电子商务安全 练习题及答案教学内容

合集下载

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务安全复习题答案

电子商务安全复习题答案

电子商务安全复习题答案第1章概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电子商务练习题一至三章练习题答案解析

电子商务练习题一至三章练习题答案解析

电子商务练习题第一章电子商务概述一、单项选择题1.下列属于广义电子商务的有( DA.网上广告B.网上订货C.网上付款D.用网络进行管理2.电子计算机的广泛应用和通信技术的使用是于20世纪( DA.80年代B.70年代C.50年代D.60年代3.EDI在20世纪60年代末期产生于( DA.日本B.英国C.法国D.美国4.EDI又称( DA.单证贸易B.有纸贸易C.无形贸易D.无纸贸易5.我国电子商务的发展始于20世纪( DA.60年代B.70年代C.80年代D.90年代6.1995年10月全球第一家网上银行“安全第一网络很行”诞生于( AA.美国B.德国C.欧洲D.日本7.EDI通过租用的计算机传输线在专用网络上实现,这类专用的网络被称为( AA.VANB.VAC.INTERNETD.CADS8.当前由Internet组成主干网络建成于( AA.1988年B.1898年C.1990年D.1991年10.目前我国CA认证权的归属问题( AA.尚未完全确定B.已完成确定C.没有讨论过此问题D.以上选项均不正确二、名词解释1.狭义的电子商务狭义的电子商务主要是网络销售,其主要功能包括网上广告、订货、付款、客户服务和货物传递等售前售后的服务以及电子商情、电子合同等业务。

2.广义的电子商务广义的电子商务主要是指利用网络进行管理,在企业内部的电子商务应用。

三、简答题1.简述电子商务的优越性。

(1高速高效(2费用低廉(3覆盖面广(4功能更全面(5服务更有成效(6使用更灵活(7增强企业竞争力2.电子商务的发展经历了基于CDI与基于INTERNET 的阶段,它们各自的特点是什么?(1EDI于60年代末期产生于美国。

Internet已表现出成为EDI载体的趋势。

EDI所需要的软件主要是将用户数据系统中的信息翻译成EDI的标准格式以供传输交换。

(2EDI的产生和发展为以Internet为基础的电子商务应用提供了有益的尝试和技术准备,Internet技术的普及与成熟也为EDI的进一步发展提供了动力和技术条件,企业内部网和外联网的网络化必然促进以企业间交换信息为主要功能的系统的网络化。

电子商务安全习题与答案

电子商务安全习题与答案

1、在电子交易中,以下哪种威胁属于被动攻击?( )A.篡改信息B.截获信息C.伪造信息D.拦截用户使用资源正确答案:B2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的( )。

A.保密性B.不可抵赖性C.完整性D.以上都不对正确答案:C3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?( )A.交易抵赖B.信息的篡改C.信息的截获D.信息的伪造正确答案:A4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?( )A.信息的伪造C.信息的篡改D.以上都不对正确答案:B5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?( )A.信息的截获B.信息的篡改C.信息的中断D.以上都不对正确答案:C6、防火墙具有以下哪种功能?( )A.加密功能B.授权访问控制功能C.数字签名功能D.以上都不对正确答案:B7、防火墙具有以下特征( )。

A.所有的从内部到外部或从外部到内部的通信都必须经过它B.只有获得内部访问策略授权的通信才被允许通过C.系统本身具有高可靠性D.以上都包括正确答案:D8、虚拟专用网(VPN)不具备以下哪种基本功能?( )A.加密数据B.身份认证C.提供访问控制D.计算机病毒防治正确答案:D9、VPN技术的特点包括:( )。

A.节省资金B.保障信息的安全C.易扩展性D.以上都包括正确答案:D10、以下哪种技术属于网络安全技术?( )A.防火墙B.数字证书C.数字签名D.数字摘要正确答案:A11、数据的安全基于以下哪方面的保密?( )A.算法的保密B.密钥的保密C.算法和密钥同时保密D.以上都不对正确答案:B12、加密系统的模型包括以下哪方面的要素( )。

