电子商务安全期末复习题(1)
电子商务期末复习题
电子商务期末复习题本卷共81分,其中判断24个,每题1分,单选21个,每题1分,多选18个,每题2分一、判断题1.广义的电子商务也称为电子交易,主要是指在互联网上进行的交易活动,包括买实产品和提供服务。
对错(正确答案)2.电子商务交易的商品可以是实体商品,如服装、食品等,也可以是数字化商品,如软件、视频等,还可以提供各种服务,如预订酒店等。
对(正确答案)错3.传统商务与电子商务在交易磋商环节的主要区别:传统商务是交易双方进行口头磋商或纸面贸易单证的传递,而电子商务是交易双方通过网络进行在线洽谈并传递电子贸易单证。
对(正确答案)错4.电子商务是个人对个人的交易,即参与交易的双方不是企业,而是自然人。
对错(正确答案)5.由于使用EDI能有效减少基至最终消除贸易过程中的纸面单证,因面也被称为“无纸交易”。
EDI具有费用低、覆盖范围广的特点。
对错(正确答案)6.基于互联网与内联网的电子商务都仅供企业内部成员使用,外那客户的访问会受到限制。
对错(正确答案)7.本地电子商务文易的地域范围较大,对软、硬件和技术要求较高,要求在全国范围内实现商业电子化、自动化,并实观金融电子化。
对错(正确答案)8.在线旅游服务是通过传统互联网、移动互联网及呼叫中心,为消费者提供交通、住宿、度假旅游等旅游产品的综合信息检索、咨询与预订服务。
对(正确答案)错9.网络零售的商品主要覆盖了图书音像、服装鞋靴、美妆饰品、数码家电、箱包家纺等附加值较高的品类、不适合利润空间较小的日用百货品类。
对错(正确答案)10.电子商务将降低大公司所拥有的规模经济竞争优势、从面使中小企业更易于在全球范国内参与竞争。
对(正确答案)错11.电子商务客服岗位的主要工作包括收集客户信息,了解客户需求,线上或线下与客户进行有效沟通,发展维护良好的客户关系,做好售前、售中、售后服务等。
对(正确答案)错12.相对于内贸型B2B电子商务,外贸型B2B电子商务雷要突破语言、文化。
电子商务期末考试复习题
Zhengli 电子商务期末考试复习题一、选择题。
1、下列说法错误的是( D )A、电子商务本身并不是高技术,它只是高技术的应用B、电子商务的本质是商务C、电子商务不仅仅是网上销售产品D、网上教育不属于电子商务的范畴2、下列说法正确的是(ABC )A、电子商务是一种采用最先进信息技术的买卖方式B、电子商务实质上形成了一个虚拟的市场交换场所C、电子商务是整个贸易活动的电子化、自动化D、电子商务就是指电子贸易3、目前,在电子商务的定义中,“网络”是指(C )A、计算机网络B、InternetC、以Internet为主的计算机网络D、增值网络4、目前,电子商务是指(D )A、上网B、消费者网上购物C、企业间的无纸贸易D、在以通信网络为基础的计算机系统支持下的商务活动5、(C)从商业角度提出了电子商务的概念,即电子商务是整个贸易活动的电子化。
A、HP公司B、SUN公司C、世界电子商务会议D、联合国国际贸易委员会6、目前,EDI使用的数据通信网络一般是(CD)A、Internet B、内联网C、增值网D、专用网7、利用Internet技术和现有的业务系统进行电子商务活动,主要包括以下内容(ABCD )A、提供电子商情B、电子购物C、电子数据交换D、相关事务处理8、最早的电子商务应用网络是(B )A、InternetB、EDI网络C、IntranetD、Extranet9、互联网最早起源于(A )A、ARPAnetB、NASAnetC、EsnetD、COMnet10、互联网是一个( D )A、大型的网络B、国际性组织C、电脑软件D、网络的集合11、( B )是指通过Internet从别人的计算机中取回文件放到自己的计算机中(反之亦可)。
A、TelnetB、FTPC、ArchieD、Gopher12、WWW服务是由( C )作技术支持的。
A、TCPB、IPC、HTTPD、TCP/IP13、下列关于FTP的功能,正确的一项是(B )A、上网服务B、文件传输C 、发送电子邮件D、服务器之间漫游14、电子邮件在Internet上的任何两台计算机之间进行传递时,采用的是(AC )A、POP3协议B、HTTPC、SMTPD、TCP/IP15、当收到的邮件主题行的开始位置有“回复”或“Re”字样时,表示该邮件是( C )A、对方拒收的邮件B、当前的邮件C、发送给某个人的答复邮件D、希望对方答复的邮件16、在Outlook Express中不可进行的操作是(D )A、接收B、回复C、转发D、撤销发送17、( D )是实现电子商务的最底层的基础设施。
电子商务安全期末复习
电⼦商务安全期末复习电⼦商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。
其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电⼦商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信⽤的安全问题:来⾃买⽅的安全问题、来⾃卖⽅的安全问题、买卖双⽅都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电⼦商务系统安全的三个组成部分。
