电子商务安全试题

合集下载

电子商务试题及参考答案

电子商务试题及参考答案

电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。

( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。

( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。

( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。

( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。

( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。

( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。

( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。

( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。

( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。

( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。

电子商务考试练习试题

电子商务考试练习试题

一、电子商务安全1、计算机的安全问题可分为:(1分)A.实体的安全性、运行环境的安全性、信息的安全性B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。

(1分) p109A. 美国B. 加拿大C. 英国D. 中国3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

(1分) p108A. ActiveX 和JavaScriptB. Activex 和JavaC. Java 和HTMLD. Javascritp 和HTML4、下述哪一项不属于计算机病毒的特点?(1分) p107A. 破坏性B. 针对性C. 可触发性D. 强制性5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。

(1分) p108A. .com程序B. 邮件程序C. 宿主程序D. .exe程序6、对CIH病毒哪种说法是正确的?(1分) p109A. CIH是一种宏病毒B. CIH是一种网页型病毒C. CIH是一种文件型病毒D. CIH是一种邮件型病毒7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分)A.国防和军队网络安全问题B. 党政机关网络安全问题C.市民上网的网络安全问题D. 国家经济领域内网络安全问题8、黑客是指什么?(1分) P101A. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分) P101A.对B.错10、防火墙的包过滤型是基于应用层的防火墙。

(1分) P103A.错B.对11、防火墙的代理服务型是基于网络层的防火墙。

电子商务考试试题及答案

电子商务考试试题及答案

电子商务考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的基本模式不包括以下哪一项?A. B2BB. C2CC. O2OD. P2P答案:D2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 安全性D. 互动性答案:B3. 电子商务交易中,消费者在网上购买商品后,商家通常会通过什么方式进行商品配送?A. 电子邮件B. 快递C. 社交媒体D. 电话答案:B4. 在电子商务中,SSL协议主要用于什么?A. 邮件传输B. 数据加密C. 网页浏览D. 文件存储答案:B5. 以下哪个是电子商务中常见的支付方式?A. 现金支付B. 信用卡支付C. 支票支付D. 银行转账答案:B6. 电子商务中的EDI是指什么?A. 电子数据交换B. 电子文档接口C. 电子设备接口D. 电子显示接口答案:A7. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 消费者权益保护C. 网络安全问题D. 物流配送问题答案:D8. 电子商务中,CRM系统的主要作用是什么?A. 客户关系管理B. 供应链管理C. 财务管理D. 人力资源管理答案:A9. 以下哪个不是电子商务的支付安全技术?A. 数字签名B. 数字证书C. 电子钱包D. 电子合同答案:D10. 电子商务中,哪种技术可以用于防止网络钓鱼攻击?A. 虚拟专用网络B. 防火墙C. 反病毒软件D. 双因素认证答案:D二、多项选择题(每题3分,共15分)11. 电子商务的发展趋势包括以下哪些方面?A. 个性化服务B. 移动商务C. 跨平台整合D. 传统商务的完全替代答案:A、B、C12. 电子商务的支付方式包括以下哪些?A. 电子支票B. 电子现金C. 信用卡D. 银行转账答案:A、B、C、D13. 电子商务中的风险包括以下哪些?A. 信用风险B. 安全风险C. 法律风险D. 技术风险答案:A、B、C、D14. 电子商务中,以下哪些属于客户关系管理(CRM)?A. 客户数据分析B. 客户服务C. 客户忠诚度管理D. 客户投诉处理答案:A、B、C、D15. 电子商务中,以下哪些是网络营销的方法?A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:A、B、C三、简答题(每题5分,共20分)16. 简述电子商务的优势。

电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述 VPN 中使用的关键技术。

答: VPN 中使用的关键技术:隧道技术、加密技术、QOS 技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS 技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法 QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述 PKI 的基本组成。

答: PKI 的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述 CA 的基本组成。

答:CA 的基本组成:注册服务器;CA 服务器;证书受理与审核机构 RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128 位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述 VPN 中使用的关键技术。

