第四章电子商务信息安全习题
电子商务安全
《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。
A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。
( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。
( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。
(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。
(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。
9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。
10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。
人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。
11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。
图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。
电子商务安全习题(5—7章)
电子商务安全习题(5—7章)电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。
( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。
A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。
A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。
A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。
( )A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。
A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。
A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。
A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )。
A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。
电子商务安全习题
电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
电子商务信息安全复习题
电子商务信息安全复习题一、填空题1、为了______,防止非法复制、修改或破坏,除了对文件进行加密之外,还可以对存放该文件的目录或其子目录进行加密。
2、传输线路安全与质量问题,尽管在同轴电缆、微波或卫星通信中要窃听其中指定一路的信息是很困难的,但仍然存在________的可能。
传输线路质量的好坏,也会影响________,严重时甚至导致网络中断。
3、电子商务信息系统中数据的安全问题数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象。
授权用户超出了他们的访问权限进行________;非法用户绕过安全内核________等。
4、在计算机犯罪的具体形式上也会有进一步发展的趋势。
诸如:与计算机有关的经济犯罪案件;________;计算机间谍;青少年计算机犯罪活动;利用计算机窃取大量知识财产;利用计算机危害人的生命;有组织(计算机犯罪集团)的犯罪;暴力袭击计算机信息系统,特别是袭击重要的计算机中心;________;新的,更高明的计算机犯罪技术和手段不断出现;计算机战争因素激增等。
5、虚拟专网技术______ (Virtual Private Netwok)。
它可以利用现有的公共网络,通过虚拟的加密通道,实行与本地(企业)内部网络连接,又能______其他用户访问企业的内部网络。
6、64位中真正起密钥作用的只有____位7、RSA公开钥密解密公式是8、软件组件的安全隐患来源于设计和软件工程中的问题。
软件设计中的疏忽可能留下________;软件设计中不必要的功能冗余以及软件过长过大,不可避免地存在安全脆弱性;软件设计不按信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所声称的________;软件工程实现中造成的软件系统内部逻辑混乱,导致________等。
9、一种以计算机互联网络为基础、以交易双方为主体、以________为手段、以______为依托的全新商务模式——电子商务(Electronic Commerce)应运而生。
电子商务信息安全期末考试模拟试题4及答案
期末考试模拟题四课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.数字证书可以分为________、________、________等三种。
2.计算机网络中协议包含三个部分:________、________和________。
3.物流信息技术包括:EDI、GPS、商品条码和________射频技术等。
4.________和________统称为信息的载体。
5.密码体制有________________和________________。
6.现代流密码的设计思想来源于古典密码中的________。
7.防火墙产品可分为________、________和________等三大类。
8.SET和SSL分别是哪一层协议________、________。
9.SSL安全协议提供的三方面的安全服务是:________________、________________、________________。
