2013电子商务支付与安全考试题
电子商务安全与支付知识考试题及答案
电子商务安全与支付知识考试题及答案单选题1. 电子商务中的()对安全的要求最严格,因此更倾向千在()而不是在()采取各项安全措施。
A、应用层;应用层;操作层B、网络层;网络层;应用层C、应用层;应用层;网络层D、以上都不是参考答案: C2. 在电子商务中,为了保护用户的隐私和交易安全,哪种做法是不推荐的?A、使用HTTP S协议进行通信B、存储用户的明文密码C、定期对系统进行安全审计D、实施数据加密措施参考答案: B3. 电子商务标准的基础是()A、信息安全标准B、技术安全标准C、网络安全标准D、数据安全标准参考答案: A4.按照()的不同,电子支付可以分为卡基支付、网上支付和移动支付。
A、基本形态B、电子支付指令发起方式C、支付指令的传输渠道D、以上都不是参考答案: C5. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。
A、电子汇兑系统B、互联网支付系统C、电话银行系统D、PO S系统参考答案: B6. U-Ba nk已形成了包括企业银行标准版技术平台、企业银行跨银行直联技术平台、企业银行财资管理技术平台三大电子化技术平台。
交易安全采用指纹数字证书体系,各类在线服务享有_()保障;A、指纹认证B、密码认证C、”指纹认证+密码认证”D、以上都不是参考答案: C7. 成功的电子商务的一个农业条件就是实用的()。
A、电子支付系统B、物流系统C、管理系统D、安全系统参考答案: A8. 以下哪个不是电子商务支付中常用的身份认证方式?A、用户名和密码B、指纹识别C、短信验证码D、电子邮件验证码(无二次验证)参考答案: D9. 在电子商务支付过程中,为了防止欺诈交易,支付平台通常会进行哪些操作?A、验证支付密码B、验证支付来源的IP地址C、验证收款方的身份和资质D、以上都是参考答案: D10. 以下哪个不是数字证书中包含的信息?A、证书持有者的公钥B、证书颁发机构的签名C、证书持有者的银行账户信息D、证书的有效期参考答案: C11. 在电子商务支付中,为了防止支付信息被中间人窃取,应采取哪种安全措施?A、使用HTTP S协议B、频繁更换支付密码C、只在可信的网络环境下支付D、验证收款方的身份参考答案: A12. 在电子商务支付中,哪种支付方式通常具有更高的安全性?A、货到付款B、第三方支付平台C、电子邮件转账D、电话支付参考答案: B13. 以下哪个不是移动电子商务带给用户的好处?A、方便B、灵活C、黑客入侵D、熟悉参考答案: C14. 电子商务交易安全是一个()过程。
电子商务师证书电子支付与安全考试 选择题 60题
1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
电子商务支付与安全试题4及参考答案
电子商务支付与安全试题4一、简答(15 分)1 、电子商务有哪些特点?(7 分)2 、简述电子商务的发展历史(8 分)二、问答(15 分)1 、描述电子商务系统的工作流程。
(7 分)2 、描述电子支票交易的过程。
(8 分)三、名词解释(30 分)1 、什么是电子支付网关?(7 分)2 、什么是密码安全?(7 分)3 、什么是数字签名?(8 分)4 、什么是数据仓库?(8 分)四、分析(24 分)1 、什么是数据库管理系统,数据库管理系统的主要功能有哪些?(8 分)2 、信息技术在哪些方面改善了CRM 的实现?(8 分)3 、分析比较SET 与SSL 。
(8 分)五、论述(16 分)1 、什么是供应链和供应链管理?(8 分)2 、供应链管理由哪些模块组成,主要过程有哪些?(8 分)参考答案一、简答(15分)1、电子商务有哪些特点?(7分)答:电子商务有一下六个方面的特点:1)突破了时间和地点的限制;2)成本低;3)效率高;4)虚拟现实;5)功能更全面;6)使用更灵活2、简述电子商务的发展历史(8分)答:电子商务的产生和发展经历了一下四个阶段:•70 年代以前,手工电子商务阶段:用电报、传真发送商务文件。
•70 年代末-90 年代,基于EDI 的电子商务阶段:形成结构化的事务处理或信息数据结构,实现无纸贸易。
•90 年代,Internet 电子商务阶段:通过Internet 实现EDI ,出现了网络信息中心,形成了网上虚拟市场。
•2000 年以来,E- 概念电子商务阶段:电子信息技术与各行各业相结合,产生各领域的E 概念。
二、问答(15分)1、描述电子商务系统的工作流程。
(7分)答:电子商务系统的工作流程的主要环节有:•买方按订单要求向银行支付款项;•银行通知卖方货款到位;•认证中心对买方、卖方、银行(网关)发出和接收到的信息一一进行核对是否一致,否则报警并终止交易。
2、描述电子支票交易的过程。
(8分)答:电子支票交易的过程可分以下几个步骤:•消费者和商家达成供销协议并选择用电子支票支付。
电子商务支付与安全试卷C卷
《电子商务支付与安全》期末试卷(C)考试时间:120 分钟;任课教师:一、单选题(共30题,每题1分,共30分)1.以下属于网上银行的主要业务的是()。
A. 信息发布B. 资产类业务C. 现金服务类业务D. 以上都是2.下列关于在SET使用的安全技术标准中正确的是()。
A. 将定单信息和个人帐号信息分别进行数字签名,保证银行只能看到订货信息而看不到账户信息。
B. 持卡人证书是由金融机构以数字化形式签发,并包括信用卡账号。
C. 在SET中,采用双重加密机制,保证商家看不到账户信息,只能看到订货信息。
D. 商家证书是由金融机构签发,可以随意修改。
3. 电子支付是资金在因特网上的传输,其中涉及到的安全套接层协议()。
A. PKIB. SSLC. SETD. X.5094.信息的完整性是指()。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改 D.信息在传递过程中未经任何改动5.美国亚马逊网上书店是()的全球代表。
A. BtoBB. BtoCC. BtoGD. CtoC6.尽管信用卡相对于传统货币有不少优越性,但由于不具有现金所具有的(),它并不能取代现金。
A. 流动性B. 匿名性C. 可携带性D. 结算转账功能7.中国第一家网上银行是()A.交通银行B.招商银行C.工商银行D.建设银行8.电子现金的属性不包括()A.货币价值B.可分解性C.可交换性D. 可用手触摸9.电子钱包的功能不包括()A.电子安全证书的管理B.信贷功能C.交易记录的保存D.安全电子交易10.数字签名技术使用的是()对信息摘要进行加密A.哈希函数B.DESC.RSAD.SSL11.中国移动通信神州行充值卡属于()A.存款利用型电子货币B.信用卡应用型电子货币C.储值卡型电子货币D.现金模拟型电子货币12.以下关于信用卡的说法,正确的是()。
