电子商务安全与应用考题及答案
电子商务安全技术试卷及答案
电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全与支付知识考试题及答案
电子商务安全与支付知识考试题及答案单选题1. 电子商务中的()对安全的要求最严格,因此更倾向千在()而不是在()采取各项安全措施。
A、应用层;应用层;操作层B、网络层;网络层;应用层C、应用层;应用层;网络层D、以上都不是参考答案: C2. 在电子商务中,为了保护用户的隐私和交易安全,哪种做法是不推荐的?A、使用HTTP S协议进行通信B、存储用户的明文密码C、定期对系统进行安全审计D、实施数据加密措施参考答案: B3. 电子商务标准的基础是()A、信息安全标准B、技术安全标准C、网络安全标准D、数据安全标准参考答案: A4.按照()的不同,电子支付可以分为卡基支付、网上支付和移动支付。
A、基本形态B、电子支付指令发起方式C、支付指令的传输渠道D、以上都不是参考答案: C5. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。
A、电子汇兑系统B、互联网支付系统C、电话银行系统D、PO S系统参考答案: B6. U-Ba nk已形成了包括企业银行标准版技术平台、企业银行跨银行直联技术平台、企业银行财资管理技术平台三大电子化技术平台。
交易安全采用指纹数字证书体系,各类在线服务享有_()保障;A、指纹认证B、密码认证C、”指纹认证+密码认证”D、以上都不是参考答案: C7. 成功的电子商务的一个农业条件就是实用的()。
A、电子支付系统B、物流系统C、管理系统D、安全系统参考答案: A8. 以下哪个不是电子商务支付中常用的身份认证方式?A、用户名和密码B、指纹识别C、短信验证码D、电子邮件验证码(无二次验证)参考答案: D9. 在电子商务支付过程中,为了防止欺诈交易,支付平台通常会进行哪些操作?A、验证支付密码B、验证支付来源的IP地址C、验证收款方的身份和资质D、以上都是参考答案: D10. 以下哪个不是数字证书中包含的信息?A、证书持有者的公钥B、证书颁发机构的签名C、证书持有者的银行账户信息D、证书的有效期参考答案: C11. 在电子商务支付中,为了防止支付信息被中间人窃取,应采取哪种安全措施?A、使用HTTP S协议B、频繁更换支付密码C、只在可信的网络环境下支付D、验证收款方的身份参考答案: A12. 在电子商务支付中,哪种支付方式通常具有更高的安全性?A、货到付款B、第三方支付平台C、电子邮件转账D、电话支付参考答案: B13. 以下哪个不是移动电子商务带给用户的好处?A、方便B、灵活C、黑客入侵D、熟悉参考答案: C14. 电子商务交易安全是一个()过程。
电子商务安全技术考试答案
发送方接收方电子商务安全技术A 卷考试答案一、 填空题:(10空,每空1分)1. 计算机网络安全2. 数学3. 公\双钥体制(非对称加密)4. 明文5. 数字证书6. 目录服务7. Telnet\远程终端访问8. 主机驻留式9. 紧急恢复10. 可用性二、判断题:(10题,每空1分)1.对 2.错 3.对 4.对5.对6.错7.错8.错9.错10. 对三、选择题:(20题,每空2分)1.A 2.C 3.C 4.D 5.C 6.D 7.D 8.B9. A 10.A 11.B 12.C 13.B 14.D 15.D 16.C17.A 18.D 19.D 20.B四、简答题: (4题,共40分)1、(10分)公钥加密体制包含加密和验证两种模式(2分)。
其中加密模式能够保障信息机密性(1分 ),而验证模式能够验证发送方的身份(1分)。
通过两种模式的结合能够既保证机密性的要求,又能验证发送者身份,其结合使用过程如下图:(6分)2.(10分)①发送方对要发送的消息运用散列函数形成数字摘要。
(2分)②发送方用自己的私有密钥对数字摘要进行加密,形成数字签名。
(2分) ③发送方将数字签名附加在消息后通过网络传送给接收方。
(1分)④接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要。
(2分)⑤接收方运用同样的散列函数对接收到的信息形成数字摘要。
(2分)⑥接收方对两个数字摘要进行比较,若两者相同,则说明信息未被篡改过。
(1分)3、(10分)防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。
(2分)传统边界式防火墙的欠缺之处(4分):1、网络应用受到结构性限制;2、内部安全隐患仍在;3、效率较低和故障率高。
分布式防火墙的主要优势(4分):1、更强的系统安全性;2、提高了系统性能(消除瓶颈问题);3、系统的扩展性好(安全防护无限扩充的能力);4、实施了主机策略(了解主机意图);5、应用更为广泛,支持VPN通信。
电子商务安全题库
电子商务安全题库电子商务的快速发展为商业活动带来了便利,但也带来了新的安全隐患。
为了确保电子商务的顺利进行,提高网络安全意识和技能的培养变得非常重要。
本文将提供一份电子商务安全的题库,旨在帮助读者加深对电子商务安全的理解和应对策略的掌握。
题目一:什么是电子商务安全?为什么电子商务安全对商家和消费者都很重要?解析:电子商务安全指的是在线交易和商业活动中采取的措施和技术来保护商家和消费者的信息安全以及交易的安全性。
电子商务安全对商家和消费者都很重要。
对商家来说,电子商务安全可以保护商家的商业秘密和客户数据,防止信息泄露和盗窃。
而对消费者来说,电子商务安全可以确保其个人隐私和经济利益的安全,避免遭受欺诈和盗窃。
题目二:列举几种常见的电子商务安全威胁,并简要介绍其特征和对策。
解析:常见的电子商务安全威胁包括:网络钓鱼、支付欺诈、数据泄露和网络攻击等。
网络钓鱼是指通过伪装成合法机构或个人来骗取用户个人信息的行为。
用户应该保持警惕,避免随意点击链接或提供个人敏感信息。
支付欺诈是指使用虚假身份或盗用他人账户进行非法交易的行为。
用户在进行支付时应确保网站安全性,使用安全的支付方式和平台。