答:VPN 中使用的关键技术:隧道技术、加密技术Q、OS 技术。

电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。

4.对称密钥体制算法的典型代表是DES 。

5.非对称密钥体制算法的典型代表是RSA 。

6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。

二、选择题1. 防止他人对传输的文件进行破坏需要(A )。

A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。

A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。

A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。

A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。

所谓加密技术指的是(D )。

A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。

A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。

A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务试题库+参考答案

电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。

A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。

A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。

A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。

A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。

A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。

A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。

A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。

A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。

电子商务安全测试题

电子商务安全测试题

电子商务安全测试题1. 全球第一家网络银行产生于()。

[单选题] *A.1980年B.1990年C.1995年(正确答案)D.1993年2. 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。

[单选题] *A.保密性B. 不可抵赖性C.完整性(正确答案)D.以上都不对在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。

[单选题] *信息的伪造信息的截获(正确答案)信息的篡改以上都不对答案解析:B4.防火墙具有以下哪种功能()。

[单选题] *A.加密功能B.授权访问控制功能(正确答案)C.数字签名功能D.以上都不对5.未加密的信息称为明文,它可能是什么类型的文件信息()。

[单选题] *A.文本文件B.数字化的语音C.图像或者是视频文件D.以上都可能是。

(正确答案)6.消息经过()处理后得到的是数字摘要。

[单选题] *A.公钥B.私钥C.散列函数(正确答案)D.数字签名7.如果网络的传输速率为 28.8kbps,要传输 2MB 的数据大约需要的时间是()。

[单选题] *A.10分钟(正确答案)B.1分钟C. 1小时D.30分钟8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。

[单选题] *A.客户机鉴别(正确答案)B.数据库鉴别C.应用程序鉴别D.服务器鉴别9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。

但是公钥本身只是一串 0 和 1 组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。

数字证书就是将用户公钥与其()相联系。

[单选题] *A.私钥B.身份(正确答案)C.CAD. 序列号10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。

最新电子商务安全复习资料试题(供参考)

最新电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。

2.按密钥方式划分,密码技术分为:对称密码和非对称密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。

4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。

5.放火墙一般用来保护内网。

6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。

7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。

19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。

21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。

22.数字签名的功能有完整性、保密性、认证性和不可抵赖。

23.常用的电子商务安全服务协议有SET 协议和SSL协议。

24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。

25.Internet中用于保障超文本传输的安全协议是HTTP 。

二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。

A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。

A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。

A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。

电子商务试题附答案

电子商务试题附答案

电子商务试题附答案一、单选题(每题 2 分,共 20 分)1、以下哪个不是电子商务的特点?()A 全球性B 高效性C 局限性D 便捷性答案:C解析:电子商务具有全球性、高效性、便捷性等特点,局限性并非其特点。

2、电子商务的核心是()A 信息技术B 商务C 物流D 资金流答案:B解析:电子商务的核心在于商务活动,信息技术只是手段和支撑。

3、以下哪种电子商务模式主要以消费者对消费者的交易为主?()A B2B B B2C C C2CD O2O答案:C解析:C2C 模式是指消费者与消费者之间的交易,如淘宝的个人卖家与个人买家之间的交易。

4、在电子商务中,SET 协议主要用于保障()A 信息的保密性B 信息的不可否认性C 数据的完整性D 以上都是答案:D解析:SET 协议为电子交易提供了许多重要的安全保障,包括信息的保密性、不可否认性和数据的完整性。

5、以下哪个不是电子商务网站的基本功能?()A 产品展示B 在线支付C 人力资源管理D 客户服务答案:C解析:人力资源管理通常不是电子商务网站直接面向消费者的基本功能。

6、网络营销的核心是()A 网站推广B 品牌建设C 客户关系管理D 满足消费者需求答案:D解析:网络营销的根本目的是满足消费者需求,从而实现企业的营销目标。

7、以下哪种物流模式更适合小型电子商务企业?()A 自建物流B 第三方物流C 物流联盟D 以上都不是答案:B解析:小型电子商务企业通常资源有限,选择第三方物流能够降低成本和风险。

8、电子支付中,以下哪种方式安全性最高?()A 信用卡支付B 电子现金C 电子支票D 移动支付答案:C解析:电子支票具有较高的安全性,其验证和授权机制较为严格。

9、以下哪个不是电子商务对传统商务的影响?()A 改变了交易方式B 降低了市场准入门槛C 减少了中间环节D 降低了企业的竞争力答案:D解析:电子商务通常会增强企业的竞争力,而非降低。