A.先消费,后还款 B.不收年费C.可以直接办理,不需要申请 D.不能透支13.下列属于网上理财内涵的是()A.对利率、汇率的查询、分析B.股票交易C.黄金买卖 D.以上都是14.银行卡支付系统主要有由三层组成,即()A.银行卡终端、银行卡终端管理系统和银行交换中心系统B.持卡人、银行卡终端管理系统和银行交换中心系统C.银行卡终端、商家终端管理系统和银行交换中心系统D.银行卡终端、持卡人和银行交换中心系统15.ATM系统主要包括以下()个部分。
电子商务安全与支付试卷与答案
电子商务安全与支付试卷与答案XXX《电子商务安全与支付》2013-2014年第一学期期末考试一、单项选择题(每题2分,共20分)1.有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?(C)A.租用线路C. VPNB.宽带D. SSL2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。
请问该公司应采用哪种类型的防火墙?(A)A.包过滤防火墙C.代理服务防火墙D.分布式防火墙B.状态包检测防火墙3.以下关于防火墙功能的描述哪一条是错误的?(B)A.防火墙能够防止内部信息的外泄。
B.防火墙能够阻止感染病毒的文件或软件的传输。
C.防火墙能够强化网络平安策略。
D.防火墙能够对网络存取和访问进行监控审计。
4.以下关于SSL协议的描述哪一条是错误的?(B)A. SSL协议接纳TCP作为传输协议。
B. SSL协议能提供数字签名功能。
C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。
D. SSL协议中应用层协议所传输的数据都会被加密。
5.以下关于电子商务安全的描述哪一条是错误的?(A)A.应极力提高电子商务系统的平安性,以到达绝对的平安。
B.电子商务的平安性必须依赖全部网络的平安性。
C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性。
6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?(C)A.保密性C.完整性B.认证性D.不可承认性7.完整性主要依靠以下哪种技术来实现?(D)A.加解密算法C.数字签名B.数字证书D.消息摘要8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现有密文7、密钥4,请问明文是以下哪一个?(D)A. 3B. 4C. 7D. 119.ElGamal公钥加密体制的基础是以下哪一个数学问题?(A)A.离散对数C.背包问题B.大数因子分解D.椭圆曲线10.数字证书必须包括以下哪个组成部分?(D)A.申请者居住地C.申请者照片B.颁发者公章D.有效日期二、判断题(每题2分,共20分,正确的填写T,错误的填写F)1.数字证书中包含用户名、用户公钥K和CA对K 的签名。
电子商务支付与安全试题1及参考答案
电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务支付与安全C卷答案
学年第学期《电子商务支付与安全》考试试卷C卷标准答案及评分标准一、单项选择题(每题1分,共30分)1-5:DCBDB 6-10:BBDBA 11-15:CADAD 16-20:BACCD 21-25:CDDAC26-30:CBDCD二、简答题(18分)1、电子钱包是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件,是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购买小商品时常用的新式钱包。
(2分)电子钱包具有:(1)个人资料管理(1分)(2)网上付款(1分)(3)(3)交易记录查询(1分)(4)(4)银行卡余额查询(1分)2、按网上银行的主要服务对象分类(1)企业网上银行(2分)(2)个人网上银行(2分)按网上银行的主要组成架构分类(1)纯网上银行(2分)(2)以传统银行拓展网上银行业务为基础的网上银行(2分)3、现阶段的支付风险主要存在于以下几方面。
(1)支付密码泄露(1分)(2)支付数据被篡改(1分)(3)否认支付(1分)三、论述题(15分)答题时可以选定一家银行,介绍该银行的网上个人业务和网上企业业务。
然后根据每个同学的回答情况进行评分。
四、案例分析(共2题,共38分)1、(1)(8分)加强基础设施建设;强化客户安全意识;加强内部管理;加强网上银行相关法律与标准的建设(2)(10分)核对网址;妥善选择和保管个人ID和密码;保管好数字证书;对异常动态提高警惕;使用安全正版的防毒软件与防火墙并及时更新;消费者使用网银之后,请退出系统;堵住软件漏洞;尽可能使用强认证手段进行交易;充分运用各项网上银行的增值服务;限制无关人员靠近个人计算机;尽可能核实商家的相关情况;记录与保留交易记录。
2、(1)(10分)解决方案支付宝在C2C、机票、网游等行业保持一定优势基础上,深入对手涉及较少的行业,如保险、运营商、公共事业缴费等,因此得分较高。
快钱优化解决方案,深入拓展行业;财付通利用免费策略在一些行业上,如彩票、机票、游戏表现不俗。
《电子商务安全与支付》考纲、试题、答案
《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
电子商务支付与安全(第2版)参考答案
参考答案第1章电子商务支付与安全概述一、名次解释1、Internet:Internet即“国际互联网,又称为因(英)特网、国际网,是一个规模庞大的数据通讯网络,由遍布世界各地的计算机网络和计算机通过电话线、卫星及其他远程通讯系统以TCP/IP协议进行彼此通讯的相互连接的计算机网络的集合。
”它采用分组交换和异种机互联的TCP/IP协议,将各种不同的计算机、软件平台、网络连接起来,从而实现了资源共享。
在这个规模庞大的网络中,包括独立的计算机、局域网(LANs)、城域网(MANs)与广域网(W ANs)等。
2、电子商务:从狭义上理解,电子商务就是企业通过业务流程的数字化、电子化与网络化实现产品交易的手段。
从广义上理解,电子商务泛指基于Internet的一切与数字化处理有关的商务活动。
3、电子交易:所谓电子交易就是指在网上进行买卖交易。
4、电子支付:所谓电子支付(Electronic Payment)是指进行电子商务交易的当事人(包括消费者、厂商和金融机构)使用安全手段和密码技术通过电子信息化手段进行的货币支付和资金流转。
广义地说,电子支付就是发生在购买者和销售者之间的金融交换,而这一交换方式往往借助银行或其他机构支持的某种电子金融工具完成,如电子现金、电子支票和电子银行卡等。
5电子商务安全:安全问题成为电子商务最核心的问题,也是电子商务得以顺利推行的保障。
它包括有效保障通信网络,信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。