P74、电⼦商务的安全保障主要由哪三⽅⾯去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和⾮密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防⽕墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①⼈员管理制度:严格选拔落实⼯作责任制贯彻EC安全运作三项基本原则:多⼈负责、任期有限、最⼩权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:⾃动⽣成系统⽇志审计:对⽇志进⾏审计(针对企业内部员⼯)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华⼈民共和国电⼦签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。
b.运⾏前:根据系统运⾏期的运⾏状态和结果,分析潜在安全隐患。
c.运⾏期:根据系统运⾏记录,跟踪系统状态的变化,分析运⾏期的安全隐患。
d.运⾏后:分析系统运⾏记录,为改进系统的安全性提供分析报告。
审计跟踪:a.记录和跟踪各种系统状态的变化。
b.实现对各种安全事故的定位。
c.保存、维护和管理审计⽇志1、信息传输中的五种常见加密⽅式。
P27①链路-链路加密②节点加密③端-端加密④A TM⽹络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使⽤RSA密钥传输法。
电子商务复习题(1)
一、选择题1.电子商务的核心是(D )。
A.计算机技术 B.数据库技术 C.网络 D.商务2.电子数据交换的简称是(B )。
A.EB B.EDI C.NET D.EC3.生产类企业上网采购是一种典型的(B )电子商务活动。
A.B2C方式 B.B2B方式 C.C2C方式 D.B2G方式4.企业资源计划简称为(B )。
A.CRM B.ERP C.SCM D.MIS1.以下选项中不属于电子邮件主要特点的是(A )。
A.可以访问远程计算机 B.价格低 C.速度快 D.可传送多媒体2.在网络环境中,( B )提供超级文本服务。
A.FTP B.WWW C.Telnet D.电子邮件3.浏览Web网页,应使用( B )软件。
A.资源管理器 B.浏览器软件 C.电子邮件 D.Office 20004 .以下协议( A )是文件上传协议。
A.FTP B.HTTP C.Telnet D.BBS5.浏览网页属于Internet所提供的( D )服务。
A.FTP B.E-mail C.Telnet D.WWW6.下列语言中不被浏览器执行的是( D )。
A.HTML B.JavaScript C.VBScript D.JSP7.流行于北美的EDI标准是( C )。
B.EDIFACT C. D.UNCITRAL/2.每位消费者在B2C电子商务网站购物前必须做的一件事,并且只需做一次的事情是( D )。
A.登录 B.结算 C.购物 D.注册3.在网站购物结账中提供的送货地址应该是( A )。
A.真实的 B.虚拟的 C.多个的 D.流动的8.当消费者订购的商品出现质量或其他问题时,当与商家联系,商家会要求消费者提供商品的( A )。
A.订购单号 B.购买金额 C.商品名称 D.商品描述1、( A )主要体现供应链的市场中介功能,即把产品分配到满足用户需求的市场,对未预知的需求作出快速反应等。
A、响应型供应链 B.有效型供应链 C.平衡型供应链 D.内部供应链2.物流的基本功能不包括( B )。
电子商务安全复习题(答案)
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
北邮《电子商务》期末复习题(含答案)
电子商务期末复习题单项选择题:1.电子商务活动中能够表述商品信息、促销、售后服务的“流”称为( A )A.信息流2.价格由低到高,出价最高者获胜,最后出价者获得商品这种拍卖形式称为( A )A. 英式拍卖3.数字签名建立在( C )基础之上C. 公钥加密体制4.根据交易额分类,电子支付可以分为大额支付、小额支付和( A )A.微支付5.通过非接触式信号自动识别目标对象并获取相关数据的技术称为( D )D. 射频技术6、1997年7月1日,美国政府发布了(D)从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导D. 全球电子商务纲要7、(A )年9月20日,兵器工业部计算机应用技术研究所钱天白教授发出了我国第一封E-mail“越过长城,通向世界”,拉开了中国人使用Internet的序幕A、19878、1995年10月,在美国诞生了全球第一家网上银行,――(A)A、安全第一网络银行9、一些经济学家认为,电子商务本身具有(B)的作用,但这种作用不是与衰退相联系,而是与增长相联系B.通货紧缩10.Intranet的基础是企业内部管理信息系统,而它的基础系统是(B)管理系统 B.DBMS11.用户数据维护属于(A)商应提供的服务内容A.IAP12.网络层基础设施包括Telecom, CableTV. 