二单项选择题(每题2分,合计20分)1.证实服务器的身份和公钥的是()。
A.客户证书B.服务器证书C.CA证书D.安全邮件证书2.SET通过()确保数据的完整性。
A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息3.外网指的是()。
A.防火墙内的网络B.受信网络C.非受信网络D.局域网4.PKI的保密性服务采用了()机制。
A.数字信封B.时间戳C.数字签名D.混合加密系统5.电子邮件的应用层协议是()。
A.FTP和HTTPB.SMTP和POPC.ARP和RAPPD.TCP和IP6.下面哪一个不是防火墙的主要组成部分素()。
A.网关B.电子邮件C.过滤器D.TCP/IP协议7.下述对HTML的描述哪个不正确?()。
A.通过HTML可以连接互联网上所有资源B.可被任何文本编辑器读取C.可用于各种不同的操作系统上D.HTML标签只能成对出现8.电子商务按照交易对象分类,可分为()。
《电子商务》第四章——电子商务安全测验题
《电子商务》第四章——电子商务安全测验题一、判断题1、篡改数据是网络交易中的电子支付信息风险。
2、电子商务是基于互联网这个大平台的,而传统的EDI是基于各种增值网V AN的。
3、在实际应用中,通常将两种加密方法(即对称加密方法和非对称加密方法)结合在一起使用。
4、密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被编译。
5、用户最近访问过的网址称为历史记录。
6、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网黑客的攻击。
7、入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为。
8、信息的安全级别一般可分为三级:机密、秘密和普通。
9、在非对称加密体制中,共有4条密钥。
10、数字摘要就是发送者根据发送信息的内容精简成概括性的语句。
二、单选题1、下列说法哪个是不正确的()A、信息的保密性是指要保密交易中的商务信息,尤其是涉及到一些商业机密及有关支付等敏感信息,不能随便被他人获取B、信息的不可抵赖性发生在发送方,是指一条信息被发送后,应该通过一定方式,保证信息的收发各方都有足够的证据证明接受或发送的操作已经发生。
C、要控制和预防软硬件的故障和病毒威胁,以保证贸易数据在确定时刻、确定的地点是可呈现的,还要保证这些信息是可接受的,即信息的有效性受到法律或社团或行业等组织的保护。
D、信息的完整性包括信息不被篡改、不被遗漏。
2、最常见的保证网络安全的工具是()A、防火墙B、网络分析仪C、防病毒软件D、侵入侦测仪3、SSL安全协议的主要功能不包括()A、认证用户和服务器B、维护数据的完整性,确保数据在传输过程中不被改变C、能绝对安全地传递数据D、加密数据以隐藏被传递的数据4、计算机病毒是()A、一种寄生在计算机中的微生物B、是以单独文件形式存在的破坏程序C、一个破坏指令D、一种破坏性程序5、数据库中组织数据的基本单位是()A、表B、记录C、关系D、字段6、不对称密码体系中加密和解密使用()个密钥A、2B、4C、1D、37、下列计算机病毒属于蠕虫病毒的是()A、W97M/THUS.AB、CIHC、FUNLOVED、欢乐时光8、数字证书不是()A、基于公钥体制的文件B、用一组阿拉伯数字表达的C、电子商务安全体系的核心D、CA证书中的最常用的一种9、使用“网络寻呼机”一般必须安装哪种软件()A、ICQB、IRCC、OUTLOOKD、ACDSEE10、认证中心的核心职能是()A、撤消用户的证书B、验证信息C、签发和管理数字证书D、公布黑名单11、信息的完整性是指()A、信息不被他人所接收B、信息在传递过程中不被中转C、信息内容不别指定以外的人所获悉D、信息不被篡改、延迟和遗漏12、所谓对称加密系统就是指加密和解密用的是()的密钥。
电子商务安全章节测试题题库
1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
含答案--第四章 电子商务安全基础知识和基本操作
1、一个完整的网络交易安全体系,必须包括__________。
A、技术安全 B、管理安全 C、法律健全 D、福利保障
2、电子商务的安全要求包括__________。
A、完整性 B、加密性 C、不可否认性 D、完美性
3、电子商务的安全威胁包含哪三种__________。
A、基本威胁 B、可实现的威胁 C、良性威胁 D、潜在威胁
A、口令攻击 B、服务攻击 C、利用电子邮件实现轰炸 D、切断网络连接
15、SET协议规范所指的对象包括__________。 A、消费者 B、在线商店 C、网络商 D、收单银行
ห้องสมุดไป่ตู้
一、判断题
1、╳ 2、╳ 3、√ 4、╳ 5、√ 6、√ 7、╳ 8、╳ 9、╳ 10、√
11、╳ 12、╳ 13、╳
C、不影响计算机的运算结果 D、影响程序执行、破坏数据与程序
11、常用的杀毒软件有__________。A、SQL B、KV3000 C、Rising D、Access
12、下列哪些说法是错误的__________。
A、可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B、从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施
3、所谓对称加密系统就是指加密和解密用的是__________的密钥。A不同 B、互补 C、配对 D相同
4、数字证书不包含__________。A、证书的申请日期 B、颁发证书的单位C、证书拥有者的身份 D、证书拥有者姓名
5、颁发数字证书单位的数字签名在数字签名中要使用__________来对信息摘要进行签名。
电子商务安全习题与答案
1、在电子交易中,以下哪种威胁属于被动攻击?( )A.篡改信息B.截获信息C.伪造信息D.拦截用户使用资源正确答案:B2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的( )。