电子商务安全课本习题答案

电子商务安全课本习题答案

电子商务安全课本习题答案电子商务安全课本习题答案随着互联网的迅猛发展和电子商务行业的蓬勃兴起,电子商务安全问题也日益凸显。

为了提高电子商务从业人员的安全意识和应对能力,许多教材都设置了相关的习题。

本文将围绕电子商务安全课本习题展开讨论,为读者提供一些参考答案。

一、网络安全1. 什么是网络安全?网络安全指的是保护网络系统免受未经授权的访问、使用、披露、破坏、修改或者阻断的能力。

2. 列举常见的网络安全威胁类型。

常见的网络安全威胁类型包括:病毒和恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露等。

3. 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:警惕可疑邮件和链接、不轻易泄露个人信息、使用安全的密码、定期更新操作系统和软件等。

二、支付安全1. 什么是支付安全?支付安全指的是在电子商务交易中保护用户支付信息不被盗取、篡改或滥用的措施和技术。

2. 如何保护用户支付信息的安全?保护用户支付信息安全的方法包括:使用安全的支付平台和支付方式、定期更改支付密码、不在公共网络上进行支付等。

3. 电子钱包和移动支付的安全性如何保障?电子钱包和移动支付的安全性保障主要包括:加密技术、双重认证、风险评估和监控等。

三、数据安全1. 什么是数据安全?数据安全指的是保护数据不被未经授权的访问、修改、披露、破坏或丢失的措施和技术。

2. 如何保护个人隐私数据的安全?保护个人隐私数据安全的方法包括:使用强密码、定期备份数据、限制数据访问权限、使用防火墙和安全软件等。

3. 云计算的数据安全如何保障?云计算的数据安全保障主要包括:数据加密、身份认证、访问控制、数据备份和灾备等。

四、知识产权保护1. 什么是知识产权保护?知识产权保护指的是保护创新成果、商业秘密和知识产权不被未经授权的使用、复制、传播或盗取的措施和法律保护。

2. 如何保护自己的知识产权?保护自己的知识产权的方法包括:申请专利、商标注册、签署保密协议、加强内部知识产权保护等。

《电子商务安全与支付》知识考试题与答案

《电子商务安全与支付》知识考试题与答案

2024年《电子商务安全与支付》知识考试题与答案一、单选题1. 在电子商务支付中,使用第三方支付平台的好处不包括?A、降低交易风险B、提高交易效率C、隐藏交易双方的真实信息D、提供多种支付方式正确答案: C2. 在电子商务交易中,哪种技术主要用千防止信息在传输过程中被篡改?A、哈希函数B、对称加密C、非对称加密D、数字签名正确答案: A3. 以下哪个不是数字证书的主要用途?A、加密通信数据B、验证身份C、绑定公钥和私钥D、验证时间戳正确答案: A4. 网络广告的内容管理的基本要求是()A.促进广告内容的真实性、合法性B.促进广告内容的真实性、合法性和科学性C.促进广告内容的真实性、全面性和科学性D.促进广告内容的真实性、合法性和全面性参考答案: B5. 在电子商务支付中,哪种支付方式允许消费者直接从银行账户中扣款?A、信用卡支付B、第三方支付平台C、网上银行直接支付D、电子支票正确答案: C6. 以下哪种加密技术最适合用千加密大量数据?A、对称加密B、非对称加密C、哈希函数D、两者都适合正确答案: A7. 在电子商务支付过程中,哪个环节通常涉及交易双方的身份验证?A、订单提交B、支付确认C、订单发货D、交易评价正确答案: B8. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。

A.电子汇兑系统B.互联网支付系统C. 电话银行系统D.POS系统参考答案: B9. 电子商务中的对安全的要求最严格,因此更倾向千在而不是在采取各项安全措施。

A.应用层;应用层;操作层B.网络层;网络层;应用层C.应用层;应用层;网络层D. 以上都不是参考答案: C10. 银行网关代理支付服务与银行网关支付服务的区别在千前者的直接提供者是A.银行金融系统B.第三方支付企业C.认证机构D.网上商店参考答案: B11. 当前流行的电子支付类型主要是()之间或相互之间的流转。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

电子商务安全教学资料-第2章课后习题答案

电子商务安全教学资料-第2章课后习题答案

第2章试题答案(1)简述网络物理安全包含哪几方面?答:物理安全是指保护计算机设备、网络以及其他设施免遭地震、水灾、火灾、有害气体或其他环境事故(如辐射污染等)以及人为行为导致的破坏的措施和过程,是在物理介质层次上对信息系统中使用、存储和传输的数据的安全保护。

主要包含三个方面:1、环境安全;2、设备安全;3、媒体安全。

(2)什么是操作系统漏洞,会对用户造成哪些不良影响?答:操作系统漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理但实际无法处理的问题时,引发的不可预见的错误。