互联网和(C)通信网 C.Wireless13.电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D)贸易,起先被用于一些大企业与其客户的交易中 D.无纸14.随着纳斯达克神话的破灭,(B)企业开始成为网络经济的主力军出现在电子商务舞台 B.传统15.基于现代概念的电子商务,最早产生于20世纪(B)年代,发展于20世纪90年代 B.6016.ISO提出OSI模型是为了(B) B.克服多厂商网络固有的通信问题17.浏览器根据(B)对*.htm文件的内容加以处理B. Tag语法18.HTML语言不能(D)D.直接描述图像上的像素19.URL的格式为(A)A.(协议)://(主机名):(端口号)/(文件路径)/(文件名)20.支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,可能使用身份验证证书,采用防伪的数字签名 C.对称和非对称21.支付系统使用简单加密模式对(B)交易而言是不适用的 B.小额22.第三方经纪人支付模式的特点是用户账号的开设不通过网络,信用卡信息不在开放的网络上传送,使用(C)来确认用户身份,防止伪造,商家自由度大,无风险;支付是通过双方都信任的第三方完成C.E-mail23.电子现金的本质特征有精确性、匿名性和(B)B.流通性24. 电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D)和世界货币 D.支付手段25. 电子货币是以(C)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段C.电子信息网络26.在MSDOS状态下采用Telnet命令格式正确的是(D)D.Telnet 127.0.0.0 8027.在Internet上完成名字与地址间映射的系统称为(B)B.DNS28.在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层(A)A.保证数据正确的顺序、无错和完整29.OSI模型的物理层负责下列哪一种功能(C)C.定义连接到介质的特征30.(A)是安全电子交易的简称 A.SET31.(C)是决定用户是否有权执行某一项特殊的操作C.授权32. (B )是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现 B.支付网关33.电子数据交换(EDI)技术的两大要素是(C)C.自动化、标准化34.按照界面风格的不同,FTP软件可分为哪两类(C)C.字符界面和图形界面35.下列哪个URL的格式是正确的(D)D.36.以下与PKI相关的标准是(C)C.X.50937.DES属(A)算法A.对称密钥加密38.保证网上交易安全的一项重要技术是(B)B.客户认证39.下列说法中,正确的是:(A)A.数字签名是电子签名的一种40.下列说法中,正确的是:(D)D.计算机病毒能够通过互联网传播41.下列关于PKI的说法中,错误的是:(B)B.公钥基础设施指为发布数字证书而建设的硬件设施42.(A)是一种有损于别人或别的公司声誉的虚假陈述A.诬蔑43.(D)是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务D.电子认证44.在电子交易过程,文件是通过(C)的发送、交换、传输、储存来形成的,没有有形介质 C.数据电文45.电子合同中表示合同生效的传统签字方式被(C)代替C.数字签名46.下列说法中,正确的是:(A)A.数字签名是电子签名的一种47.虚拟专用网VPN属于的应用(B) B.PKI48.下列算法中属于公开密钥加密算法的是:(B)B.RSA算法49.(A),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为A.滥用网络行为50.著作权人享有发表权、(D)、修改权、保护作品完整权、使用权和获报酬权当他人未经著作权人许可而复制作品时,则构成违反著作权法 D.署名权51.EDI是英文(C)的缩写C.Electronic Data Interchange52.从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是(A)的关系A.对等的关系53.下列哪一项描述了网络体系结构中的分层概念(D)D.A和C多项选择题:1. B2C的盈利模式包括( ABCD )A. 产品租赁B. 拍卖C.出租虚拟店铺 D. 交易费2.下列属于网络营销职能的是( ABCD )A. 信息发布B.客户关系C.网站推广D. 网络品牌3.订单履行的内容包括( BCD )B. 商品的生产与组织C. 运输配送D. 客户服务4.数据仓库的特性包括( ABCD )A. 面向主题B. 集成C. 与时间相关D. 不可修改简答题:1.请列举你所知道的常用的电子支付系统名称答:常用的电子支付系统有——(一)ATM系统(二)POS系统(三)电子汇兑系统(四)网上支付系统(五)其他支付系统2.请你列举物联网的关键技术名称答:物联网的关键技术包括4大类:物品标识技术(如二维码、射频技术等);传感器技术;网络通信技术;定位技术一、填空题1.计算机网络系统由通信子网和(资源)子网组成。