二、选择题1.B2.D3.A4.C5.A6.C7.B三、简答题1.Internet能提供哪些服务?Internet提供的服务包括WWW服务、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、新闻论坛(Usenet)、新闻组(News Group)、电子布告栏(BBS)、Gopher 搜索、文件搜寻(Archie)、IP电话等等,全球用户可以通过Internet提供的这些服务,获取Internet上提供的信息和功能。
电子商务师《电子支付与安全》练习试题
电子商务师《电子支付与安全》练习试题电子商务师《电子支付与安全》练习试题1、认证机构采用的安全系统应该能够(ABCD)(A)确定数据电文的归属(B)保证合理的安全程序(C)避免被入侵和人为破坏(D)保持数据电文自始到终不被篡改2、现代密码体制主要有(AB)(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制3、(AB)对SMTP和POP协议作了一定的扩展。
(A)SSLSMTP(B)SSLPOP(C)SMTPSSL(D)POPSSL4、SSL可用于加密任何基于TCP/IP的应用,如(ACD)等。
(A)HTTP(B)X.23(C)Telnet(D)FTP5、计算机安全通常表现在(CD)(A)对计算机文件的安全保护(B)对计算机密码的保护(C)对计算机系统的`安全保护(D)对计算机犯罪的防范打击6、安全交易体系中具有代表性的交易规范协议有(AD)(A)TCP/IP(B)SET论坛(C)SSL(D)HTTP7、、计算机信息系统安全产品是用来保护计算机系统安全的专用的硬件和软件产品,如(ABC)(A)网络防火墙(B)解密软jian(C)防病毒软件(D)压缩软件8、电子订货系统简称是(D)。
(A)POS(B)EPS(C)GPS(D)EOS9、流行于北美的,由美国国家标准化委员会制定的EDI标准是(C)(A)TDCC(运输业)标准(B)UN/EDIFACT标准(C)ANSIX。
112标准(D)CIDX(化工)标准10、在(A)中计算机可以使用超终端通信(A)对待网络(B)广播式网络(C)非对待网络(D)VPN。
2013年4月份考试电子商务第二次作业
2013年4月份考试电子商务第二次作业一单项选择题本大题共40分共20 小题每小题2 分1 下面哪一项不是网络商品直销的特点A 供需直接见面B 费用低C 环节多D 速度快2 传统企业要进行电子商务运作重要的是A 建立局域网B 提高员工素质C 优化内部信息管理系统MISD 优化企业内部硬件环境3 下述有关传统结算工具的说法不正确的是A 缺乏便利性B 缺乏安全性C 使用范围窄D 可进行小额结算4 电子商务环境下的MIS是一个更加广泛的领域是企业到企业与企业到等整个贸易过程中所有相关角色之间建立的良好的合作策略生产推销广告洽谈成交支付税收等一切过程都集中在一个完善的电子商务系统之中A 消费者B 生产部门C 商业部门D 民众5 网上消费者利用信用卡进行网上支付必须输入A 信用卡卡号和密码B 用户名和密码C 电子邮件地址和密码D 家庭地址和电话6 下列说法错误的是A 电子钱包可存放信用卡B 电子钱包可存放电子现金C 电子钱包降低了购物的效率D 电子钱包可存放所有者的身份证书7 下列不属于全面服务的主机托管的网站为A Yahoo StoreB B-cityC Shop BuilderD Virtual Spin Internet Store8 下列关于在线中介不正确的是A 在线中介改变了传统的零售分销渠道B 在线中介的类型包括接入服务商信息访问服务商金融中介等C 信息目录提供是较成功的在线中介如美国在线AOLD 在线中介还可以通过计算机网络完成信息包装和销售9 在域名标识中用来标识政府组织的代码是A comB govC milD org10 以下不属于文字处理软件的是A WPSB ExcelC Microsoft WordD 记事本11 一般网上商店习惯用以下哪种方法与客户联系A 传真B 电话C 电子邮件D 上门确认12 电子合同是通过计算机网络系统订立的以的方式生成储存或传递的合同A 电子邮件B 数据电文C 光学手段D 电子手段13 下述哪种说法正确A 经济力量是推动电子商务发展的最主要因素B 市场竞争是推动电子商务发展的最主要因素C 数字化和传输技术的融合是推动电子商务发展的最主要因素D 电子商务应用是电子商务行业结构的最高层14 季节商品的服务水平A 高B 中等C 低D 开始很高15 外向市场营销战略是指A 等待消费者到来的所有互联网的技术B 等待消费者到来C 能够主动地使你走向消费者的所有互联网的技术D 能够主动地使你走向消费者16 互联网的初衷是为了A 商业活动B 军事活动C 教学活动D 科研活动17 实施电子商务的商业计划应包括A 确定开始的目标B 控制这些目标的实现过程C 监督其运作过程D 包括ABC三项18 下列说法错误的是A 在线购物和邮购都省时方便B 在线购物相对邮购成本较高C 受欢迎的零售商品种类类似D 大多数邮购商和在线零售商没有传统的仓库和零售商店19 企业间网络交易是电子商务的哪一种基本形式A G2BB G2CC B2CD B2B20 下列哪种技术可保护数字化作品的版权A 数字水印B 设置计算机密码C RSAD SSL二多项选择题本大题共30分共10 小题每小题3 分1 选择路由算法需要综合考虑的因素有A 最优化 B 简洁性 C 坚固性 D 快速收敛E 灵活性2 网络推广的基本方法有以下哪些A 搜索引擎注册B 建立链接C 发送电子邮件D 发布新闻3 在制作Banner广告时建议采用以下操作A 少文字尽量用黑体字B 多文字尽量不用黑体字C 采用深色外围边框图形和颜色少一些D 采用深色外围边框图形和颜色鲜艳丰富4 网络营销对定价策略的影响主要体现在等方面A 差别化定价策略受到挑战B 缩小地区间价格差别C 缩小国家间价格差别D 减少价格歧视的不利影响5 供应链管理包括哪些要素A 计划B 执行C 控制D 业绩衡量6 信息加工的内容包括A 信息发布B 整理关键词C 信息分类D 信息搜集E 信息查询7 SQL主要包括A 数据定义B 数据操作C 数据控制D 数据传输8 电子合同身份认证的方法主要有A 依靠认证机构的数字证书进行身份认证B 点击网站所提供的认证图标查看该网站的证书验证网站的真实身份C 使用SSL协议确保数据的安全性和完整性D 依靠SET协议进行安全电子交易9 开展企业退货物流活动的影响包括A 直接影响产品质量B 直接影响企业的经济利益C 间接影响公共环境D 影响企业在客户群中的信任度10 以下关于智能卡的说法正确的有A 智能卡存储了大量关于使用者的信息B 智能卡上的信息是加密的C 智能卡方便于携带D 智能卡使用还不方便E 智能卡上的信息是不可修改的三判断题本大题共30分共15 小题每小题2 分1 在电子商务交易中买方应当承担对标的物验收的义务买方若不及时进行验收事后又提出表面瑕疵卖方不负责任2 特洛伊木马Trojan Horse程序是黑客进行IP欺骗的病毒程序3 ebXML可以使企业无论规模大小都可以超越距离上的限制在一个共享的安全的和规范协调的环境下通过基于XML的信息交换实现电子商务交易4 