10、以下哪种数据分析方法常用于预测电子商务的销售趋势?()A 聚类分析B 回归分析C 关联分析D 以上都不是答案:B解析:回归分析可用于建立变量之间的关系模型,从而预测销售趋势。

电子商务试题附答案

电子商务试题附答案

电子商务试题附答案一、选择题1. 以下哪个不属于电子商务的基本元素?A. 信息B. 网络技术C. 电子支付D. 物流配送答案:C. 电子支付2. 在电子商务中,B2B是指什么?A. 企业对企业的电子商务B. 企业对消费者的电子商务C. 消费者对消费者的电子商务D. 消费者对企业的电子商务答案:A. 企业对企业的电子商务3. 以下哪种形式不属于电子商务的交易模式?A. 线上购物B. 线下购物C. 电子拍卖D. 电子支付答案:B. 线下购物4. 以下哪个不是电子商务的优势?A. 降低交易成本B. 扩大市场规模C. 提高销售效率D. 增加顾客隐私风险答案:D. 增加顾客隐私风险5. 以下哪个不是电子商务的安全问题?A. 虚假交易B. 数据泄露C. 网络攻击D. 物流延误答案:D. 物流延误二、判断题1. 电子商务只指网络购物。

答案:错误2. 电子商务与传统商务相比,具有更高的交易效率。

答案:正确3. C2C是指消费者对消费者的电子商务。

答案:正确4. 电子商务的发展与互联网技术的进步密不可分。

答案:正确5. 在电子商务中,物流配送是指产品交付给消费者的过程。

答案:正确三、简答题1. 请简要介绍电子商务的分类。

答案:根据交易主体的不同,电子商务可以分为B2B、B2C、C2C、C2B等形式。

B2B是指企业对企业的电子商务,如供应链管理和采购等;B2C是指企业对消费者的电子商务,如网上购物;C2C是指消费者对消费者的电子商务,如二手交易平台;C2B是指消费者对企业的电子商务,如用户评价和众筹项目。

2. 请简要描述电子商务的优势和劣势。

答案:电子商务的优势包括降低交易成本、扩大市场规模、提高销售效率等;而劣势包括网络安全问题、物流配送难题等。

3. 请列举电子商务的安全问题。

答案:电子商务的安全问题包括虚假交易、数据泄露、网络攻击等。

四、案例题请根据以下场景回答问题:小明在某电子商务网站上购买了一件商品,但在快递配送过程中发生了问题导致商品损坏。

电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述VPN中使用的关键技术。

答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述PKI的基本组成。

答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述CA的基本组成。

答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述VPN中使用的关键技术。

答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

电子商务考试试题及答案

电子商务考试试题及答案

电子商务考试试题及答案一、选择题(每题2分,共20分)1. 电子商务的定义是什么?a) 在互联网上买卖商品和服务的商业活动b) 通过电子手段进行商业交易的活动c) 使用电子设备进行商务活动的过程d) 通过网络进行交易和交流的商业活动答案:d) 通过网络进行交易和交流的商业活动2. 以下哪项不是电子商务的优点?a) 全球范围内的销售和市场覆盖b) 低成本和高效率的交易c) 方便的客户沟通和互动d) 物理空间的限制和时间的限制答案:d) 物理空间的限制和时间的限制3. 电子商务的发展历程包括以下哪个阶段?a) 电子邮件时代b) 电子支付时代c) 社交媒体时代d) 移动互联网时代答案:a) 电子邮件时代4. 以下哪项不是电子商务的风险和挑战?a) 安全和隐私的问题b) 网络连接不稳定c) 竞争激烈d) 缺乏便利的支付方式答案:d) 缺乏便利的支付方式5. 存储和管理大量数据的技术被称为什么?a) 云计算b) 大数据c) 人工智能d) 物联网答案:b) 大数据6. 以下哪种商业模式是指通过广告和推广赚取收入?a) B2B模式b) C2C模式c) B2C模式d) C2B模式答案:c) B2C模式7. 下面哪项不是电子商务的核心要素之一?a) 供应链管理b) 网络安全c) 电子支付d) 电子营销答案:b) 网络安全8. 电子商务交易涉及以下哪个环节?a) 产品生产b) 交付和配送c) 市场调研和推广d) 供应链管理答案:b) 交付和配送9. 以下哪种支付方式属于第三方支付?a) 信用卡支付b) 银行转账c) 支付宝d) 货到付款答案:c) 支付宝10. 电子商务的法律法规主要包括以下哪些方面?a) 网络安全法律b) 电子合同法律c) 知识产权法律d) 所有以上都包括答案:d) 所有以上都包括二、判断题(每题2分,共20分)1. 电子商务是指通过互联网进行商业活动。