电子商务复习题(附参考答案)
电子商务复习题(附参考答案)一、多选题(共50题,每题1分,共50分)1、可以申请办理订单融资的结算方式有()。
A、信用证B、汇款C、跟单托收D、光票托收正确答案:BC2、根据外汇管理规定,办理国际收支间接申报业务时,境内银行的义务包括()。
A、确保基础信息的及时性、准确性、完整性B、督促和指导申报主体办理申报C、自行进行国际收支统计申报D、履行审核及传送国际收支统计申报相关信息等职责正确答案:ABD3、农业银行国别风险是指由于某一国家(地区)经济、政治、社会变化及事件,导致()的风险。
A、该国家(地区)借款人或债务人没有能力偿付农业银行债务B、该国家(地区)借款人或债务人拒绝偿付农业银行债务C、农业银行在该国家(地区)的商业存在遭受损失D、农业银行遭受其他损失正确答案:ABCD4、出口信用证业务主要包括()等环节。
A、寄单索汇B、收汇C、交单D、信用证通知正确答案:ABCD5、议付信用证可分为()。
A、公开议付信用证B、自由议付信用证C、限制议付信用证D、沉默议付信用证正确答案:BC6、外资银行客户风险主要包括()。
A、操作风险B、信用风险C、反洗钱合规风险D、洗钱风险正确答案:BC7、客户可以通过以下()方式归还打包贷款融资。
A、以自有资金归还打包贷款融资B、在我行办理出货后融资的,后续融资款项应用于归还打包贷款融资C、使用打包贷款项下出口收汇款项用于归还打包贷款融资,收汇早于打包贷款融资到期日的,应提前归还融资本息或存入保证金账户暂存D、伪造其他贸易背景获得融资后用于归还打包贷款正确答案:ABC8、关于国内信用证与银行承兑汇票的比较,下列表述正确的是()。
A、都是国内贸易结算工具B、银行承兑汇票在单证相符时开证行才承担确付款责任,而国内信用证一经开立,承兑行就承担了无条件付款的责任C、银行承兑汇票要求提交商业单据,体现贸易背景,而国内信用证不附带其他单据,不体现贸易背景D、都受中国人民银行相关政策监管正确答案:AD9、信用证通知业务中关于表面真实性的审核,以下说法中正确的包括()。
电子商务安全期末复习题
电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。
()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。
请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。
通常,这个请求被送到端⼝()。
C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。
C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。
CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。
DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。
电子商务复习题1
复习题一一、单项选择题1.传统商务活动中的信息流是直线型结构,而网络环境下的信息是( A )。
A.网状结构B.金字塔结构C.流线结构D.柔性结构2.京东商城属于( B )类型的B2C电子商务企业。
A.经营着离线商店的零售商B.没有离线商店的虚拟零售企业C.商品制造商D.网络交易服务公司3.下面关于电子商务的描述,哪一种说法不是电子商务的优势? ( D )A.减少运营成本,显著降低费用B.覆盖面广,拥有全球市场C.全天侯营业D.用户购买的任何产品都只能通过人工送达,采用网络技术用户无法收到其购买的产品4.电子商务经济体有广义与狭义之分,一般电子商务经济体指狭义电子商务经济体,它不包括以下哪些内容( A )。
A.互联网设备制造 B.电子商务应用C.电子商务服务 D.电子商务相关互联网基础设施5.电子商务服务包括电子商务交易服务业、电子商务支撑服务业、和电子商务衍生服务业,以下属于电子商务支撑服务的是( A )。
A.第三方支付 B.互联网C.手机 D.互联网基础设施6.( B )就是对企业的业务流程作根本性的思考和彻底重建。
A.ERP B.BPRC.CRM D.APP7.电子商务可使批量生产方式转变为按需驱动的敏捷制造,敏捷制造指的是( C )。
A.ERP B.O2OC.JIT D.CRM8.下列哪一主体具有为电子商务活动中交易主体提供身份认证的功能,以实现网上安全的信息交换与安全交易。
( B )A.网上银行 B.认证中心 C.网上工商局 D.网上公安局9.京东网站的收益模型属于( B )A.广告模式 B.网络销售模式C.中介模式 D.订阅模式10.天猫网站的收益模型属于( C )A.广告模式 B.网络销售模式C.中介模式 D.订阅模式11.( C )是指通过互联网在网站上公开发布将要招标的物品或者服务的信息,通过竞争投标的方式将其出售给出价最高者或者最低的投标者。
A.网络营销 B.网上竞价C.网络拍卖 D.网络促销12.( B )是最流行的网上拍卖形式,也称为出价逐升式拍卖。
电子商务期末考试题
电子商务期末考试题
一、选择题
1. 电子商务的定义是什么?
