04《电子商务安全》作业参考答案
15春地大《电子商务安全》在线作业试卷
15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
东北财经大学《电子商务安全》单元作业一-01
东财《电子商务安全》单元作业一
()是电子商务的最底层,它是各种电子商务应用系统的基础。
A:网络服务层
B:加密技术层
C:安全认证层
D:安全协议层
参考选项:A
下列攻击形式,不属于主动攻击的是()。
A:伪造
B:篡改
C:中断
D:监听
参考选项:D
以下关于数字签名说法正确的是()。
A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B:数字签名能够解决数据的加密传输,即安全传输问题
C:数字签名一般采用对称加密机制
D:数字签名能够解决篡改、伪造等安全性问题
参考选项:D
IDEA的密钥长度是()bit。
A:56
B:64
C:96
D:128
参考选项:D
加密技术不能实现()。
A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于 IP 头信息的包过滤
参考选项:D
PKI管理对象不包括()。
A:ID和口令
B:证书
C:密钥
D:证书撤消
参考选项:A
1。
《电子商务安全认证》练习题库参考答案
华中师范大学网络教育学院《电子商务安全认证》练习测试题库参考答案一、填空1、保密性2、数据库安全3、补丁程序4、绝密级5、远程磁盘镜像技术6、单钥加密体制7、设计密钥8、验证算法9、信息流模型10、密钥11、证书数据12、证书发放13、根证实机构14、感染性15、引导扇区16、完整性17、密钥管理18、基本证书定义19、密钥的分配及管理20、多余度21、设计密文22、注解23、证件功能24、非对称密钥25、完整性控制26、文件共享27、处理28、代理服务型29、保密30、有损压缩31、可靠性32、确权33、锁定法34、可信赖性35、制度性36、传染37、同步38、私用密钥链39、流密码40、有效性控制二、单项选择1、B2、C3、A4、C5、D6、A7、A8、C9、D10、A11、D12、C13、B14、A15、B16、D17、D18、D19、A20、C21、D22、A23、D24、B25、D26、C27、A28、D29、A30、B31、B32、C三、名词解释1、通信流分析是一种特殊的被动型攻击。
攻击指通过分析网络中某一路径的信息流量和流向,就可以判断某种事件的发生。
一般采用报文填充和改变传输路径来对抗这种攻击。
2、计算机病毒指编制或者在计算机程序种插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
3、证书政策证书政策由一组规则组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。
证书政策由发证机构和证书用户共同认可,并以对象标识符形式注册和公开发布,对象标识符在通信协议中传递,作为使用该证书政策的表示。
4、堡垒主机指一个计算机系统,作为防火墙的一个组成部分,它是内部网络用户的主要连接点,同时又向外部网络公开的计算机。
5、盲签名签名人对所签的文件不知道其内容,只是以公正人的资格证实了文件。
6、数字签名在现代电子商务中,代替传统的手写签名,用0和1的字符串来表示消息。
电子商务基础 习题及答案 4
一、单项选择题I.电子支付的系统架构的结算层主要是指(c )。
A.支付者B.商家C.商业银行D.清算中心.按照央行的划分,以下不属于第三方支付类型的是(B )。
A.互联网支付B.现金支付C.商户收单D.预付卡. ( C )支付也称为“近场支付”。
A.二维码B.刷脸C. NFCD.无感.以下不属于云计算技术对电子商务的推动作用的是(D )。
A.实现高效快捷B.提高安全性和可靠性C.降低本钱D.优化流程.以下不属于区块链在电子商务中应用的是(A )。
A.精准营销B.供应链物流协作C.防伪溯源D.会员体系上链二、多项选择题1.我国电子支付主要经历了哪几个阶段?( ACD )A.网银时代B.信用卡支付时代C.第三方支付崛起D.全面移动支付时代.电子支付的系统架构分为(ABD )三个层次。
A.交易层B.结算层C.复核层D.清算层.第三方支付的主要特点是(ABC )。
A.便利B.安全C.开放D.共享.电商物流服务服务模式主要有(ABCD ) oA.平台整合物流资源模式B.平台自建物流体系模式C.电商物流服务外包模式D.即时配送物流服务模式.区块链技术从哪几个方面赋能电子商务?( ABCDE )A.去中心化B.开放性C.自治性D.信息不可篡改E.匿名性三、判断题1.结算层主要包括支付者和商家,是交易的实际发生层面,会产生商品和资金的流动。
(X ).我国第三方支付的监管以《非金融机构支付服务管理方法》为政策核心,中国人民银行为主导,行业自律管理、商业银行监督为辅。
(V )2.条形码技术是在计算机的应用中产生和开展起来的一种手动识别技术。
(X ).地理信息系统是一种特定的十分重要的空间信息系统。