( )答案:正确2. 电子商务不涉及支付和配送环节。

电子商务试题及答案

电子商务试题及答案

电子商务试题及答案一、选择题1.电子商务的定义是什么?a.在互联网上销售产品和服务。

b.利用电子技术进行商业活动。

c.通过手机应用开展商业活动。

d.进行在线支付和交易。

答案:b. 利用电子技术进行商业活动。

2.以下哪个不是电子商务的优势?a.全球范围内的市场。

b.低成本的运营。

c.实时的交易和支付。

d.面对面的交互和沟通。

答案:d. 面对面的交互和沟通。

3.以下哪个是电子商务的一种类型?a.传统商务。

b.本地商务。

c.网络商务。

d.实体市场。

答案:c. 网络商务。

4.以下哪个不是电子商务的关键要素?a.电子支付系统。

b.供应链管理系统。

c.客户关系管理系统。

d.人力资源管理系统。

答案:d. 人力资源管理系统。

二、填空题1.电子商务中,B2C代表___________。

答案:企业对消费者。

2.电子商务中,C2C代表___________。

答案:消费者对消费者。

3.电子商务中,B2B代表___________。

答案:企业对企业。

4.电子商务中,B2G代表___________。

答案:企业对政府。

5.在电子商务中,物流管理指的是___________。

答案:货物的运输和配送过程。

三、简答题1.请简要介绍电子商务的发展历程。

答案:电子商务的发展可以分为三个阶段。

第一阶段是1990年代初的互联网时代,这个阶段主要是电子商务的起步阶段,公司开始通过互联网销售产品和提供服务。

第二阶段是互联网泡沫破裂后,随着电子商务技术的成熟和在线支付的发展,大量的企业开始进入电子商务领域并开展在线业务。

第三阶段是以移动互联网为代表的智能手机时代,通过手机应用和移动支付技术,电子商务进入了一个全新的发展阶段。

2.请解释电子商务的优势和劣势。

答案:电子商务的优势包括全球市场,24/7的开放性,低成本的运营和实时的交易与支付。

电子商务通过互联网打破了时空的限制,企业可以在全球范围内销售产品和服务,获得更大的市场机会。

同时,电子商务的运营成本相较于传统商业模式较低,可以降低企业的成本开支。

电商安全培训试题及答案

电商安全培训试题及答案

电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。

()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。

()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。

五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。

答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。

防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题:(共30 分,每空 1分)
1.有关数据库加密,下面说法不正确的是。

A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。

A. 打开附件,然后将它保存到硬盘
B. 打开附件,但是如果它有病毒,立即关闭它
C. 用防病毒软件扫描以后再打开附件
D. 直接删除该邮件
3.下面不是系统的登陆口令设置原则的是。

A. 密码最好是英文字母、数字、标点符号、控制字符等的结合
B. 不要使用英文单词,容易遭到字典攻击
C. 不要使用自己、家人、宠物的名字
D. 一定要选择字符长度为8的字符串作为密码
4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。

A. 五
B. 六
C. 七
D. 八
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
6.关于用户角色,下面说法正确的是。

A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户
B. 角色与身份认证无关
C. 角色与访问控制无关
D. 角色与用户之间是一对一的映射关系
7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
8. 防火墙是在网络环境中的应用。

A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防病毒技术
9. 包过滤防火墙工作在 OSI 网络参考模型的。

A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
10. 从系统结构上来看,入侵检测系统可以不包括。

A. 数据源
B. 分析引擎
C. 审计
D. 响应
11.以下不会帮助减少收到的垃圾邮件数量的是。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 .
B. 共享电子邮件地址或即时消息地址时应小心谨慎
C. 安装入侵检测软件
D. 收到垃圾邮件后向有关部门举报
12.下列关于网络钓鱼的描述不正确的是。