A. 在线购物的过程
B. 通过互联网进行商务活动
C. 传统商务的一种延伸形式
D. 无法确定
2. 以下哪项不属于电子商务的应用?
A. 电子支付
B. 电子邮件
C. 传真机
D. 电子合同
3. 电子商务中的B2C模式是指什么?
A. 企业对企业的交易模式
B. 企业对消费者的交易模式
C. 消费者对消费者的交易模式
D. 消费者对企业的交易模式
4. 电子商务的发展历程中,第三阶段是指什么?
A. 移动互联网时代
B. 电子支付时代
C. 电子商务时代
D. 无线通信时代
5. 电子商务法律法规中,以下哪个是我国电子商务法实施的日期?
A. 2000年
B. 2008年
C. 2019年
D. 2022年
二、简答题
1. 请简要介绍电子商务的优势和劣势各列举两点。
2. 电子商务中的支付方式有哪些,分别请简要说明其特点。
3. 请简要介绍电子商务的安全问题及解决措施。
4. 简要说明电子商务对传统零售业的影响及应对之策。
5. 请简要说明电子商务在农村经济发展中的作用和影响。
三、大作文
请结合实际案例,分析电子商务对于企业发展的重要性。
包括电子商务的优势,以及企业在发展过程中可能遇到的挑战和应对策略。
电子商务安全复习题1
电子商务安全复习题一、填空题。
(每空一分,共二十分)1.电子商务安全协议主要有和两个协议。
2.电子商务系统的安全需求可分为的安全性、交易对象的安全性、的安全性和支付的安全性四个方面。
3.黑客攻击电子商务系统的手段有中断、窃听、和。
4.DES机密过程中,密钥长度是位比特串,其中位是密钥。
5.传统密钥密码体制中,密码按加密方式不同可以分为和。
6.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。
7.是公用网和金融专用网之间的接口。
8.电子支付系统可以分为三大类,分别是:电子现金支付系统、和。
9.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。
10.SSL协议由和两个协议构成。
二、选择题,四中选一作为正确答案。
(每题两分,共二十分)1.保证实现安全电子商务所面临的任务中不包括( )。
A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。
A.持卡人证书B.商家证书C.支付网关D.企业证书3.数字证书不包含以下哪部分信息()。
A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章4.电子商务安全协议SET主要用于()。
A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付5.PKI最核心的组成是()。
A. 认证中心B. 浏览器C. Web服务器D. 数据库6.电子商务安全需求一般不包括()。
A. 保密性B. 完整性C. 真实性D. 高效性7.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。
A.可用性 B. 机密性C.完整性 D. 真实性8.现代密码学的一个基本原则:一切秘密寓于()之中。
A.密文 B.密钥C.加密算法 D.解密算法9.DES是()的一个典型代表。
A.分组密码 B.序列密码C.加密密码 D.解密密码10.电子现金是一种()的支付系统。
A. 预先付款B. 延迟付款C. 即时付款D. 当面付款三、名词解释。
《电子商务》期末复习题及答案
《电子商务》复习题一、单选题(每题1分)1. 下列流中哪一个不构成电子商务的组成要素:(C) A. 信息流 B. 资金流 C. 人员流 D. 实物流2.为了让公司经理出差时可以利用笔记本电脑通过电话拨号访问公司内部网,需要在内部网中配置:DA. 集线器B. 交换机C. 远程路由器D. 远程访问服务器3.下列哪些Internet广告的费用最低:( C ) A. 旗帜广告 B. 空间租用 C. 电子邮件 D. 醒目网页4.下列哪个是7 x 24小时应用:( C ) 证券交易系统B.银行储蓄业务系统C.企业管理信息系统D.I N T E R N E T网上购物系统5.网络广告中的CPM是指:( A ) A. 一千次显示的价格 B. 点击进入的次数来记价 C. 交互性方式来记价 D. CPA6.IBM公司的域名是:( A ) A. B. C. D. 7.表示企业与企业间电子商务的英文缩写是( B ) A.B TO C B.B TO B C.B TO R D.B TO G8. 在开放的因特网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要的问题。
两大信用卡组织,VISA和Mastercard,联合开发了( D )A.SSL安全协议B.电子现金C.电子钱包D.SET电子商务交易安全协议9. 电子商务的应用层次从低层到高层依次为:( D )A. 安全体系、网络平台、支付系统、应用系统B. 网络平台、支付系统、安全体系、应用系统C. 支付系统、安全体系、网络平台、应用系统D. 网络平台、安全体系、支付系统、应用系统10.Microsoft SQL Server 7.0是一个:( A )A.数据库管理系统 B. 数据库系统 C. 数据库 D. 数据仓库11. 1996年2月,( C )共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。
A:微软(Microsoft)和网景公司(Netscape) B:IBM、康柏、Sun MicrosystemsesC:VISA与MASTER CARD两大国际信用卡组织 D:IBM和Sun Microsystemses12.电子邮件地址的一般形式为( C )。
电子商务安全管理 期末复习
第一章1.电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。
(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
(5)不可伪造性电子交易文件也要能做到不可修改计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。
(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。
黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