系统漏洞又称安全缺陷,会对用户造成如下不良后果:1、如漏洞被恶意用户利用,会造成信息泄漏,如黑客攻击网站即利用网络服务器操作系统的漏洞;2、对用户操作造成不便,如不明原因的死机和丢失文件等。

(3)数据库安全的重要性有哪些?答:1、保护敏感信息和数据资产;2、数据库同系统紧密相关并且更难正确地配置和保护;3、网络和操作系统的安全被认为非常重要,但是却不这样对待数据库服务器;4、少数的数据库安全漏洞不仅威胁数据库安全,也可能威胁到操作系统甚至其他可信任系统的安全;5、数据库是电子商务、ERP系统和其他重要的商业系统的基础。

(4)简述数据库系统安全包含哪两个方面?各有什么含义?答:数据库系统安全,包括系统运行安全和系统信息安全两个方面,其含义为:第一层是指系统运行安全,它包括:1、法律、政策的保护,如用户是否有合法权利,政策是否允许等;2、物理控制安全,如机房内服务器安全,机房门禁系统等;3、硬件运行安全;4、操作系统安全,如数据文件是否保护等;5、灾害、故障恢复;6、死锁的避免和解除;7、电磁信息泄漏防止。

第二层是指系统信息安全,它包括:1、用户身份标识;2、用户身份鉴别;3、用户存取权限控制;4、数据存取权限和方式的控制;5、审计跟踪;6、数据加密。

(5)Web服务协议栈都包含哪些协议?答:HTTP: Hyper Text Transfer Protocol ,超文本传输协议;SMTP: Simple Mail Transfer Protocol,简单邮件传输协议;SOAP: Simple Object Access Protocol ,简单对象访问协议;WSDL:Web Services Description Language,Web服务描述语言;UDDI:Universal Description, Discovery and Integration,统一描述,发现和集成。

电子商务网络安全培训考试试题+答案解析

电子商务网络安全培训考试试题+答案解析

电子商务网络安全培训考试试题+答案解析一、选择题1. 在电商平台进行交易时,以下哪一个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 密码破解D. 信息窃取答案:B. 拒绝服务攻击解析:拒绝服务攻击是指通过向网络服务器发送大量恶意请求,导致服务器资源耗尽或崩溃,从而无法为正常用户提供服务。

这种攻击方式常见于电商平台,旨在使平台无法正常运作,给平台和用户带来巨大损失。

2. 在电子商务环境中,如何保护用户的隐私信息?A. 使用强密码进行账户登录B. 定期更新软件和操作系统C. 限制员工访问用户数据D. 加密传输和存储用户数据答案:D. 加密传输和存储用户数据解析:加密是一种有效的手段,用于保护用户的隐私信息。

通过加密传输用户数据可以防止中间人攻击,而加密存储用户数据可以防止数据泄露和非法访问。

二、判断题1. 采用多因素身份认证可以有效提高电子商务平台的安全性。

正确 / 错误答案:正确解析:多因素身份认证是指在用户登录时,除了输入用户名和密码外,还需要提供其他验证因素,如指纹、面部识别或短信验证码等。

采用多因素身份认证可以增加用户身份验证的复杂度,提高平台的安全性。

2. 在电子商务中,防火墙只能保护内部网络不受外部攻击。

正确 / 错误答案:错误解析:防火墙不仅可以保护内部网络不受外部攻击,还可以监控和控制网络流量,阻止恶意软件和网络攻击,提高整体网络安全性。

三、简答题1. 请简要解释什么是XSS攻击?答案:XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它利用网页中的脚本注入恶意代码,使得攻击者能够执行自己的脚本代码。

