题]A O2OB B2GC C2GD B2B正确答案:A6.不属于电子商务发展趋势的是()——【选择题】智能化B廉价化C协同化D专门化正确答案:b。
7、下列对典型的电子商务商业模式分类不正确的是()。
——[单选题]A电子市场型B息门户网站型个人息服务类型D以上都不正确正确答案:D8、下列对B2B电子商务的主要模式描述正确的是()——[单选题]A电子交易市场有时称为B2B交易中心,其潜在的市场竞争力使其成为B2B电子商务中最为成熟和最有前景的商业模式。
B电子分销商是直接向各个企业提供产品和服务的个人。
C B2B电子商务服务商是指向其他企业提供业务服务的企业。
d息中介是指收集其他企业息,卖给消费者或企业竞争对手的商业模式。
正确答案:c。
9、不属于B2B电子商务业务流程四个阶段的是()——[单选题]交易前的准备工作B交易谈判和签订合同交易合同的履行和索赔D交易后的服务正确答案:D10、不属于B2B电子商务业务优势的是()——[单选题]缓解上升的成本。
中国大学MOOC电子商务安全习题含答案-精品
中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。
答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。
答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
电子商务安全测试题
电子商务安全测试题1. 全球第一家网络银行产生于()。
[单选题] *A.1980年B.1990年C.1995年(正确答案)D.1993年2. 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。
[单选题] *A.保密性B. 不可抵赖性C.完整性(正确答案)D.以上都不对在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。
[单选题] *信息的伪造信息的截获(正确答案)信息的篡改以上都不对答案解析:B4.防火墙具有以下哪种功能()。
[单选题] *A.加密功能B.授权访问控制功能(正确答案)C.数字签名功能D.以上都不对5.未加密的信息称为明文,它可能是什么类型的文件信息()。
[单选题] *A.文本文件B.数字化的语音C.图像或者是视频文件D.以上都可能是。
(正确答案)6.消息经过()处理后得到的是数字摘要。
[单选题] *A.公钥B.私钥C.散列函数(正确答案)D.数字签名7.如果网络的传输速率为 28.8kbps,要传输 2MB 的数据大约需要的时间是()。
[单选题] *A.10分钟(正确答案)B.1分钟C. 1小时D.30分钟8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。
[单选题] *A.客户机鉴别(正确答案)B.数据库鉴别C.应用程序鉴别D.服务器鉴别9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。
但是公钥本身只是一串 0 和 1 组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。
数字证书就是将用户公钥与其()相联系。
[单选题] *A.私钥B.身份(正确答案)C.CAD. 序列号10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。
电子商务安全试题
一、选择题:(共30 分,每空 1分)1.有关数据库加密,下面说法不正确的是。
A. 索引字段不能加密B. 关系运算的比较字段不能加密C. 字符串字段不能加密D. 表间的连接码字段不能加密2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。
A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描以后再打开附件D. 直接删除该邮件3.下面不是系统的登陆口令设置原则的是。
A. 密码最好是英文字母、数字、标点符号、控制字符等的结合B. 不要使用英文单词,容易遭到字典攻击C. 不要使用自己、家人、宠物的名字D. 一定要选择字符长度为8的字符串作为密码4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。
A. 五B. 六C. 七D. 八5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性6.关于用户角色,下面说法正确的是。
A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户B. 角色与身份认证无关C. 角色与访问控制无关D. 角色与用户之间是一对一的映射关系7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. 防火墙是在网络环境中的应用。
A. 字符串匹配B. 访问控制技术C. 入侵检测技术D. 防病毒技术9. 包过滤防火墙工作在 OSI 网络参考模型的。
A. 物理层B. 数据链路层C. 网络层D. 应用层10. 从系统结构上来看,入侵检测系统可以不包括。
A. 数据源B. 分析引擎C. 审计D. 响应11.以下不会帮助减少收到的垃圾邮件数量的是。
A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 .B. 共享电子邮件地址或即时消息地址时应小心谨慎C. 安装入侵检测软件D. 收到垃圾邮件后向有关部门举报12.下列关于网络钓鱼的描述不正确的是。
电子商务安全题库
电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。
电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。
许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。
本文将探讨一些电子商务中级题库中的典型题目及其解答。
1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。
电子商务安全题库
一、单选题1.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____A.加密 B.密文 C.解密 D.解密算法2.MD5是___C____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.53.VPN按服务类型分类,不包括的类型是___A____A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN4.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素5.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点6.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断7.____B___是整个CA证书机构的核心,负责证书的签发。