”——《中华人民共和国计算机信息系统安全保护条例》2.电子商务安全技术分为两类计算机网络安全计算机网络设备安全、计算机网络系统安全、数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题, 实施强大的网络安全监控方案, 以保证计算机网络自身的安全性。
▪常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等。
电子商务期末考试复习题及答案
《电子商务概论》试题A卷一、判断题(正确的打√,错误的打×。
每题2分,共20分)()1.对企业来说,电子商务的优势是可以为企业增加销售额并降低成本。
()2.EDI是随着Internet诞生而产生的。
()3.电子商务中所说的商务活动是指企业商务活动和个人商务活动。
()4.CGI、ASP是两种编制静态网页的工具。
()5.IP地址中A类地址的有效范围是1. 0. 0. 1 —— 128. 255. 255. 255。
()6.所谓电子商场就是开在网上的商场,顾客在网上可以看到商场的全貌。
()7.电子钱包是在小额购物或购买小商品时使用的数字式钱包。
()8.表示工商企业的一级域名是 .gov 。
()9.在电子商务分类中, B2B是指企业间的电子商务。
()10.超文本传输协议是HTML。
二、名词解释(将正确的备选答案序号填在名词后的括号里,每小题3分,共15分)1.EDI() 2.HTTP() 3.SET() 4.GIS技术() 5.PKI()A.将贸易(商业)或行政事务处理按照一个共认的标准变成结构化的事务处理或信息数据格式,从计算机到计算机的电子信息传输。
它包含了三个方面的内容,即计算机应用、通信、网络和数据标准化。
B.是安全电子交易的简称,它是Visa、Master Card两大国际卡组织和多家科技机构共同制定的进行在线交易的安全标准。
SET主要是为了用户商家和银行通过信用卡交易而设计的。
用以保证支付信息的机密、支付过程的完整、商户和持有人的合法身份以及互可操作性。
C.超文本传输协议:是超文本传输协议的缩写,它是负责传输和显示页面的互联网协议D.以地理空间数据为基础,利用地理模型分析方法,适时地提供多种空间和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。
E.是一种以公钥加密技术和数字证书为基础技术来确保系统信息安全并负责验证数字证书持有者身份的和一种体系。
是一个遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,并支持SET、SSL协议。
电子商务安全与法规复习题1
一、填空题1.网络互联设备中,_ 网关__通常由软件来实现2._代理服务__是运行在防火墙上的一些特定的应用程序或者服务程序3.CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息__4.用户代理负责将信件按照一定的标准包装___然后送到邮件服务器发出5.包过滤技术依据包的目的地址、源地址和_传送协议__,允许或禁止包在网络上的传递6.如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统__7.双重宿主主机通过_两个网络接口__连接到内部网络和外部网络上8.防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络__传播9.FTP传输需要建立_命令通道和数据通道__ 两个TCP连接10.容错是指当系统出现_某些指定的硬件或软件错误__时,系统仍能执行规定的一组程序。
11.WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:稳定性和安全性欠佳12.系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意__设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统13.防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码__14.最好的口令包括_英文字母和数字__的组合15.选择性访问控制不同于强制性访问控制。
强制性访问控制是从__ B1_安全级别开始出现16.第一次进入系统时,一定要_修改口令__17.一定要关闭所有没有_口令__却可以运行命令的账号18.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库恢复至原来的状态__19.数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间__20.数据库的热备份依据于_系统的日志文件__21.软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的__22.有两类基本的加密算法_保密密钥和公钥/私钥__23.关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥__的保密为基础24.防火墙是在2个网络之间执行_防问控制策略__的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰25.内部网需要防范的三种攻击有间谍_盗窃和破坏系统__26.从逻辑上讲,防火墙是分离器、_限制器和分析器__27.代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序__28.内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络__的侵扰29.一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户__进行认证30.许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞__造成的31.网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的__调制解调器_之间等32.扫描器是_因特网安全的主要因素__,系统管理员要尝试使用尽可能多的扫描器33.数据的完整性包括数据的正确性、_有效性和一致性__34.