(J )3.电子商务代运营服务是企业提供的全托式电子商务服务的一种模式。
(V )四、案例分析随着中国电子商务的开展,许多与电子商务相关行业也出现了爆发性的增长, 如电子商务代运营服务、电子商务营销服务、电子商务咨询服务及电子商务教育培训服务。
东北财经大学《电子商务安全》综合作业68
东财《电子商务安全》综合作业
在网络应用中,凡是要解决伪造、抵赖、冒充、篡改与身份鉴别的问题,都可运用()来处理。
A:数字签名
B:数字时间戳
C:数字指纹
D:数字信封
参考选项:A
以下关于电子支付工作程序的步骤说法错误的是()。
A:消费者可以通过电子商务服务器与有关在线商店联系,在线商店作出应答
B:在SET中,消费者必须对定单和付款指令进行数字签名
C:信息直接到收单银行,再到电子货币发行公司确认
D:在线商店会发送定单确认信息给消费者
参考选项:C
()协议是专为电子商务系统设计的,位于应用层,其认证体系十分完善,可以实现多方认证。
A:SET
B:SSL
C:PKI
D:IPv6
参考选项:A
()较好地避免了电子交易面临的假冒、篡改、抵赖、伪造等
威胁。
A:加密技术
B:安全协议
C:认证技术
D:入侵检测技术
参考选项:C
无线局域网使用的技术主要是()。
A:Wi-Fi
B:WCDMA
C:GPRS
D:以上都不对
参考选项:A
电子现金与电子支票的特点()。
A:都需要个人的数字签名
1。
电子商务作业及参考答案
《电子商务基础/电子商务概论》课程形成性考核册学校名称: _______________________姓名: _______________________学号: _______________________班级: _______________________形成性考核平时作业平时作业一第一次形成性考核(25%)一、名词解释1、计算机网络2、网络市场调查3、企业信息化二、简答题1、什么是电子商务?(狭义和广义)2、电子商务具有的特征3、电子商务带来的商务变革主要表现4、电子商务框架结构(四个层次、两大支柱)5、电子商务的类型6、计算机网络的功能和分类平时作业一答案一、名词解释1、计算机网络:就是利用通信设备和线路将地理位置不同、功能独立的多台计算机系统互联起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中的资源共享和信息传递的系统.2、网络市场调查:是指利用互联网手段系统地进行营销信息的收集、整理、分析和研究。
3、企业信息化:是指在企业的生产、经营、管理等各个层次、各个环节和各个方面,应用先进的计算机、通信、互联网和软件等信息化技术和产品,并充分整合、广泛利用企业内外的信息资源,提高企业生产、经营和管理水平,增强企业竞争力的过程。
二、简答题1、什么是电子商务?(狭义和广义)答:电子商务概念实际上包含狭义的电子商务和广义的电子商务两层含义。
狭义的电子商务(E-commerce)是指以现代网络技术为依托进行物品和服务的交换,是商家和客户之间的联系纽带,具有有偿和交易的性质。
广义的电子商务(E-business)则是指以现代网络技术为依托进行的一切有偿商业活动和非营利交往或服务活动的总和。
2、电子商务具有的特征答:1.运作费用低廉,可以降低交易成本,获得较高利润;2.交易虚拟化,可以简化交易步骤,提高交易效率;3.具有广泛的社会性,可拓展贸易机会,增加企业的商业机会;4.使用灵活、交易透明,可提供更好的商业服务。
电子商务安全 练习题及答案
电子商务安全练习题
一、单项选择题。
1.保证实现安全电子商务所面临的任务中不包括(???)。
A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。
A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。
2.SSL协议由和两个协议构成。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。
(
(
(
(
(
(SSL (
(。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务复习题带答案(四)
电子商务法考试题及答案一、判断题(共10题,每题1分,满分10分)1. 覆盖面广,拥有全球市场不是电子商务的优势。
2. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
3. 目前常用的网上信息发布的工具主要包括:专业网上信息发布平台、电子邮件(邮件列表、群发邮件)、BBS、新闻组(Usenet)等几种。
4. 当前电子支付中存在的主要问题之一是跨国交易中的关税问题。
5. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
6. 电子商务的交易几乎都在网络上进行,只是实体商品的配送和部分的售后服务例外,因而能够实现高效率、低成本的目标。
7. 电子商务所引发的法律问题主要是指传统的法律体制如何接纳、处理及调整这种新型的贸易方式,从而使其合法化。