A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是___A__A PKI B.SET C SSL D ECC9.在PKI的性能中,___D____服务是指从技术上保证实体对其行为的认可。
A.认证 B.数据完整性 C.数据保密性 D.不可否认性10.以下不可否认业务中为了保护发信人的是___D____A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11.SSL支持的HTTP,是其安全版,名为___A____A.HTTPS B.SHTTP C.SMTP D.HTMS12.以下厂商为电子商务提供信息产品硬件的是____C___A. AOL B.YAHOO C.IBM D.MICROSOFT13.把明文变成密文的过程,叫作___A____ A.加密 B.密文 C.解密 D.加密算法14.以下加密法中属于双钥密码体制的是____D___A.DES B.AES C.IDEA D.RSA15.计算机病毒最重要的特征是___B____A.隐蔽性 B.传染性 C.潜伏性 D.表现性16.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制 B.数字认证 C.数字签名 D.防火墙17.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA18.关于密钥的安全保护下列说法不正确的是__A__A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥19.Internet上很多软件的签名认证都来自___D____公司。
电子商务安全试卷
一、不定项选择题(有一个或多个答案:)(每空2分,共20分)1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B .非受信网络C.防火墙内的网络 D .互联网2.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透D.通信监视B .植入 C.违反授权原则E .计算机病毒3.目前比较常见的备份方式有( ABCDE )A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘4.防火墙的基本组成有( ABCDE )A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail 处理5.在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。
A.消费者 B .商家C.邮政系统 D .银行6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。
A.B-to-C 电子商务 B . B-to-A 电子商务C.B-to-B 电子商务 D . C-to-A 电子商务7.电子商务发展中存在的问题不包括( B )。
A.网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题D. 商家信誉问题8.以下哪一项不.在.证书数据的组成中? ( D )A.版本信息C.签名算法9.SET 要达到的主要目标有( ACDE )B .有效使用期限D..版权信息A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流二、填空题:(每题2分,共10分)1.SSL 可用于保护正常运行于TCP 上的任何应用协议,如_HTTP 、 FTP 、SMTP 或Telnet 的通信。
2. VP N 利用 隧道 协议在网络之间建立一个 _虚拟 _____ 通_ 道,以完成数据信息的安全传输。
3.PKI 提供电子商务的基本 安全_____需求,是基于_数字证书 ______ 的。
电子商务安全 练习题及答案
电子商务安全练习题
一、单项选择题。
1.保证实现安全电子商务所面临的任务中不包括(???)。
A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。
A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。
2.SSL协议由和两个协议构成。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。
(
(
(
(
(
(SSL (
(。
电子商务安全复习题
电子商务安全复习题复习题一、单选题1、使用DES加密算法,需要对明文进行的循环加密运算次数是( C )。
A.4次B.8次 C.16次D.32次2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。
A.数字签名B.数字摘要C.数字指纹D.数字信封3、通常PKI的最高管理是通过( D )来体现的。
A.政策管理机构B.证书作废系统C.应用接口D.证书中心CA4、安装在客户端的电子钱包一般是一个( B )。
A.独立运行的程序 B.浏览器的插件C.客户端程序D.单独的浏览器5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )A. 数字时间戳B. 数字证书C. 消息摘要D. 防火墙6、有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?( C )A. 租用线路B. 宽带C.虚拟专用网VPN D. SSL7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C )A. 4B. 3C. 2D.18、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。
产生消息摘要采用哪一种算法?( A )A. HASHB. DESC. PIND. RSA9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( B )。
A.隐蔽性B.传染性C.破坏性D.可触发性10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?( B )A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙11、电子商务安全要素中,用来保证为用户提供稳定的服务的是( D )。