网站的网页制作不能只用文字在网页中插入图片可以令网页生色不少在网站设计时可以大量使用图片但网站中的图片要美观符合网站的内容以次增加网站的吸引力5 TCP协议和IP协议是独立运行的两者分别运行保证了Internet在复杂的环境正常的运行6 现代消费者热衷于在线购物的原因是节约时间和追求最好的产品7 基于公开密钥体制PKI的数字证书是电子商务安全体系的核心8 构成网络经济的两个方面是电子商务和电子商务赖以实施的信息网络9 电子支付的技术设计是建立在对传统的支付方式的深入研究基础上的10 网络营销中的病毒式促销是通过传播计算机病毒开展营销11 根据支票处理的类型电子支票可以分为两类一类是借记支票credit check即债务人向银行发出支付指令向债权人付款的划拨另一类是贷记支票debit check即债权人向银行发出支付指令以向债务人收款的划拨12 认证中心在电子商务中扮演整合经济中介的角色在开展电子商务的过程中起整合作用13 域名服务器分析域名地址的过程实际就是找到与域名地址相对应的IP地址的过程找到IP 地址后路由器再通过选定的端口在电路上构成连接14 顾客整合是现代顾客个性化需求发展的结果它充分体现了现代顾客个性化需求是一个静态的过程而不是一个双向互动的过程15 世界电子商务的发展历程基本可以分为酝酿起步迅速膨胀两个阶段答案一单项选择题40分共20 题每小题2 分1 C2 C3 D4 A5 A6 C7 C8 C9 B 10 B 11 C 12 B 13 D 14 B 15 C 16 B 17 D 18 B 19 D 20 A二多项选择题30分共10 题每小题3 分1 ABCDE2 ABCD3 AC4 ABC5 ABD6 BCE7 ABC8 AB9 BD 10 ABC三判断题30分共15 题每小题2 分1 √2 ×3 √4 √5 ×6 √7 √8 √9 √ 10 × 11 × 12 × 13 √ 14 × 15 ×。
《电子商务安全与支付》知识考试题与答案
2024年《电子商务安全与支付》知识考试题与答案一、单选题1. 在电子商务支付中,使用第三方支付平台的好处不包括?A、降低交易风险B、提高交易效率C、隐藏交易双方的真实信息D、提供多种支付方式正确答案: C2. 在电子商务交易中,哪种技术主要用千防止信息在传输过程中被篡改?A、哈希函数B、对称加密C、非对称加密D、数字签名正确答案: A3. 以下哪个不是数字证书的主要用途?A、加密通信数据B、验证身份C、绑定公钥和私钥D、验证时间戳正确答案: A4. 网络广告的内容管理的基本要求是()A.促进广告内容的真实性、合法性B.促进广告内容的真实性、合法性和科学性C.促进广告内容的真实性、全面性和科学性D.促进广告内容的真实性、合法性和全面性参考答案: B5. 在电子商务支付中,哪种支付方式允许消费者直接从银行账户中扣款?A、信用卡支付B、第三方支付平台C、网上银行直接支付D、电子支票正确答案: C6. 以下哪种加密技术最适合用千加密大量数据?A、对称加密B、非对称加密C、哈希函数D、两者都适合正确答案: A7. 在电子商务支付过程中,哪个环节通常涉及交易双方的身份验证?A、订单提交B、支付确认C、订单发货D、交易评价正确答案: B8. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。
A.电子汇兑系统B.互联网支付系统C. 电话银行系统D.POS系统参考答案: B9. 电子商务中的对安全的要求最严格,因此更倾向千在而不是在采取各项安全措施。
A.应用层;应用层;操作层B.网络层;网络层;应用层C.应用层;应用层;网络层D. 以上都不是参考答案: C10. 银行网关代理支付服务与银行网关支付服务的区别在千前者的直接提供者是A.银行金融系统B.第三方支付企业C.认证机构D.网上商店参考答案: B11. 当前流行的电子支付类型主要是()之间或相互之间的流转。
电子商务支付与安全试题3及参考答案
电子商务支付与安全试题3一、简答(15 分)1 、简述什么就是电子商务( 7分)2、电子商务得概念模型由哪些要素组成?(8分)二、问答(15分)1、电子商务系统涉及哪些人员与组织?(7分)2 、电子商务得安全保密技术包括哪些方面?(8分)三、名词解释(30 分)1、什么就是电子转账系统?(7分)2、什么就是数据加密?( 7 分)3 、什么就是数据库管理系统?(8 分)4、什么就是OLTP ?(8 分)四、分析(24分)1 、分析论述万维网与数据库系统得关系。
( 8分)2 、什么就是网上银行?为什么说随着电子商务得发展,网上银行得发展就是必然趋势?(8 分)3、分析论述数字签名得原理。
( 8分)五、论述(16 分)1 、论述电子支票得定义,交易过程。
(8 分)2、论述电子支票支付得特点.(8 分)参考答案一、简答( 15分)1、简述什么就是电子商务(7分)答:对于电子商务得定义,不同得人强调不同得侧面.从狭义角度,电子商务就是指个人与企业之间、企业与企业之间、政府与企业之间及企业与金融业之间利用网络与计算机提供得通信手段所进行得商品交易活动.主要就是指利用网络与计算机进行得钱与物得交易.从这个角度讲,可称电子商务为电子交易或电子贸易.从广义角度讲,电子商务就是指在全球或内部网络环境下,利用网络技术与信息技术,在世界范围内进行并完成得各种事务活动。
这就不仅包含钱与物得交易,更强调信息得流动与管理,包括企业内部、企业与企业之间、企业与客户之间、企业与政府、银行之间、个人与银行之间等各个方面。
2、电子商务得概念模型由哪些要素组成?(8分)答:电子商务得概念模型由交易主体、电子市场EM(ElectronicMarket)、交易事物与信息流、资金流、物流等基本要素构成。
二、问答( 15分)1、电子商务系统涉及哪些人员与组织?(7分)答: 电子商务系统涉及到得人员与组织主要有:•客户(购物者、消费者)•供货方(商家、商户、电子商城)•银行(金融单位)•认证中心(CA:Certificate Authority)•Internet服务提供商(ISP)或电子商城(网关)服务中心•配送中心或货物运输公司2、电子商务得安全保密技术包括哪些方面?(8分)答:电子商务得安全保密技术包括:计算机病毒防治技术;网络防火墙技术;网络入侵检测系统;数字签名技术;身份认证技术;CA( Certification Authority )技术等三、名词解释(30分)1、什么就是电子转账系统?(7分)答:电子转账系统就是银行同客户进行数据通信得工具,就是一种利用计算机与通信线路组成得电子银行系统,一般具有支付功能与信息服务功能,用户可以通过它传输同金融交易有关得电子资金与相关数据信息.2、什么就是数据加密?(7分)答:数据加密就是利用数学原理,采用计算机科学中得软件方法或硬件方法来重新组织信息,使得除了合法得接收者外,任何人要想恢复原来得消息或读懂变化后得信息就是非常困难得.3、什么就是数据库管理系统?(8分)答:数据库管理系统(DBMS )就是为了数据库得建立、使用与维护而配置得软件.它建立在操作系统得基础上,对数据库进行统一得管理与控制.4、什么就是OLTP?(8分)答:在运行操作数据库中,对数据库得访问以大量、简单、可重复使用得例行短事物为主,如民航售票、银行出纳就是其典型代表,这种数据库应用称为联机事物处理( on-line transaction Processing,简称为OLTP )。