8. 物流是指物质实体从供应者到需求者的物理性运动。
9. Netscape本质上是一个浏览INTERNET上Web页面的计算机客户程序。
10. 电子商务师的职业道德规范主要包括9个方面。
二、单选题(共70题,每题1分,满分70分)1. 1997年11月欧美亚非等国在巴黎召开的世界电子商务会议上提出的电子商务的概念是1) 电子商务就是建立网站2) 电子商务是指对整个贸易活动实现电子化3) 电子商务就是在Internet上从事的商务活动4) 电子商务就是在互联网开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易、在线电子支付以及有关方的网络服务的一种新型的商业运营模式2. 按照参与交易的对象分类,网上商店最适合属于哪一类?1) B2B 2) B2C 3) B2G 4) C2C3. 常见的网上单证有以下几种类型:();普通信息交流类;信息发布类;专业商务操作类等。
1) 网上定单类2) 网络服务类3) 网上结算类4) 身份注册类4. 电子支付是指电子交易的当事人,使用安全电子支付手段,通过()进行的货币支付或资金流转。
电子商务信息安全习题附答案
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全与管理第二版课后习题答案
电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。
3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。
5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。
7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。
第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。
接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。
2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。
3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。
尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。
4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。
采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
南开大学20秋《电子商务安全》在线作业-1(参考答案)
1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。
A.密钥交换B.密钥保管C.密钥分发D.密钥生成答案:C2.获取口令的主要方法有强制口令破解、字典猜测破解和()。
A.获取口令文件B.网络监听C.组合破解D.以上三种都可以答案:C3.电子商务中的信用问题主要是由()造成的。
A.计算机系统B.电子商务从业人员C.电子商务信息的不对称性D.木马病毒答案:C4.下面不是电子商务信息安全的基本原则是()。
A.等级性原则B.整体性原则C.保密性原则D.动态化原则答案:A5.会话密钥是()。
A.通信用户验证身份使用的密钥B.通信用户交换数据时使用的密钥C.传递密钥的密钥D.公钥的一种E.私钥的一种答案:B6.VPN中的核心技术是()。
A.隧道技术B.加密技术答案:A7.计算机系统的物理安全是指保证()。
A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全答案:C8.数字证书采用()体制。
A.私钥体制B.公钥体制C.混合体制答案:B9.以下对于电子邮件炸弹描述正确的是()。
A.向邮箱发送病毒邮件B.向邮箱发送匿名邮件C.向邮箱发送大量垃圾邮件D.向邮箱发送重复的邮件答案:C10.IPv4中的IP地址长度是()位。
A.8B.16D.128答案:C11.可能导致电子商务信息外泄的主要因素包括()。
A.电磁辐射B.非法终端访问C.数据窃取D.传输介质的剩磁效应答案:BC12.WTLS安全协议的协议层包括()。
A.握手协议层B.记录协议层C.报警协议层D.改变密码规范协议层答案:AB13.信息安全中的可控性原则包括()。
A.人员可控性B.工具可控性C.硬件可控性D.软件可控性E.项目过程可控性答案:ABE14.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。
A.CAB.IDEAC.RSAD.CAF.随机数发生器答案:BCEF15.依据数字证书的性质不同,可将其划分为()。
《电子商务》练习题+参考答案