A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )。
电子商务安全题库
电子商务安全题库一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。
2.按密钥方式划分,密码技术分为:密码和密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的。
4.目前使用的电子签名主要有三种模式,分别是、以及。
5.放火墙一般用来保护。
6.CA的功能是证书的、证书的更新、证书的、证书的归档。
7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.电子商务安全从整体上分为:安全和安全。
11.按密钥方式划分,密码技术分为:密码和密码。
12.分组密码是将明文按一定的位长分组,输出也是固定长度的。
13.目前使用的电子签名主要有三种模式,分别是、以及。
14.放火墙一般用来保护。
15.CA的功能是证书的、证书的更新、证书的、证书的归档。
16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。
17.包过滤路由器放火墙一般放置在INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
18.Internet中用于发送安全电子邮件的协议是。
19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。
21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。
22.数字签名的功能有、、和不可抵赖。
23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。
24.VPN按照接入方式划分,一般分为 VPN和 VPN。
电子商务信安全习题
电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全习题
电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是3.对信息传递的攻击主要表现为。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造E. 以上都是4. 攻击破坏信息的性。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造5. 攻击破坏信息的完整性。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造截取(窃听) C. 篡改 D. 伪造7. 攻击破坏信息的真实性。
A. 中断(干扰)B. 截取(窃听)C. 篡改D. 伪造8.现代加密技术的算法是。
A. 公开的B. 的C. 对用户D. 只有加密系统知道。
9.A.一把密钥C. 相同密钥或实质相同的密钥D. 两把密钥10. 非对称密钥算法加密和解密使用。
A.一把密钥 B. 密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D. 两把密钥C. 公开密钥加密D. 私有密钥加密12.RASA.C. 单一密钥加密D. 私有密钥加密13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。
A. 56bitB. 64bitC. 128bitD. 64Byte14.DES算法是分组加密算法,分组长度为。
A. 56bitB. 64bitC. 128bitD. 64Byte15.RAS加密,用②解密。
A. 发送方私钥B.C. 接收方私钥D. 接收方公钥16. RAS加密,用②解密。
A. 发送方私钥B.C. 接收方私钥D. 接收方公钥17.A. 工作密钥B. 密钥加密密钥公开密钥。
18.多层密钥系统中对数据进行加密解密的是。
A. 工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥。
19.多层密钥系统中对下层密钥加密的是。
A. 工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥。
20.和②。
A.顺序产生 B.C. 密钥使用系统产生D. 密钥管理中心系统产生。
21.目前最常用的数字证书格式是。
A. X.509 v3B. X.509 v2C. X.509 v1D. X.50022.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。
A.来源 B. 完整性 C. 含义 D. 以上都是23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。
A. 访问目的B.身份C. 现实中的身份D.24.MD5对于任意长度的报文都输出 bit的摘要。
A. 160B. 128C. 64D. 25625. SHA1对于任意长度的报文都输出 bit的摘要。
A. 160B. 128C. 64D. 25626.口令易受重放攻击,目前的防措施是。
A. 保护好密码B. 不泄露真实身份C. 加密D. 实时验证码27.防止口令在传输过程中被截获泄露密码的措施是。
A. 加密B. 数字签名C. 验证码D. 传输摘要28.PMIA.C. 私钥管理中心D. 特权管理基础设施29.数字证书撤销表的作用是。
A. 收回证书B. 宣布证书作废C. 宣布证书过期D. 私钥泄露30.撤销证书的原因有。
A. 私钥泄露B. 持有者身份变动C. 证书非正常使用D.以上都是31.实现访问控制的工具有。
A. 访问控制矩阵B. 访问控制列表ACLC. 访问能力表CLD. 以上都是32.访问控制策略有。
A. 基于身份的策略B. 基于规则的策略C. 基于角色的策略D. 以上都是33.SSL协议工作在TCP/IP协议的。
A. 应用层B. 传输层C. 网络层D. 数据链路层34. SET协议工作在TCP/IP协议的。
A. 应用层B. 传输层C. 网络层D. 数据链路层35. IPSec协议工作在TCP/IPA. 应用层B. 传输层数据链路层36.SET协议支持的电子商务模式是。
A. B2BB. C2CC. B2CD. 都支持37.VPNA. 交换机服务器 D. 网关38. 协议不能实现VPN功能A. SSLB. IPSecC. SHTTPD. L2TP39. 不是防火墙应提供的功能。
A. NATB. VPNC. 容过滤D. 防病毒40. 不是网络操作系统。
A. Windows Server 2003B. Windows 7C. UNIXD. Linux41.蠕虫不具有病毒的。
A. 寄生性B. 自我繁殖能力C. 自我传播能力D. 潜伏性42.木马的主要能力是。