实现存储系统冗余的常用几种方法有:_ 磁盘镜像__、磁盘双联和RAID35.恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_权限问题__和文件被覆盖等错误36、网络攻击分为__主动_和被动攻击37、网络安全除了技术和理论层次以外,还包括管理和_法律__等方面38、OSI的安全体系包括安全服务和_安全机制__39、__黑客_已经成了网络攻击者的代名词40、操作系统口令的字符个数一般不应少于_6__个41、防火墙的实现模式包括_包过滤型__和代理型42、基于密钥的加密算法通常有两类,即__对称算法_和_,公用密钥算法__43、数字证书的三种类型分别是_个人凭证__、_企业(服务器)凭证__和_软件(开发者)凭证__44、在计算机网络系统中,数据加密方式有_链路加密__、__节点加密_和_端—端加密__45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像__、_磁盘双联__和_ RAID __46、网络信息安全模型中_政策、法律、法规__是安全的基石,它是建立安全管理的标准和方法47、解决IP欺骗技术的最好方法是:__安装过滤路由器_48、包过滤系统中,常用的方法有依据__地址_和_服务__49、堡垒主机目前一般有三种类型:_无路由双宿主主机__、_牺牲主机__和_内部堡垒主机__50、从逻辑上讲,防火墙是分离器、_限制器__和_分析器__51、_网络监听__本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
《电子商务》期末复习题及答案
《电子商务》期末复习题及答案《电子商务》期末复习一、单选题1、电子商务的英文名称大部分用(C )。
A 、EB B 、EM C 、EC D 、EG2、电子商务的主要成分是( D )。
A 、电子 B 、商务 C 、交易D 、网络3、传统商务的交易对象是( D )。
A 、全球 B 、地区内 C 、国家内 D 、部分地区4、传统商务运作过程可分为以下三个部分:信息流、物流和( B )。
A 、数据流 B 、资金流 C 、知识流 D 、企业流5、电子商务的前提是( D )。
A 、交易网络化B 、商务国际化C 、交易国际化D 、商务信息化6、直接电子商务指的是( C )。
A 、软件订购B 、计算机配件订购C 、无形货物和服务D 、有形货物的电子订货7、间接电子商务指的是(D )。
A 、软件订购B 、计算机配件订购C 、无形货物和服务D 、有形货物的电子订货8、商家要开展电子商务活动,应该用( C )作为其主要的生意平台。
A 、BBS B 、电子邮件 C 、在线商店 D 、电话定购9、目前,Internet 上最为著名,最为常用的搜索引擎是:( C )。
A 、sinaB 、sohuC 、googleD 、yahoo10、实现在线交易,最重要的是解决交易中的( C )问题。
A 、信誉 B 、法律 C 、安全 D 、同步11、(A )用来确认电子商务活动中各自的身份,实现网上安全的信息交换与安全交易。
A 、CA 中心B 、网上银行C 、网上工商局D 、网上公安局12、( B )接受商家的送货要求,将商品送到消费者手中。
A 、邮局 B 、快递公司 C 、送货公司 D 、物流中心13、电子数据交换是(),用于计算机之间商业信息的传递。
A 、INTERNET 报关B 、就是“无纸贸易”C 、用于计算机之间个人信息的传递D 、信息技术向商贸领域渗透的产物14、20世纪60年代,( A )成了贸易链中所有成员的共同需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全期末复习题(1)一、单项选择题1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个4.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC5.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户6.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印8.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.911.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要12.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( B )A.2 B.3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、多项选择题1.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.签名可以解决的鉴别问题有( BCDE )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造3.公钥证书的类型有( ABC )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书4.在SET中规范了商家服务器的核心功能是( ABC )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息5.公钥证书的类型有( ABCE )A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书三、填空题1.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和___ __业务规则。
(SET标准支付网关;Non-SET标准银行)2.无可争辩签名是为了防止所签文件被______,有利于控制产品的散发。
(复制;产权拥有者)3.一个身份证明系统一般由3方组成,一方是,另一方是,第三方是可信赖者。
(发送方;接收方)4.电子商务系统中,商务对象的认证性用和技术实现。
(密码;协议)5.身份证明可以分为______和______两大类。
(身份认证;身份识别)四、名词解释题1.计算上安全:如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