当用户访问被注入恶意代码的页面时,攻击者可以窃取用户的敏感信息或进行其他恶意操作。

2. 请列举三种保护电子商务平台安全性的措施。

答案:- 定期进行安全漏洞扫描和风险评估,及时修补系统漏洞。

- 提供安全的身份验证机制,如多因素身份认证。

- 加强网络传输和存储数据的加密保护。

《电子商务》练习题+参考答案

《电子商务》练习题+参考答案

《电子商务》练习题+参考答案一、单选题(共30题,每题1分,共30分)1、以下哪项不是电子商务硬件平台的扩展方式?A、改进处理结构扩展B、垂直扩展C、水平扩展D、立体扩展正确答案:D2、以下哪一项是网上消费者进行得最多的金融活动A、进行网上银行业务B、支付账单C、进行股票交易D、查询股票行情正确答案:D3、全幅式横幅广告是( )A、240 x 120象素B、600 x 120象素C、468 x 60象素D、500 x 100象素正确答案:C4、在服务业中最大的服务行业是A、商业服务B、健康服务C、旅游服务D、金融、保险、房地产正确答案:D5、供应链管理流程包括三个阶段,三个阶段形成三个系统,其中不包括( )A、执行评估系统B、实施系统C、分析研究系统D、计划系统正确答案:C6、整体客户成本不包括( )A、机会成本B、时间成本C、学习成本D、上网费用正确答案:C7、电子商务过程中,人们需要用( )来相互证明身份。

A、电子签字机制B、电子指纹C、电子邮箱账号D、IP地址正确答案:A8、以下都是对于设计成功一个电子商务网站非常重要的因素除了_______。

A、购物容易B、使用容易C、华丽的网页D、过多的导航条正确答案:C9、以下哪一项是网上最常见的支付形式:A、支票账户B、信用卡C、借记卡D、电子现金正确答案:D10、以下支付系统都不提供及时货币值除了:A、储值/借记卡B、信用卡C、私人支票D、余额累计正确答案:A11、指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。

A、信用卡组织B、信用卡C、发卡银行D、储值支付系统正确答案:C12、_________是将数百家网上供应商集中在一起,为付费加盟企业提供数以百万计的保养和维修用商品的独立中介交易市场。

A、电子采购市场B、电子交易市场C、电子分销市场D、行业合作集团正确答案:A13、很可能成为电子商务中最典型的犯罪行为。

电子商务安全测验题及答案

电子商务安全测验题及答案

电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是(A )A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是( C)A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是(A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( B)A.二B.三C.四D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(D)A.2 B.8 C.10 D.1611.以下说法不正确的是(A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是(C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

电子商务:电商安全习题与答案

电子商务:电商安全习题与答案

一、单选题1、电子商务安全是一个________。

A.保障网上交易安全实现的技术问题B.加强信息流、资金流、商流和物流各电商要素环节安全管理的重要问题C.以人为核心,以技术手段为基础的管理问题D.防止商业信息泄密,交易者身份验证和实现安全支付的技术问题正确答案:C2、电子商务安全面临的内部威胁主要是由________造成的。

A.移动平台对所承载App的审核疏失,导致其成为不法之徒用以传播木马的途径B.侵入用户计算机系统内部的木马程序窃取用户重要信息C.内部授权访问敏感信息的人员误操作、窃取用户数据等行为D.有瑕疵的设计产生的程序漏洞引发的意外安全问题正确答案:C3、外部攻击者利用僵尸网络对网站发起瞬间大量访问,使网站的服务瘫痪,从而给该网站声誉和用户关系造成负面影响的行为称为________。

A.拒绝服务B.冲击波C.网络蠕虫D.黑客攻击正确答案:A4、“钓鱼”是指通过欺诈手段诱使用户________ 。

A.访问恶意链接,获取用户的重要信息或植入木马程序B.下载内置木马程序的AppC.访问假站点并提交涉及个人身份等隐私信息,导致其遭受损失D.接受其为“好友”并拉入某微信或QQ群,或“关注”其发出的信息正确答案:A5、单向散列函数可将明文计算出固定长度的校验和,亦称消息摘要,其功能是确保________。

A.信息发送行为的不可抵赖性B.传输信息的机密性C.传输信息的完整性D.信息发送者身份的可靠性正确答案:C6、在非对称密钥密码体制中,每个用户拥有一个密钥对,即公开密钥和私有密钥,其中________。

A.私钥只能由持有人拥有,公钥可由持有人提供给所需要的用户B.只有使用该密码体制的用户才能使用公钥,而私钥只能由持有人所使用C.使用该密码体制的用户均有权使用公钥和私钥,但私钥必须由持有人授权方可使用D.公钥可向所有网络用户开放,而私钥只能由持有人所拥有正确答案:D7、按照安全电子交易协议(SET),用户在购物网站使用银行卡交易时,网站会________,经确认后,才能完成交易。