A.保密性B.不可抵赖性C.完整性D.以上都不对正确答案:C3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?( )A.交易抵赖B.信息的篡改C.信息的截获D.信息的伪造正确答案:A4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?( )A.信息的伪造C.信息的篡改D.以上都不对正确答案:B5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?( )A.信息的截获B.信息的篡改C.信息的中断D.以上都不对正确答案:C6、防火墙具有以下哪种功能?( )A.加密功能B.授权访问控制功能C.数字签名功能D.以上都不对正确答案:B7、防火墙具有以下特征( )。
A.所有的从内部到外部或从外部到内部的通信都必须经过它B.只有获得内部访问策略授权的通信才被允许通过C.系统本身具有高可靠性D.以上都包括正确答案:D8、虚拟专用网(VPN)不具备以下哪种基本功能?( )A.加密数据B.身份认证C.提供访问控制D.计算机病毒防治正确答案:D9、VPN技术的特点包括:( )。
A.节省资金B.保障信息的安全C.易扩展性D.以上都包括正确答案:D10、以下哪种技术属于网络安全技术?( )A.防火墙B.数字证书C.数字签名D.数字摘要正确答案:A11、数据的安全基于以下哪方面的保密?( )A.算法的保密B.密钥的保密C.算法和密钥同时保密D.以上都不对正确答案:B12、加密系统的模型包括以下哪方面的要素( )。
电子商务概论第四章 电子商务安全技术
3、信息的不可否认性
信息的不可否认性是指信息的发送方不可 否认已经发送的信息,接收方也不可否认已经 收到的信息。例如因市场价格的上涨,卖方否 认收到订单的日期或完全否认收到订单;再如 网上购物者订货后,不能谎称不是自己订的货 等。
4、交易者身份的真实性
交易者身份的真实性是指交易双方是确实 存在的,不是假冒的。
2、信用的威胁
信用风险来自三个方面:
(1)来自买方的信用风险。对于个人消费
者来说,可能存在在网络上使用信用卡进行支 付时恶意透支,或使用伪造的信用卡骗取卖方 的货物行为;对于集团购买者来说,存在拖延 货款的可能。
(2)来自卖方的信用风险。卖方不能按质、
按量、按时送寄消费者购买的货物,或者不能 完全履行与集团购买者签订的合同,造成买方 的风险。
(4)计算机病毒
计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能自我复制的一组计算机指令或 者程序代码。
一台计算机感染上病毒后,轻则系统运行 效率下降,部分文件丢失。重则造成系统死机, 计算机硬件烧毁。
3、防范黑客的技术措施
比较常用的防范黑客的技术措施是网络安 全检测设备、防火墙和安全工具包软件。
(1)网络安全检测设备
预防为主是防范黑客的基本指导思想。利 用网络从事交易的单位或个人,有条件的话, 应当加强对黑客行为的网络监控。
(2)防火墙(具体见下一节)
(3)安全工具包
全面的网络安全技术,应包括反病毒、入 侵检测、安全认证、加密、防火墙五个环节。 安全工具包正是努力从这五个环节上解决安全 问题,实现全面的网络安全。
当这些方法不能奏效时,黑客们便借助各 种软件工具,利用破解程序分析这些信息,进 行口令破解,进而实施攻击。
电子商务安全期末习题
电子商务安全期末习题电子商务安全1、电子商务常用的几种安全技术?答:主要有:1)加密解密技术2)数字签名技术3)数字时间戳4)验证技术5)数字证书技术2、电子商务系统安全的构成:主要包括1)系统实体安全,即主要有环境安全、设备安全和媒体安全2) 系统运行安全,即包括风险分析、审计跟踪、备份与恢复和应急措施。
3)系统信息安全,主要有七个部分组成:a.操作系统安全b数据库安全c.网络安全d.计算机病毒保护e,访问控制 f.加密g.鉴别。
3、网络信息系统的安全威胁与对策:第一、电子商务交易双方(销售方和消费方)可能存在的威胁与对策(1)对销售方的威胁1)中央系统安全性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒二损害公司信誉5)消费方提交订单后不付款。
6)虚假订单7)获取他人机密(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务第二、在Internet中可能存在的网络攻击(1)服务器攻击(2)非服务器攻击第三、网络安全漏洞与对策(1)网络协议安全漏洞(2)防火墙安全漏洞(3)口令漏洞(4)操作系统的安全漏洞(5)陷门第四、网络内部威胁与对策1)有意或无意的泄露网络用户或网络管理员的密码或口令。
2)绕过防火墙,私自和外部网络连接3)越权查看、修改和删除系统文件、应用程序及数据。
4)越权修改网络系统级配置,造成网络工作不正常。
此对策有:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审计;另一方面,应制定和不断完善网络使用的管理制度,加强内部用户培训和管理。
第五、网络病毒即编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
第六、黑客攻击即对计算机信息系统进行非授权访问的人员。
4、数据完整性就是指对抗对手的主动攻击,防止信息被未经授权的人篡改。
5、机密性是指信息不能被非授权者、实体或进程利用或泄漏的特性。
电子商务信安全习题
电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务信息安全习题附答案
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务信息安全习题附答案
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全与管理第二版课后习题答案
电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。
3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。
5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。