数据泄露是指商家或消费者的敏感信息被未经授权的个人或组织获取的情况。
商家和消费者应加强数据安全意识,采取必要的防护措施,如加密存储和传输数据。
网络攻击包括黑客攻击、拒绝服务攻击等,可以通过加强网络安全防护和及时更新安全补丁来防范。
题目三:如何保护个人身份信息?列举几个常见的个人身份信息保护措施。
解析:个人身份信息泄露可能导致严重的经济损失和个人隐私问题。
为保护个人身份信息安全,可以采取以下措施:强化密码安全,使用包含字母、数字和特殊符号的复杂密码,并定期更换;避免随意公开个人信息,限制在可信任的平台提供个人信息;注意社交媒体上的隐私设置,谨慎发布个人信息;定期监测和审核自己的信用报告,及时发现异常;注意对公共Wi-Fi网络的使用,避免在不安全的网络环境下进行敏感信息的传输。
《电子商务安全》期末考试题含答案
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全与应用考题及答案
电⼦商务安全与应⽤考题及答案电⼦商务安全与应⽤考题及答案⼀、单项选择题1、计算机病毒(D)A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果D、影响程序执⾏,破坏数据与程序2、数字签名通常使⽤(B)⽅式。
A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使⽤(B)个密钥。
A、1B、2C、3D、44、在⾮对称加密体制中,(A)是最著名和实⽤。
A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B)A、签名算法B、证书拥有者的信⽤等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是(A)。
A.数字签名的加密⽅法以⽬前计算机技术⽔平破解是不现实的B.采⽤数字签名,不能够保证信息⾃签发后⾄收到为⽌未曾作过任何修改,签发的⽂件真实性。
C.采⽤数字签名,能够保证信息是由签名者⾃⼰签名发送的,但由于不是真实签名,签名者容易否认D.⽤户可以采⽤公钥对信息加以处理,形成了数字签名7、公钥机制利⽤⼀对互相匹配的(B)进⾏加密、解密。
A.私钥B.密钥C.数字签名D.数字证书8.⽹络安全是⽬前电⼦交易中存在的问题,(D)不是⽹络安全的主要因素。
A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者⾝份的确定性9.在进⾏⽹上交易时,信⽤卡的帐号、⽤户名、证件号码等被他⼈知晓,这是破坏了信息的(D)。
A.完整性B.⾝份的可确定性C.有效性D.保密性10、DES属于(C)A、SETB、⾮对称密码体系C、对称密码体系D、公钥密码体系11、SET协议⼜称为(B)。
A.安全套接层协议B.安全电⼦交易协议C.信息传输安全协议D.⽹上购物协议12、下⾯哪⼀个不是信息失真的原因(D)。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到⼲扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差13、下列关于防⽕墙的说法正确的是(A)。
电子商务安全测试题及答案
电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务安全题库
电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。
电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。
许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。
本文将探讨一些电子商务中级题库中的典型题目及其解答。
1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。
电子商务安全 练习题及答案
电子商务安全练习题
一、单项选择题。
1.保证实现安全电子商务所面临的任务中不包括(???)。
A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。
A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。
2.SSL协议由和两个协议构成。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。
(
(
(
(
(
(SSL (
(。
电子商务安全测试样题答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.电子商务安全体系结构共有3层。
()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。
()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。
()4.数字证书的格式一般采用X.509标准。
()5.PKI互操作不可以由可信第三方认可模型实现。
()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。
()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。
()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。
()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。
()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。
()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。
3.简述PKI的主要功能。