电商安全培训试题及答案

电商安全培训试题及答案

电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。

()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。

()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。

五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。

答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。

防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案1.简单的加密算法的代码编写(凯撒密码)2.电子商务安全认证证书的网上申请以及使用说明3.你使用的机器上本地安全设置中的密码策略如何4.说明你所使用的机器上的公钥策略基本情况5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况6.本机IP安全策略中的客户端(只响应)属性的基本情况7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)8.说明智能卡是是如何进行用户鉴别的9.本机上证书的使用情况10.上网查询江苏省电子商务安全证书的基本情况11.说明木马在win.ini条件下的症状如何12.举例说明你所使用的个人防火墙的功能项目以及使用方法13.介绍一种你所熟悉的黑客攻击技术14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法解答《一》简单的加密算法的代码编写(凯撒密码)凯撒密文的破解编程实现凯撒密文的破解编程实现近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密加密过程:密文:C=M+K (mod 26)解密过程:明文:M=C-K (mod 26)详细过程请参考相关资料破解时主要利用了概率统计的特性,E字母出现的概率最大。

加密的程序实现我就不说了,下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确#include"stdio.h"#include"ctype.h"#include"stdlib.h"main(int argc ,char *argv[]){FILE *fp_ciper,*fp_plain; //密文与明文的文件指针char ch_ciper,ch_plain;int i,temp=0; //i用来存最多次数的下标//temp用在求最多次数时用int key; //密钥int j;int num[26]; //保存密文中字母出现次数for(i = 0;i < 26; i++)num = 0; //进行对num[]数组的初始化printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n");printf("======================================================\n");if(argc!=3){printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n");printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n");} //判断程序输入参数是否正确if((fp_ciper=fopen(argv[1],"r"))==NULL){printf("打开密文出错!解密失败\n");exit(0);}while((ch_ciper=fgetc(fp_ciper))!=EOF)switch(ch_ciper){case 'A':num[0]=num[0]+1; break; //统计密文各字母出现次数 case 'B':num[1]=num[1]+1; break; //与上同,下边一样case 'C':num[2]=num[2]+1; break;case 'D':num[3]=num[3]+1; break;case 'E':num[4]=num[4]+1; break;case 'F':num[5]=num[5]+1; break;case 'G':num[6]=num[6]+1; break;case 'H':num[7]=num[7]+1; break;case 'I':num[8]=num[8]+1; break;case 'J':num[9]=num[9]+1; break;case 'K':num[10]=num[10]+1;break;case 'L':num[11]=num[11]+1;break;case 'M':num[12]=num[12]+1;break;case 'N':num[13]=num[13]+1;break;case '0':num[14]=num[14]+1;break;case 'P':num[15]=num[15]+1;break;case 'Q':num[16]=num[16]+1;break;case 'R':num[17]=num[17]+1;break;case 'S':num[18]=num[18]+1;break;case 'T':num[19]=num[19]+1;break;case 'U':num[20]=num[20]+1;break;case 'V':num[21]=num[21]+1;break;case 'W':num[22]=num[22]+1;break;case 'X':num[23]=num[23]+1;break;case 'Y':num[24]=num[24]+1;break;case 'Z':num[25]=num[25]+1;break;}fclose(fp_ciper);for(i=0;i<26;i++)if(num>temp){j=i; // 求出最大次数的下下标temp=num;}if(j<5)key=(j+1+26)-5; //是按字母表的第几位计算//而不是按下标,故加1//5是指E在字母表中的位序elsekey=(j+1)-5;if((fp_ciper=fopen(argv[1],"r"))==NULL){printf("再次打开密文出错!解密失败\n");exit(0);} //再次打开密文,进行解密if((fp_plain=fopen(argv[2],"w"))==NULL){printf("打开或建立明文文件出错!解密失败\n");exit(0);} //把明文存到此文件while((ch_ciper=fgetc(fp_ciper))!=EOF){if(ch_ciper > 'E')ch_plain=(((ch_ciper-'A'-key)%26)+'A'); //解密elsech_plain=(((ch_ciper-'A'-key+26)%26)+'A'); //解密ch_plain=tolower(ch_plain); //把大写明文转化为小写fputc(ch_plain,fp_plain); //把明文写到文件文件plain}fclose(fp_ciper);fclose(fp_plain);printf("解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!\n",key);}〈二〉.电子商务安全认证证书的网上申请以及使用说明用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。

电子商务安全题库 有答案

电子商务安全题库 有答案

电子商务安全题库有答案电子商务安全题库有答案一、单选题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。