A. 网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体
B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
13. 以下说法错误的是:。

A. 垃圾邮件占用很多互联网资源
B. 垃圾邮件浪费广大用户的时间和精力
C. 垃圾邮件迫使企业使用最新的操作系统
D. 垃圾邮件成为病毒传播的主要途径
14. 内容过滤技术的应用领域不包括。

A. 防病毒
B.网页防篡改
C. 防火墙
D.入侵检测
15.双重签名中商家所能看到的信息有。

A.订单信息、付款指示的报文摘要、付款指示
B.订单信息、付款指示的报文摘要、双重签名
C.订单信息、付款指示、订单信息的报文摘要
D.订单信息、双重签名、付款指示
16 以下恶意代码中,是需要宿主的程序。

A.逻辑炸弹、特洛伊木马B.细菌、特洛伊木马
C.特洛伊木马、蠕虫D.细菌、蠕虫
17. 强制访问控制用于信息完整性保护的两个原则是。

A.向上读向下写B.向上读向上写
C.向下读向下写D.向下读向上写
18.以下攻击手段中属于被动攻击的是:。

A.伪造、篡改B.伪造、获取信息
C.伪造、获取信息D.获取信息、业务流分析
19.以下攻击手段中不属于欺骗攻击的是。

A.伪装B.会话劫持C.洪水攻击D.中间人攻击
20.MD5算法的输入是比特,输出是比特。

A.128 B.512 C.任意D.64
21.MD5算法为满足算法对处理长度的要求,需要对原报文进行填充,当初始报文为224比特时,需填充比特,当初始报文为512比特时,需填充比特,当初始报文为512448比特时,需填充比特。

A.448 B.512 C.224 D.128
22.签名者在不知道签名具体信息的情况下所做的签名称为。

A.群签名B.盲签名C.团体签名D.防失败签名
23.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的。

A.单向性B.普适性C.不变性D.唯一性
24.以下式子中可以用来表示发送方A对信息M的签名过程。

A.E ska〔H ( M ) 〕B.E ska ( M )
C.H ( M ) D.H〔E ska ( M ) 〕
25.数字证书不包含以下哪部分信息。

A. 用户公钥
B. 用户身份信息
C. CA签名
D. 工商或公安部门签章
26.是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。

A.信息安全性 B.信息完整性
C.信息保密性 D.信息不可撰改性
27.以下说法不正确的是。

A.在各种不用用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
二、填空题:(共10 分,每空 1分)
1.信息安全的三个基本目标是、、。

此外还有一个不可忽视的目标是:合法使用。

2.防止对信息的篡改,防止数据传输过程中信息的丢失和重复,并保证信息传递次序
的统一,属于信息的安全需求。

3.对于单钥加密体制,可以按照其加密/解密运算的特点,分为两种,一是数据逐比特加密,称为;另一种对数据分组,逐组进行加密,称为。

4.X.800把攻击分为两类:一是,它试图获得或利用系统的信息,但不会对系统的资源造成破坏,二是,它试图破坏系统的资源,影响系统的正常工作。

5.函数可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。

58.访问控制系统一般包括主体、客体、三个实体。

三、判断题:(共10 分,每题 1分)
1. 非对称密码体制的特征是: 加密密钥与解密密钥不相同,但一个密钥很容易从另一个密钥中导出。

( )
2.数据库加密适宜采用公开密钥密码系统。

( )
3. 公钥密码体制有两种基本的模型: 一种是加密模型,另一种是认证模型。

( )
4. 对信息的防篡改、防删除、防插入的特性称为数据可用性保护。

( )
5.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

( )
6. 数据库加密的时候,可以将关系运算的比较字段加密。

( )
7. 防火墙是设置在内部网络与外部网络( 如互联网) 之间,实施访问控制策略的一个或一组系统。

( )
8. 防火墙对用户只能通过用户名和口令进行认证。

( )
9. 只要使用了防火墙,企业的网络安全就有了绝对的保障。

( )
10. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

( )。

相关文档
最新文档