4.简述数字水印嵌入和检测阶段的主要工作任务。
5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。
三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。
2. 画出SET协议支付模型图。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全与技术考题与答案
电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。
电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统⼀整体。
各层通过控制技术的递进实现电⼦商务系统的安全。
在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。
它为电⼦商务安全交易提供保障机制和交易标准。
为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。
第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。
编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。
电子商务网络安全培训考试试题+答案解析
电子商务网络安全培训考试试题+答案解析一、选择题1. 在电商平台进行交易时,以下哪一个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 密码破解D. 信息窃取答案:B. 拒绝服务攻击解析:拒绝服务攻击是指通过向网络服务器发送大量恶意请求,导致服务器资源耗尽或崩溃,从而无法为正常用户提供服务。
这种攻击方式常见于电商平台,旨在使平台无法正常运作,给平台和用户带来巨大损失。
2. 在电子商务环境中,如何保护用户的隐私信息?A. 使用强密码进行账户登录B. 定期更新软件和操作系统C. 限制员工访问用户数据D. 加密传输和存储用户数据答案:D. 加密传输和存储用户数据解析:加密是一种有效的手段,用于保护用户的隐私信息。
通过加密传输用户数据可以防止中间人攻击,而加密存储用户数据可以防止数据泄露和非法访问。
二、判断题1. 采用多因素身份认证可以有效提高电子商务平台的安全性。
正确 / 错误答案:正确解析:多因素身份认证是指在用户登录时,除了输入用户名和密码外,还需要提供其他验证因素,如指纹、面部识别或短信验证码等。
采用多因素身份认证可以增加用户身份验证的复杂度,提高平台的安全性。
2. 在电子商务中,防火墙只能保护内部网络不受外部攻击。
正确 / 错误答案:错误解析:防火墙不仅可以保护内部网络不受外部攻击,还可以监控和控制网络流量,阻止恶意软件和网络攻击,提高整体网络安全性。
三、简答题1. 请简要解释什么是XSS攻击?答案:XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它利用网页中的脚本注入恶意代码,使得攻击者能够执行自己的脚本代码。
当用户访问被注入恶意代码的页面时,攻击者可以窃取用户的敏感信息或进行其他恶意操作。
2. 请列举三种保护电子商务平台安全性的措施。
答案:- 定期进行安全漏洞扫描和风险评估,及时修补系统漏洞。
- 提供安全的身份验证机制,如多因素身份认证。
- 加强网络传输和存储数据的加密保护。
电子商务安全题库 有答案
电子商务安全题库有答案电子商务安全题库有答案一、单项选择题(每题1分,共30分)1.按密钥类型分割,加密算法分成等距密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于。
a.信息传输风险b.信用风险c.管理风险d.以上都就是3.对信息传达的反击主要整体表现为。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造e.以上都是4.反击毁坏信息的机密性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造5.攻击破坏信息的完整性。
a.中断(阻碍)b.撷取(监听)c.盗用d.假造6.反击毁坏信息的可用性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造7.攻击破坏信息的真实性。
a.中断(阻碍)b.撷取(监听)c.盗用d.假造8.现代加密技术的算法就是。
a.官方的b.保密的c.对用户保密d.只有加密系统知道。
9.对称密钥算法加密和解密使用。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥10.非对称密钥算法加密和解密使用。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des就是算法。
a.等距密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras就是算法。
a.等距密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.des算法是分组加密算法,分组长度为64bit,密钥长度为。
a.56bitb.64bitc.128bitd.64byte14.des算法就是分组加密算法,分组长度为。
a.56bitb.64bitc.128bitd.64byte15.ras算法加密模式用①加密,用②解密。
a.传送方私钥b.传送方公钥c.发送方私钥d.发送方公钥16.ras算法验证模式用①加密,用②解密。
a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥17.多层密钥系统中密钥系统的核心就是。
a.工作密钥b.密钥加密密钥c.主密钥d.公开密钥。
电子商务安全测验题及答案