2.电子商务的安全风险主要来自。

a.信息传输风险b.信用风险c.管理风险d.以上都是3.对信息传递的攻击主要表现为。

a、中断(干扰)B.拦截(窃听)C.篡改D.伪造E.所有这些4.攻击破坏信息的机密性。

a、中断(干扰)B.拦截(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。

a.中断(干扰)b.截取(窃听)c.篡改d.伪造6.攻击破坏信息的可用性。

a、干扰拦截篡改伪造攻击破坏信息的真实性。

a.中断(干扰)b.截取(窃听)c.篡改d.伪造8.现代加密技术的算法是。

a.公开的b.保密的c、为用户保密D.只有加密系统知道。

9.加密和解密采用对称密钥算法。

a、一个密钥B。

密钥对,一个加密使用另一个来解密C。

相同的密钥或基本相同的密钥D。

两个密钥10非对称密钥算法用于加密和解密。

a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des是算法。

a.对称密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras是算法。

a.对称密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.DES算法是一种数据包加密算法,数据包长度为64位,密钥长度为。

a、 56比特。

64比特。

128比特。

64字节14.des算法是分组加密算法,分组长度为。

a、 56比特。

64比特。

128比特。

64字节15.ras算法加密模式用①加密,用②解密。

a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥16.Ras算法的验证模式使用① 然后用②. a、发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥17.多层密钥系统中密钥系统的核心是。

a、工作密钥B.加密密钥C.主密钥D.公钥。

18.在多层密钥系统中,加密和解密数据的密钥为。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。

然而,随之而来的安全问题也日益突出。

为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。

下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。

1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。

它涉及到网络安全、数据安全、支付安全等多个方面。

目的是确保在电子商务交易中信息的保密性、完整性和可用性。

2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。

网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。

3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。

首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。

其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。

另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。

此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。

4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。

首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。

其次,进行数据备份,以防止数据丢失或损坏。

此外,加密存储的数据,以减少数据泄露的风险。

另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。

5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。

首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。

其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。

另外,定期检查和监控账户活动,及时发现和阻止异常交易。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全练习题
及答案
电子商务安全练习题
一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括( )。

A.数据的完整性
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
2. SET用户证书不包括( )。

A.持卡人证书
B.商家证书
C.支付网关
D.企业证书
3.数字证书不包含以下哪部分信息()。

A. 用户公钥
B. 用户身份信息
C. CA签名
D. 工商或公安部门签章
4.电子商务安全协议SET主要用于()。

A. 信用卡安全支付
B. 数据加密
B. 交易认证 D. 电子支票支付
5.电子商务安全需求一般不包括()。

A. 保密性
B. 完整性
C. 真实性
D. 高效性6.现代密码学的一个基本原则:一切秘密寓于()之中。

A.密文 B.密钥 C.加密算法 D.解密算法
7.SET的含义是 ( )
A.安全电子支付协议 B.安全电子交易协议
C.安全电子邮件协议 D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。

A. SET是“安全电子交易”的英文缩写
B. 属于网络对话层标准协议
C. 与SSL协议一起同时在被应用
D. 规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是( )
A 出现乱码
B 磁盘出现坏道
C 打印机卡纸
D 机箱过热
10.目前,困扰电子支付发展的最关键的问题是( )
A 技术问题
B 成本问题
C 安全问题
D 观念问题
11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是
( )
A DES
B SET
C SMTP
D Email
12、数字签名是解决()问题的方法。

A.未经授权擅自访问网络B.数据被泄露或篡改
C.冒名发送数据或发送数据后抵赖D.以上三种13、数字签名通常使用()方式
A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥
二、填空题。

1.电子商务安全协议主要有和两个协议。

2.SSL协议由和两个协议构成。

三、问答题。

分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

一、单选题
1.C 2.D 3.D 4.A 5.D 6.B 7.B 8.B 9.A 10.C 11.B 12.C 13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。

(4)接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。

(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。

1.SET协议和SSL协议的主要区别是什么?
(1)SSL协议主要是在通信双方建立安全的通道,保证信息传递的安全,而SET协议主要指针对信用卡支付而开发的协议,实现较为复杂;
(2)SET协议参与的交易时,客户的订单信息和个人账号相隔离,商家只能看到订单而看不到账号信息,而SSL协议不能保证商家不阅读客户的账号信息;
(3)SET协议参与交易时,商家和持卡人可以相互确定双方的身份,而SSL协议只有商家和银行对客户身份的认证,缺少客户对商家的认证;
(4)SET协议要求软件遵循相同的协议和报文格式,是不同的软件与邮件融合得操作功能,并可以运行在不同的软件和操作平台上。

相关文档
最新文档