《电子商务》练习题+参考答案一、单选题(共30题,每题1分,共30分)1、以下哪项不是电子商务硬件平台的扩展方式?A、改进处理结构扩展B、垂直扩展C、水平扩展D、立体扩展正确答案:D2、以下哪一项是网上消费者进行得最多的金融活动A、进行网上银行业务B、支付账单C、进行股票交易D、查询股票行情正确答案:D3、全幅式横幅广告是( )A、240 x 120象素B、600 x 120象素C、468 x 60象素D、500 x 100象素正确答案:C4、在服务业中最大的服务行业是A、商业服务B、健康服务C、旅游服务D、金融、保险、房地产正确答案:D5、供应链管理流程包括三个阶段,三个阶段形成三个系统,其中不包括( )A、执行评估系统B、实施系统C、分析研究系统D、计划系统正确答案:C6、整体客户成本不包括( )A、机会成本B、时间成本C、学习成本D、上网费用正确答案:C7、电子商务过程中,人们需要用( )来相互证明身份。
A、电子签字机制B、电子指纹C、电子邮箱账号D、IP地址正确答案:A8、以下都是对于设计成功一个电子商务网站非常重要的因素除了_______。
A、购物容易B、使用容易C、华丽的网页D、过多的导航条正确答案:C9、以下哪一项是网上最常见的支付形式:A、支票账户B、信用卡C、借记卡D、电子现金正确答案:D10、以下支付系统都不提供及时货币值除了:A、储值/借记卡B、信用卡C、私人支票D、余额累计正确答案:A11、指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。
A、信用卡组织B、信用卡C、发卡银行D、储值支付系统正确答案:C12、_________是将数百家网上供应商集中在一起,为付费加盟企业提供数以百万计的保养和维修用商品的独立中介交易市场。
A、电子采购市场B、电子交易市场C、电子分销市场D、行业合作集团正确答案:A13、很可能成为电子商务中最典型的犯罪行为。
电子商务交易安全习题答案
电子商务交易安全习题答案Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】《电子商务》习题集第5章电子商务交易安全一.单项选择题1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)A. 信息传输的保密性B. 交易文件的完整性C. 交易者身份的真实性D. 信息的不可否认性3. 古罗马时代使用的“凯撒密码”算法属于: (A)A. 通用密钥密码体制B. 非通用密钥密码体制C. 公开密钥体制 C. 非公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)A. 对称关系B. 非对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书无关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D.9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有:(C)A. 用户B. 银行C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。
A. 拒绝行为B. 非拒绝行为C. 授权行为D. 非授权行为12. SET安全协议版面世的时间是: (C)A. 1996年3月B. 1997年3月C. 1996年4月D. 1997年4月13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。
电子商务安全习题答案
电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1)安全性大大提高;
(2)为密钥管理自动化带来了方便。
2、
说明TCP/IP服务所包括的主要内容和各自面临的安全问题。(10分)
参考答案:TCP/IP服务所包括的主要内容有:(2分)
l
Telnet远程登录
l
FTP文件传输
l
HTTP网页浏览
Web服务器的安全需要注意:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。
Web浏览器的安全需要注意:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。(2分)
DNS的安全问题:可能泄露内部机器主机信息,如操作系统等信息;为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证。(2分)
l
DNS域名服务
Telnet的安全问题:没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。(2分)
FTP的安全问题:未加密,易被窃听;匿名帐号的设置;权限控制;路径设置等。(2分)
HTTP网页浏览:
2)管理措施(2分)安全管理制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。(3分)
第二次:
1、
说明密钥管理的基本要求,多层密钥体制的原理及优点。(10分)