电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是(A )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。
( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是(A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。
( B)A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
(D)A.2 B.8 C.10 D.1611.以下说法不正确的是(A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是(C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。
电子商务安全技术试卷及答案
电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电商安全培训试题及答案
电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。
()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全与应用考题及答案一、单项选择题1、计算机病毒(D)A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果D、影响程序执行,破坏数据与程序2、数字签名通常使用(B)方式。
A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用(B)个密钥。
A、1B、2C、3D、44、在非对称加密体制中,(A)是最著名和实用。
A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B)A、签名算法B、证书拥有者的信用等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是(A)。
A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。
C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的(B)进行加密、解密。
A.私钥B.密钥C.数字签名D.数字证书8.网络安全是目前电子交易中存在的问题,(D)不是网络安全的主要因素。
A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D)。
A.完整性B.身份的可确定性C.有效性D.保密性10、DES属于(C)A、SETB、非对称密码体系C、对称密码体系D、公钥密码体系11、SET协议又称为(B)。
A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议12、下面哪一个不是信息失真的原因(D)。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差13、下列关于防火墙的说法正确的是(A)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统14、CA数字证书中不包含的信息有(C)A.CA的数字签名B.证书申请者的个人信息C.证书申请者的私钥D.证书申请者的公钥信息15、数字签名可以解决:(C)A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖16、RSA算法建立的理论基础是(C)A DESB替代相组合C大数分解和素数检测D哈希函数17、防止他人对传输的文件进行破坏需要(A)A数字签名及验证B对文件进行加密C身份认证D时间戳18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)A可信性B访问控制C完整性D保密性19、基于私有密钥体制的信息认证方法采用的算法是(D)A素数检测B非对称算法C RSA算法D对称加密算法20、属于黑客入侵的常用手段(D)A口令设置B邮件群发C窃取情报D IP欺骗21、不属于消费者分类的是?(C)A冲动型购物者B分析型购物者C强制型购物者D耐心型购物者22、推动电子结算发展的力量不包括?(D)A技术成本的降低B在线商务的增加C经营成本和处理成本的降低D买主和卖主之间在线资金交换的愿望23、目前应用最为广泛的电子支付方式是?(B)A电子货币B电子支票C银行卡D电子本票24、在线电子钱包内可以装入各种?(D)A数字证书B用户资料C认证资料D电子货币25.由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式(A)。
A.并行企业B.刚性企业C.虚拟企业D.柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。
(C)A、SSLB、TCP/IPC、SETD、HTTP27.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性28.DES加密算法所采用的密钥的有效长度为(B)A.32B.56C.64D.12829.以下不是数据库加密方法的是(C)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术30.《电子计算机房设计规范》的国家标准代码是(A)A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—8831.CA不能提供以下哪种证书(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书32.数字签名可以解决(D)A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖33、4.公钥机制利用一对互相匹配的(B)进行加密,解密。