A. 信息收集能力B. 自我繁殖能力C. 自我传播能力D. 传染性43.协议是用于开放网络进行信用卡电子支付的安全协议。
A.SSL B.TCP/IP C.SET D. HTTP44. 就是要降低由于人为的或自然的威胁因素可能对部网络造成的危害及由此可能带来的损失。
A. 信息安全B. 运行安全C. 风险管理D. 安全人事管理45.DDOSA. 性B. 完整性验证性46.PGP(Pretty Good Privacy)是一个主要基于__ _密码算法的供大众使用的加密软件。
A. DESB. IDEAC. RSAD. MD547.RSA 是一种算法。
A.非对称加密B.对称加密C.数字签名D. 数字证书48.DESA.非对称加密数字签名 D. 数字证书49.DSA 是一种算法。
A.非对称加密B.对称加密C.数字签名D. 数字证书50.SSL协议使用的加密算法是()。
A. 仅使用对称密钥算法B. 仅使用公钥加密算法C. 同时使用对称密钥和公钥加密算法D. 同时使用DES加密算法和散列密码51.认证中心的核心职责是()。
A. 签发和管理数字证书B. 验证信息C. 公布黑D. 撤消用户的证书52.如果你认为已经落入网络钓鱼的圈套,则应采取措施。
A. 向电子地址或被伪造的公司报告该情形B. 更改的密码C. 立即检查财务报表D. 以上全部都是53.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用。
A.Hash B.RSA C.PIN D.DES54.为了保证时间戳的可信度,商用时间戳的时间应与时间保持一致。
A. 服务器时间B. 客户机时间C. 网络时间D. 国家时间中心标准实验室时间55.用散列函数对明文进行处理后,生成,用来保证数据的完整性。
A. 数字签名B. 数字证书C. 数字摘要D. 密文56. 不是目前对网络加密的主要方式。
A. 节点对节点加密;B. 端对端加密;C. 链路加密;D. 终端加密57. RSA加密算法的基本原理是。
A. DES;B. 替代相组合;C. 大数分解和素数检测;D. 哈希函数58. 包过滤防火墙一般在上实现。
A. 网关;B. 交换机;C. 服务器;D. 路由器59. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够A. 适度安全原则;C. 分权原则;60. 电子签名法所讲的电子签名。
A. 就是数字签名B. 不是数字签名C. 包括数字签名D. 与数字签名无关61. 防火墙的功能是保障网络用户访问公共网络时具有①;与此同C. ①防病毒作用②防止黑客入侵D. ①防系统破坏作用②防止信息丢失62. CA指的是()A. 证书授权;B. 加密认证;C. 虚拟专用网;D. 认证机构63. CPS是指()。
A. 证书策略B. 中央处理器C. 证书策略实施说明D. 认证系统64. CRL是()。
A. 统一资源定位符B. 数字证书管理机构C. 数字证书撤销表D. 都不对65. MD5是一种()算法。
A. 摘要算法B. 对称加密C. 数字签名D. 数字证书66. SHA1是一种()算法。
A. 摘要算法B. 对称加密C. 数字签名D. 数字证书67. IPsec是指()。
A.第二代IP协议B.IP地址C.IP层安全标准D.IP协议68.PKI是()。
A.公钥基础设施B.公开密钥系统C.公开密钥算法D.公共密钥证书69. VPN是指()。
A.高级用户网络B.虚拟专用网络C.虚拟用户D.网络漏洞70. 不属于PKI基础技术的是( )A.加密技术 B.数字签名技术C.数字信封技术 D.数字水印技术71. 关于防火墙,以下哪种说法是错误的?( )A.防火墙能阻止来自部的威胁;B.防火墙能控制进出网的信息流向和信息包;C.防火墙能提供VPN功能;D.防火墙能隐藏部IP地址72. 基于网络的入侵检测系统的信息源是()A. 系统的审计日志B. 系统的行为数据C. 应用程序的事务日志文件D. 网络中的数据包73. 密钥的长度是指密钥的位数,一般来说()。
A.密钥位数越长,被破译的可能就越小B.密钥位数越短,被破译的可能就越小C.密钥位数越长,被破译的可能就越大D.以上说法都正确74. 目前最安全的身份认证机制是()。
A. 一次性口令机制B. 双因素法C. 基于智能卡的用户身份认证D. 身份认证的单因素法75. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )A.基于网络的入侵检测方式;B.基于文件的入侵检测方式;C.基于主机的入侵检测方式;D.基于系统的入侵检测方式76. 容灾的目的和实质是( )A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充77. 入侵检测系统提供的基本服务功能包括( )A.异常检测和入侵检测;B.入侵检测和攻击告警;C.异常检测和攻击告警;D.异常检测、入侵检测和攻击告警78. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配;B.统计分析;C.完整性分析;D.密文分析79. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和( )A.可信性;B.访问控制;C.完整性;D.性80. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用81. 数字签名采用的是()。
A.传统加密算法B.DES加密算法C.恺撒编码算法D.散列编码法和RSA加密算法82. 数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生A.验证信息传输过程中的完整性;B.验证信息传输过程中的安全性;C.接收者的身份验证;D.以上都是83. 数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了()。
A.加密中对称密钥效率低和公开密钥加密中密钥分发困难的问题B.对称密钥加密中密钥分发困难和公开密钥加密中加密效率低的问题C.对称密钥加密中数字过长的问题D.公开密钥加密中加密技术困难的问题84. 数字证书的作用是()。
A.保证信息传输的性B.保证交易文件的完整性C.保证交易文件的不可否认性D.证明交易者的真实身份85. 为了保障网络安全,防止外部网对部网的侵犯,多在部网络与外部网络之间设置()A.密码认证;B.时间戳;C.防火墙;D.数字签名86. 以下关于VPN说确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路;B.VPN指的是用户通过公用网络建立的临时的、安全的连接;C.VPN不能做到信息认证和身份认证;D.VPN只能提供身份认证、不能提供加密数据的功能二、判断题(每题1分,共10分)1.互联网本身的安全性足以支持电子商务的开展。