参考答案:一个好的密钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本目的还是为了提高系统的安全程度。为此有以下具体要求:
3)子网过滤结构——在主机过滤结构中再增加一层参数网络的安全机制,使得内部网与外部网之间有二层隔断。用参数网络来隔离堡垒主机与内部网,能减轻入侵者冲开堡垒主机后而给内部网的冲击力。入侵者即使冲过堡垒主机也不能对内部网进行任意操作,而只可进行部分操作。优点是具有三层防护,安全性高,外部路由器只向Internet暴露子网中的主机,内部路由器只向内部网暴露子网中的主机,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。(3分,原理2分,特点1分)
电子商务安全》作业参考答案(2004-11-03)
《电子商务安全》作业:
第一次:
1、
简述电子商务安全面临的主要问题。 (10分)
参考答案:电子商务安全面临的主要问题主要有以下几个方面。(每要点2分)
(1) 黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。
第三次:
1、
防火墙的基本体系结构有哪几种?试分析它们各自的构成原理和优缺点。(10分)
参考答案:防火墙的基本体系结构有三种:(1分)
1)双宿主主机结构——双宿主主机结构是围绕着至少具有两个网络接口的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信。内外部网络之间的IP数据流被双宿主主机完全切断。优点是结构简单、可以提供很高的网络控制;缺点是需要用户认证,使用不方便。(3分,原理2分,特点1分)
(5) 人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。
2、列举电子商务安全的主要防治措施。(10分)
参考答案:电子商务安全的防范措施主要包括两个方面:(每要点5分,需展开)
1)技术措施(2分)包括网络安全检测设备、访问设备、浏览器/服务器软件、证书(Certificate)、防火墙、安全工具包/软件、保护传输线路安全、防入侵措施、数据加密、访问控制、鉴别机制路由选择机制、数据完整性和端口保护等。(3分)
2、
试比较安全套接层协议(SSL)与安全电子交易协议(SET)的优缺点。(10分)
参考答案:安全套接层(SSL)协议提供了两个端点之间的安全链接,能对信用卡和个人信息提供较强的保护;SSL协议被大部分Web浏览器和web服务器所内置,比较容易被应用。(2分)
SET协议比SSL协议复杂,在理论上安全性也更高,因为SET协议不仅加密两个端点间的连接,还可以加密和认定三方的多个信息,而这是SSL协议所未能解决的问题。SET标准的安全程度很高,它结合了数据加密标准DES、RSA算法和安全超文本传输协议,为每一项交易都提供了多层加密。(2分)
(4) SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。(4分,每点1分)
SET的主要缺陷:(2分)
SET协议过于复杂,对商户、用户和银行的要求比较高;
处理速度慢,支持SET的系统费用较大。
�
SET与SSL相比主要有以下4个方面的优点:
(1)SET对商家提供了保护自己的手段,使商务免受欺诈的困扰,使商家的运营成本降低。
(2)对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。
(3)SET使得信用卡网上支付具有更低的欺骗概率,使得它比其他支付方式具有更大的竞争力。
l
密钥难以被非法窃取;
l
在一定条件下窃取了密钥也没有用;
l
密钥的分配和更换过程在用户看来是透明的,用户不一定要亲自掌握密钥。(3分,每点1分)
一个密钥系统可能有若干种不同的组成部分,按照它们之间的控制关系,可以将各个部分划分为一级密钥、二级密钥、……、n级密钥,组成一个n层密钥系统。其中,一级密钥用算法f1保护二级密钥,二级密钥用算法f2保护三级密钥,以此类推,直到最后的n级密钥用算法fn保护明文数据。(3分)
(2) 管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。
(3) 网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
(4) 软件的漏洞或“后门”。例如微软的网络浏览器IE以及其他网络应用软件都存在着安全漏洞。
2)主机过滤结构——在主机过滤结构中提供安全保护的主机仅仅与内部网相连。另外,主机过滤结构还有一台单独的路由器(过滤路由器)。任何外部网(互联网络)的主机都只能与内部网的堡垒主机建立连接,甚至只有提供某些类型服务的外部网的主机才被允许与堡垒主机建立连接。任何外部系统对内部网络的操作都必须经过堡垒主机。优点是有包过滤和应用层网关两层保护,比单独的包过滤或应用网关代理更安全,可以进行灵活配置;缺点是一旦包过滤路由器被攻破,堡垒主机就可能被越过,使内部网络完全暴露。(3分,原理2分,特点1分)