电子商务支付与安全试题5及参考答案
电子商务支付与安全试题5一、简答(15 分)1 、描述电子商务的基础设施体系框架。
(7 分)2 、电子商务应用系统主要由哪几个模块组成?(8 分)二、问答(15 分)1 、目前电子商务中介机构有哪些?(7 分)2 、电子商务系统的安全需求有哪些?(8 分)三、名词解释(30 分)1 、什么是电子钱包?(7 分)2 、什么是计算机安全?(7 分)3 、什么是ODBC ?(8 分)4 、什么是数据仓库技术中的元数据?(8 分)四、分析(24 分)1 、电子商务对安全性的要求有哪些?(8 分)2 、分析试比较OLTP 系统和数据仓库系统。
(8 分)3 、分析数据仓库的特征和数据仓库中数据的分级。
(8 分)五、论述(16 分)1 、什么是CRM ,CRM 有哪些具体过程?(8 分)2 、分析数据仓库技术对CRM 的作用和影响, 并简述IBM 公司的CRM 解决方案。
(8 分)参考答案1、描述电子商务的基础设施体系框架。
(7分)2、电子商务应用系统主要由哪几个模块组成?(8分)答:主要的电子商务应用系统软件有如下几个系统模块:•商业终端服务器软件(前后台业务及数据库的管理和商店或站点制作软件)•电子收款机软件(可对用户的购物及付款过程进行管理)•电子钱包软件(可支持各种支付卡、信用卡、记账卡等)•付款网关软件(可与不同银行的支付系统结账)•认证中心软件(对用户的认证请求给予管理和认证)二、问答(15分)1、目前电子商务中介机构有哪些?(7分)答:目前电子商务中介机构可分为如下几类:•支付服务提供商。
即支付机制服务的中介机构,如各种金融机构、认证中心(CA )等。
•设备提供商。
提供电子商务软件、硬件产品及服务的各种厂商,如IBM 、HP 、Cisco 、联想、方正等厂商。
•电信运营商。
负责电信基础设施建设、运行、管理和维护的机构或企业。
如世界各大电信公司、中国电信、中国联通等。
•互联网服务提供商ISP (Internet Service Provider )。
电商支付与安全复习题:
一、填空题:1.电子现金(E-Cash)是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。
2.电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。
3.网上银行为客户提供在线的、实时的、即时的服务。
4.网上保险的最终目标是实现保险电子交易,即通过网络实现投保、核保、给付、理赔等业务工作。
5.电子现金是一种以数据形式流通的货币,它把现金数值转换成一系列的加密数据序列,通过这些序列数来表示现实中各种交易金额的币值。
6.在买方和卖方之间启用第三方代理,目的是使卖方看不到买方信用卡信息,避免信用卡信息在网上多次公开传输而导致的信用卡信息被窃取。
7.支付网关子系统主要包括:商业银行业务系统公共接口、SET服务器、SSL服务器、HTTP服务器、支付网关应用、支付交易仲裁软件、支付网关密钥与证书管理软件等。
8.防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。
在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。
9.认证技术有两种:消息认证与身份认证。
消息认证用于保证信息的完整性与抗否认性;身份认证则用于鉴别用户身份。
10.根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于秘密信息的身份认证方法和基于物理安全性的身份认证方法。
11. CA的主要功能包括:接收注册请求,处理、批准/拒绝请求,颁发证书。
12. 数字证书是一种数字标识 ,可以说是Internet上的安全护照。
13. 认证中心作为受信任的第三方,负责产生、分配并管理用户的数字证书,承担着PKI中公钥合法性检验的责任。
认证中心为用户发放一个数字证书,并且对证书进行数字签名,使得攻击者不能伪造和篡改证书。
电子商务证书电子支付考试 选择题 60题
1. 电子支付系统中最常见的安全协议是什么?A. SSLB. TLSC. HTTPSD. SSH2. 以下哪种电子支付方式不需要银行账户?A. 信用卡支付B. 借记卡支付C. 电子钱包D. 银行转账3. 电子支付中的“双因素认证”通常包括哪两种因素?A. 密码和指纹B. 密码和短信验证码C. 指纹和面部识别D. 密码和身份证号码4. 以下哪种电子支付方式最适合小额支付?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账5. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面6. 以下哪种电子支付方式最安全?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账7. 电子支付中的“交易撤销”通常在什么情况下发生?A. 交易成功后B. 交易失败后C. 交易被拒绝后D. 交易被欺诈后8. 以下哪种电子支付方式最方便?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账9. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量10. 以下哪种电子支付方式最普及?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账11. 电子支付中的“支付确认”通常需要多长时间?A. 即时B. 1-2小时C. 1-2天D. 3-5天12. 以下哪种电子支付方式最适合国际交易?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账13. 电子支付系统中的“支付处理器”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面14. 以下哪种电子支付方式最灵活?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账15. 电子支付中的“支付授权”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱16. 以下哪种电子支付方式最快捷?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账17. 电子支付系统中的“支付接口”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面18. 