A.私密B.密钥C.数字签名D.数字证书34、电子商务安全从整体上可以分为(A)和(B)两大部分?A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全二填空题1、计算机病毒包括引导模块、传染模块以及破坏模块。
2、PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
3、有关认证使用的技术主要有消息认证、身份认证、数字签名。
4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。
5、电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。
攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。
6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全这三个部分组成的。
7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。
有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性、认证性、保密性、可控性、不可否认性。
8、从逻辑功能上讲,防火墙是一个分离器、限制器、分析器。
9、数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。
10、EDI包括:计算机应用、通信网络、数据标准化。
11、我国支付系统在账户设置上采用物理上集中摆设、逻辑上分散管理。
12、客户认证只要包括客户身份认证和客户信息认证。
13、基于似有密钥体制的信息认证时一种传统的信息认证方法。
这种方法采用对称加密算法,这种算法中最常见的是DES算法。
14、CA的主要功能是审核和颁发。
15、数字签名解决了不可否认性。
16、涉密计算机信息系统的安全保密包括物理安全、运行安全、信息安全、安全保密管理四方面。
17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
18、防火墙一般位于内外网之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。
19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA签名),DSS签名,(ESS签名),和Hash 签名。
20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail处理)五部分组成。
(4)软件的漏洞或“后门”(5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。
(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物特征认证的认证技术。
12、什么是数字证书?答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。
最简单的数字证书包含一个公钥、用户名以及发证机关的数字签名等。
通过数字证书和公钥密码技术可以建立起有效的网络实体认证系统,为网上电子交易提供用户身份认证服务。
数字证书是由权威的证书发行机构发放和管理的,证书发行机构也称为认证中心(CA)。
一、选择题。
1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是(c)A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是(c)A.4次B.8次C.16次D.32次3.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(c)A.数字签名B.数字指纹C.数字信封D.数字时间戳4.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)A.数字签名B.数字摘要C.数字指纹D.数字信封5.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A.加密B.加密、解密C.解密D.安全认证6.下列防火墙类型中处理效率最高的是(A)A.包过滤型B.包检验型C.应用层网关型D.代理服务器型7.基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C)A.DES算法B.IDEA算法C.RSA算法D.RC5算法4、下述哪一项不属于计算机病毒的特点?(D)A.破坏性B.针对性C.可触发性D.强制性8、在数字签名中,发送方使用(D)进行数字签名。
A.接收方公钥B.接收方私钥C.发送方公钥D.发送方私钥9、TCP/IP是一个协议组,其中不包括以下哪个协议?(A) A.OSIB.TCPC.UDPD.IP10、RSA算法密钥对的产生,需要选择两个(C)A.奇数B.偶数C.素数D.小数11、数字签名一般附加在(B)的后面。
A.消息摘要B.消息C.数字信封D.无法确定12、哪一个不是自主访问控制策略的实施方法()。
A目录表访问控制B访问控制表C访问控制矩阵D访问控制附加表13、数字签名用到的算法有(B)A.DES算法B.RSA算法C.Hash函数D.AES算法14、下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统15.下面的机构如果都是认证中心,你认为可以作为资信认证的是(D)。
(A)国家工商局(B)著名企业(C)商务部(D)人民银行二、名词解释对称密钥加密体制非对称密钥加密体制身份认证防火墙三、解答题。
1.我国的电子商务实践在哪些领域得到了应用和发展?试举例说明(不少于5个)。