2.SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape 开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
3.身份证明系统:身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。
4.PKI:PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。
5.单钥密码体制:单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A 用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称做秘密密钥体制或对称密钥体制。
五、简答题1.在交易双方的通信过程中如何实现源的不可否认性?(1)源的数字签名;(2)可信赖第三方的数字签名;(3)可信赖第三方对消息的杂凑值进行签名;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。
2.电子商务安全的中心内容是什么?(1)商务数据的机密性;(2)商务数据的完整性;(3)商务对象的认证性;(4)商务服务的不可否认性;(5)访问控制性;3.简述SSL的体系结构。
SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。
(1)SSL记录协议,定义了信息交换中所有数据项的格式。
其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。
(2)更改密码规格协议由单个消息组成,只有一个值为1的单字节。
其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。
(3)SSL警报协议用于传送SSL的有关警报。
(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
4.简述双钥密码体制的基本概念及特点。
双钥密码体制又称作公钥密码体制或非对称加密体制,这种加密法在加密和解密过程种要使用一对密钥,一个用于加密,一个用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能解密。
这样每个用户有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公开密钥加密的信息只有接收人才能解密。
双钥密码体制算法的特点是:(1)适合密钥的分配和管理。
(2)算法速度慢,只适合加密小数量的信息。
5.试比较SSL协议和SET协议之间的差别。
(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信息的交流,传递电子商贸信息;(2)在安全性方面,SET要求很高,SSL要求很低;(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;(4)在实施费用方面,SET较高,SSL较低;(5)在使用情况方面,SET普及率较低,SSL较高。
6.证书有哪些类型?(1)个人证书:证实客户身份和密钥所有权。
在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。
用户可以向一个CA申请,经审查后获得个人证书。
(2)服务器证书:证实服务器的身份和公钥。
当客户请求建立SSL连接时,服务器把服务器证书传给客户。
客户收到证书后,可以检查发行该证书的CA是否应该信任。
对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。
(3)邮件证书:证实电子邮件用户的身份和公钥。
一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。
(4)CA证书:证实CA身份和CA的签名密钥。
在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。
CA证书允许CA发行其他类型的证书。
六、论述题试述公钥证书的申请和吊销的过程。
(1)公钥证书的申请过程用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。
在Internet环境下,可以通过联机实现申请。
CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。
持有者身份的确认是重要的一环,可以联机方式确认,必要时,通过脱机以传统方式进行。
在多级安全系统中,通过认证可以决定申请者生成和发放何种等级的证书。
可以采用多种技术实现:①个人出面方式,这是常用的可靠认证身份的方式;②出示身份证件,通过身份证件,供CA审查实现对申请者的认证。
当CA认证申请者的身份后,按以下步骤生成证书:①CA检索所需要的证书内容信息;②CA证实这些信息的正确性后;CA用其签名密钥对证书签名;③向发卡银行申请信用卡SET认证服务;④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;⑤CA将证书送入证书数据库,向公用检索业务机构公布;⑥CA将证书存档;⑦CA将证书生成过程中的一些细节记入审计记录中。
(2)公钥证书吊销过程公钥——私钥对在证书发行时规定了失效期。
其值由CA根据安全策略来定。
此外如发现或怀疑私钥泄露,或检测出证书已被篡改,则CA可以提前吊销或暂停使用。
注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通知有关组织何个人,注册用户的上级等也可以申请吊销用户证书。
对于已吊销的证书,CA要将它们记入证书吊销表中,并向可能的用户公布,以供查询。
CRL中应包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等。
用户在接收一个公钥证书时,不仅要对其进行认证,同时还要检查它是否被列入最新的CRL中。
CRL吊销的方式有:①广播。
CA通过广播方式公布CRL,即可通过E-mail或称为“推式”的安全查询方式。
②立即吊销。
定期吊销表方式有一定延迟,立即吊销可以避免此类风险。
它通过实时吊销检验或联机状态检验,使用公钥的系统能够和CA的服务器联络,以肯定所用证书的合法性。