以下哪种电子支付方式最安全?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账19. 电子支付中的“支付验证”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱20. 以下哪种电子支付方式最普及?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账21. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面22. 以下哪种电子支付方式最方便?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账23. 电子支付中的“支付确认”通常需要多长时间?A. 即时B. 1-2小时C. 1-2天D. 3-5天24. 以下哪种电子支付方式最适合国际交易?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账25. 电子支付系统中的“支付处理器”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面26. 以下哪种电子支付方式最灵活?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账27. 电子支付中的“支付授权”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱28. 以下哪种电子支付方式最快捷?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账29. 电子支付系统中的“支付接口”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面30. 以下哪种电子支付方式最安全?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账31. 电子支付中的“支付验证”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱32. 以下哪种电子支付方式最普及?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账33. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面34. 以下哪种电子支付方式最方便?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账35. 电子支付中的“支付确认”通常需要多长时间?A. 即时B. 1-2小时C. 1-2天D. 3-5天36. 以下哪种电子支付方式最适合国际交易?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账37. 电子支付系统中的“支付处理器”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面38. 以下哪种电子支付方式最灵活?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账39. 电子支付中的“支付授权”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱40. 以下哪种电子支付方式最快捷?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账41. 电子支付系统中的“支付接口”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面42. 以下哪种电子支付方式最安全?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账43. 电子支付中的“支付验证”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱44. 以下哪种电子支付方式最普及?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账45. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面46. 以下哪种电子支付方式最方便?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账47. 电子支付中的“支付确认”通常需要多长时间?A. 即时B. 1-2小时C. 1-2天D. 3-5天48. 以下哪种电子支付方式最适合国际交易?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账49. 电子支付系统中的“支付处理器”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面50. 以下哪种电子支付方式最灵活?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账51. 电子支付中的“支付授权”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱52. 以下哪种电子支付方式最快捷?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账53. 电子支付系统中的“支付接口”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面54. 以下哪种电子支付方式最安全?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账55. 电子支付中的“支付验证”通常需要什么信息?A. 用户名和密码B. 信用卡号和有效期C. 身份证号码和地址D. 手机号码和邮箱56. 以下哪种电子支付方式最普及?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账57. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易数据B. 存储用户信息C. 管理商家账户D. 提供用户界面58. 以下哪种电子支付方式最方便?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账59. 电子支付中的“支付确认”通常需要多长时间?A. 即时B. 1-2小时C. 1-2天D. 3-5天60. 以下哪种电子支付方式最适合国际交易?A. 信用卡B. 借记卡C. 电子钱包D. 银行转账1. B2. C3. B4. C5. A6. C7. D8. C9. C10. A11. A12. A13. A14. C15. B16. C17. D18. C19. B20. A21. A22. C23. A24. A25. A26. C27. B28. C29. D30. C31. B32. A33. A34. C35. A36. A37. A38. C39. B40. C41. D42. C43. B44. A45. A46. C47. A48. A49. A51. B52. C53. D54. C55. B56. A57. A58. C59. A60. A。
电子支付与商务安全复习题
电子支付与商务安全复习题电子支付与商务安全2012-2013-2 复习题电子商务安全与支付一、单项选择题1.计算机网络风险不包括( D )。
A .物理安全问题B .网络安全问题C .黑客攻击D .操作系统的缺陷2.保证实现安全电子商务所面临的任务中不包括( C ) 。
A.数据的完整性B .信息的保密性C .操作的正确性D .身份认证的真实性3. 下列哪一种防火墙能够对数据包的源IP 及目的IP 具有识别和控制作用?( C )A. 应用网关防火墙B .状态检测防火墙C.包过滤防火墙D .代理服务型防火墙4. 如果说防火墙是被动的防御手段,( B ) 是一种主动的防范措施。
A.入侵检测B .安全扫描 C .杀毒软件D .过滤技术5. 物理隔离卡主要分为单硬盘隔离卡和( C ) 。
A.代理隔离卡B .安全硬盘C .双硬盘物理隔离卡D .逻辑磁盘6. 甲、乙双方传输保密数据,甲用自己的私人秘钥对数据加密,然后发送给乙。
乙收到后用甲的公开秘钥进行解密。
在这个过程中,使用的安全技术是( B )A.对称秘钥加密法B .公开秘钥加密法C. 数字摘要D .数字信封7. 最著名的公钥加密算法是( D )A. DESB. Triple DESC. SET D . RSA8 DE^( A )的一个典型代表。
A .分组密码B .序列密码C .加密密码D. 解密密码9. 充分发挥DES和RSA两种加密体制优点,妥善解决了密钥传送过程中安全问题的技术是( C )A .数字签名B .数字指纹C .数字信封D.数字时间戳10. 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( A )A. PKI B . SET C . SSL D . ECC11. 在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )A .数字签名B .数字摘要C .数字指纹D.数字信封12.使用数字签名不可以解决的是( D )。
电子商务支付与安全复习资料
电子商务支付与安全一.单选题(共40题)1、密码算法的安全强度,在很大程度上依赖于( )。
A、密钥的安全保护B、加密算法C、解密算法D、加解密是否对称正确答案: A2、为了保证网络支付中的不可否认性,常常采用()技术手段来解决这些问题。
A、防火墙B、数据加密C、数字签名;D、数字信封正确答案: C3、电子货币的出现与发展,正体现了国际上或国家()。
A、金融的电子化进程B、信息的电子化进程C、物流的电子化进程D、商业的电子化进程正确答案: A4、以下不属于资金调拨系统的为( )。
A、商业银行B、FEDWIREC、CHIPSD、全银系统(日本)正确答案: A5、国际汇兑信息通常是通过()系统传输的。
A、VISAB、CNAPSC、SWIFTD、CHIPS正确答案: C6、电子支付是指电子交易的当事人,使用()手段,通过网络进行的货币支付或资金流转。
A、网络B、电子C、安全电子支付D、第三方支付正确答案: C7、能够进行第三方支付的企业均应持有中国人民银行发放的( )。
A、第三方支付牌照B、4G牌照C、营业执照D、法人证书正确答案: A8、()是为了加强对从事支付业务的非金融机构的管理,由中国人民银行核发的非金融行业从业资格证书。
A、支付业务许可证B、个人身份证C、数字证书D、营业执照正确答案: A9、公开密钥加密技术解决了( ),是目前商业密码的核心。
A、双向监控功能B、用户认证功能C、网络安全功能D、密钥的发布和管理问题正确答案: D10、在互联网上不同主体的身份证实是通过()实现的。
A、个人身份证B、法人证书C、数字证书D、营业执照正确答案: C11、数字证书除了用来向其它实体证明自己的身份外,还同时起着( )的作用。
A、密钥的安全保护B、加密保护C、公钥分发D、解密正确答案: C12、( )是网络支付结算的运作主体。
A、现金B、支票C、电子货币D、汇票正确答案: C13、数字信封是( )在实际中的一个应用A、公钥密码体制B、私钥密码体制C、数字签名D、数字证书正确答案: A14、数据加/解密技术主要是保障()的安全A、数据B、网络C、资金D、银联正确答案: A15、制定网络支付安全策略的基本原则之一是:()A、管理为主B、置之不理C、进攻为主;D、预防为主正确答案: D16、防火墙技术主要是保障()的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
即每次用户登录系统时口令互不相同。
4.时间戳:
是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。(
5.PKI:
是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。
6.远程磁盘镜像技术:
是在远程备份中心提供主数据中心的磁盘影像。
密钥管理子系统(密钥管理中心)。
证书受理子系统(注册系统)。
证书签发子系统(签发系统)。
证书发布子系统(证书发布系统)。
目录服务子系统(证书查询验证系统)。
4.简述认证机构在电子商务中的地位和作用。
认证机构是提供交易双方验证的第三方机构。
对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。
答案:对称加密;DES;
7._______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。
答案:数字签字;哈希函数;
8.时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。
答案:错
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对
在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错
电子商务交易安全过程是一般的工程化的过程。
答案:错
身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对
身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
带有半官方的性质。
5.我国电子商务认证机构建设的思路是什么?
地区主管部门认为应当以地区为中心建立认证中心。
行业主管部门认为应当以行业为中心建立认证中心。
也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。
6.电子商务认证机构建设基本原则有哪些?
权威性原则。
(A)信息的可信性
(B)信息的完整性
(C)通信双方的不可抵赖性
(D)访问控制
答案:A、B、C;
6.数字证书按照安全协议的不同,可分为_______。
(A)单位数字证书
(B)个人数字证书
(C) SET数字证书
(D) SSL数字证书
答案:C、D;
7.下列说法中正确的是_______。
(A)身份认证是判明和确认贸易双方真实身份的重要环节
8.电子合同有什么特点?
电子数据的易消失性。
电子数据作为证据的局限性。
电子数据的易改动性。
9.电子签字有什么功能?
确定一个人的身份。
肯定是该人自己的签字。
使该人和文件内容发生关系。
10.我国现行的涉及交易安全的法律法规有哪几类?
综合性法律。
规范交易主体的有关法律。如公司法。
规范交易行为的有关法律。包括经济合同法。
答案:技术;管理;
4.客户认证主要包括_______和_______。
答案:客户身份认证;客户信息认证;
5.身份认证包含_______和_______两个过程。
答案:识别;鉴别;
6.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。
答案:时间戳;DTS的数字签字;
9.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。
答案:基础设施;密钥证书;
10.一个典型的PKI使用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;
电子商务安全习题
单项选择题
身份认证的主要目标包括:确保交易者是交易者本人、避免和超过权限的交易者进行交易和_______。
(A)可信性
(B)访问控制
(C)完整性
(D)保密性
答案:B;
目前最安全的身份认证机制是_______。
(A)一次口令机制
(B)双因素法
(C)基于智能卡的用户身份认证
(D)身份认证的单因素法
11.同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。
答案:身份认证;资信认证;
12.比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。
答案:网络安全检测设备;防火墙;
13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到使用层进行全方位安全处理。
电子签名活动的进行需要第三方即电子认证机构才能完成。
《电子签名法》的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。
《电子签名法》是网络法治建设的一个里程碑,然而完善的电子商务法律环境建设要走的路还很长。
安全电子交易协议
RCA (Root Certificate Authority)
根认证中心
NFS(Network )
网络文件系统
六、名词解释
1.身份标识:
是指定用户向系统出示自己的身份证明过程。
2.字典攻击:
是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令和攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。
接收方用哈希函数将接收到的报文转换成报文摘要,和发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。
2. SET中CA的层次结构如下图所示。试填补空缺处内容。
参考答案:
(1)品牌认证中心
(2)区域认证中心
(3)持卡人认证中心
(4)支付网关认证中心
(5)持卡人
(6)支付网关
九、案例题
1.近日,《电子签名法(草案)》提请全国人大常委会审议。人们盼望已久的《电子签名法》终于进入了实质性阶段,即将出台使用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的《电子签名法》的出台将在一定程度上对电子商务起到规范保障作用。
真实性原则。
机密性原则。
快捷性原则。
经济性原则。
7.简述黑客所采用的服务攻击的一般手段。
和目标主机建立大量的连接。
向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
答案:错
日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对
基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对
SET是提供公钥加密和数字签名服务的平台。
答案:错
“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错
五、电子商务术语英汉互译
DES (Data Encryption Standard)
答案:A、C、D;
9.目前运用的数据恢复技术主要是_______。
(A)瞬时复制技术
(B)远程磁盘镜像技术
(C)数据库恢复技术
(D)系统还原技术
答案:A、B、C;
10.属于电子商务的立法目的考虑的方面是_______。
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
(D)和联合国《电子商业示范法》保持一致
答案:A、B、C;
三、填空题
1.对网络交易的风险必___角度提出风险控制办法。
答案:管理;法律;
2._______是网络交易成功和否的关键所在。
答案:网络交易安全问题;
3.一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措施;三是社会的法律政策和法律保障。
确保交易者是交易者本人。
避免和超过权限的交易者进行交易。
访问控制。
一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:
口令访问系统资源。
物理介质访问系统资源。
利用自身所具有的某些生物学特征访问系统资源。
信息认证的目标有哪些?
可信性。
完整性。
不可抵赖性。
保密性。
3.简述一个典型的PKI使用系统包括的几个部分?
(C)网上支付
(D)虚拟银行的电子资金划拨
答案:C、D;
3.简易的电子商务采用的支付方式是_______。
(A)汇款
(B)交货付款
(C)网上支付
(D)虚拟银行的电子资金划拨
答案:A、B;
4.安全认证主要包括_______。
(A)时间认证
(B)支付手段认证
(C)身份认证
(D)信息认证
答案:C、D;
5.在企业电子商务的安全认证中,信息认证主要用于_______。
监督交易行为的有关法律。如会计法。
八、图解题
1.下图显示了数字签字和验证的传输过程。试简述。
参考答案:
发送方首先用哈希函数将需要传送的消息转换成报文摘要。
发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。
发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。
接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。
(B)非对称算法
(C)RSA算法
(D)对称加密算法
答案:D;
RSA算法建立的理论基础是_______。