7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。
第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。
接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。
2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。
3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。
尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。
4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。
采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
电子商务信息安全复习题及参考答案(1312)
中南大学网络教育课程《电子商务信息安全》复习题及参考答案一、不定项选择题:1.电子商务安全从整体上可分为()和()两大部分。
[ ]A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全2.电子商务面临的安全威胁主要有 [ ]A.客户机安全威胁B.通信信到安全威胁C.黑客攻击D.服务器安全威胁3.电子商务主要安全技术有 [ ]A.密码技术B.网络安全技术C.安全协议D.电子支付技术E.PKI技术4.网络安全是目前电子交易中存在的问题,()不是网络安全的主要因素。
[ ]A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性5.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的 [ ]A.完整性B.身份的可确定性C.有效性D.保密性6.密码学包括密码编码学和()两部分。
后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何攻破一个密码系统,恢复被隐藏信息的本来面目。
[ ]A.非对称密码学B.对称密码学C.密码破译学D.密码分析学7.最著名的公钥加密算法式为 [ ]A.DESB.Triple DESC.SETD.RSA8.公钥机制利用一对互相匹配的()进行加密、解密。
[ ]A.私钥B.密钥C.数字签名D.数字证书9.用户可以采用自己的私钥对信息加以处理,由于密钥仅为()所有,因此形成了数字签名。
[ ]A.本人B.一组用户C.一对用户D.金融机构10.关于数字签名的说法正确的是 [ ]A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名11.数字签名可以解决 [ ]A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖12.互联网邮件扩展协议是 [ ]A. HTTPB. MIMEC. IMAPD. POP13.SSL是 [ ]A.安全的传输协议B.建立了一个安全会话C.通常使用公开密钥加密D.为FTP会话提供安全保护14.S-HTTTP是 [ ]A.网景公司提出的B.处于Internet协议的应用层C.仅使用私有密钥系统加密D.基于服务其“握手”来建立安全通信15.关于SET协议,以下说法不正确的是 [ ]A.SET是“安全电子交易”的英文缩写B.属于网络对话层标准协议C.与SSL协议一起同时在被应用D.规定了交易各方进行交易结算时的具体流程和安全控制策略16.电子邮件通信方式 [ ]A.点到点B.广播式C.存储转发D.包交换17.网络安全是目前电子交易中的关键,()不是网络安全的主要因素。
电子商务师考试习题---第四章(答案)
第四章电子交易第一节订单处理1、按照一般网上商店在网上销售、交易双方信息交互的需要,列出所需的网上单证种类的名称,如(ABC)等。
P110A、客户注册单证B、商品信息表C、购物车D、发票申请单2、(C)的操作步骤包括列出网站上各种单证的有关数据项并确定项名。
P110(A)设计网上单证的风格(B)设计网上单证之间的连接关系(C)设计网上单证的种类和格式内容(D)设计网上单证的数据处理功能和连接3、网上商店里的网上单证的风格要统一,需要从(ABD)入手。
P110A、色彩B、字体C、字号D、字形4、(A)是商家与用户之间网上交易的凭证。
P111(A)网上商店的单证(B)网上商店的订单(C)购物商店的单证(D)购物商店的订单5、在网上单证设计技巧中,“相对于第二次购买,客户最初需要填写多少信息?能减少一些吗?”这样的问题采用了网上单证设计的(B)技巧。
P111(A)个性化的问候语(B)尽力使客户在购买时感到方便(C)使客户对商店产生强烈的第一印象(D)把干扰减少到最小,广告不一定总是必须的6、网上商店要尽可能使客户对本商店产生强烈的(D),这是商店与客户进行交流、说服他们开始购买和激发客户的购买欲的重点。
P111A、感观B、感觉C、反应D、第一印象7、“欢迎你,Mickeal,祝你购物愉快!”这句问候语体现了网上单证设计的(A)技巧.P112(A)个性化和问候语(B)尽力使客户在购物时感到方便(C)使客户对商店产生强烈的第一印象(D)把干扰减少到最小广告不一定总是必需的8、一般来说,网上订单的后台处理的过程主要包括以下哪几个部分?(ABCD)p114A、订单准备B、订单传递C、订单登录D、按订单供货和订单处理状态追踪9、网上单证要让客户在操作时尽量感到方便和简单,尽量减少客户的(C)。
P114(A)重复注册(B)数据录入(B)输入操作(D)输出操作10、在网上单证设计过程中,要注意保证订单在商城未确认前的(C)。
《电子商务信息安全》期末考试复习题
电子商务信息安全复习题一、填空题1.对于一个操作系统的安全来说,存贮器的保护是一个最基本的要求。
在一个单用户系统中,某时刻系统内存中只运行一个用户进程,这时的存贮器保护只需要防止用户进程不影响系统的运行就可以了,但在一个多任务系统中,还需要隔离各进程的内存区。
存贮器保护与存贮器管理是紧密相关的,________负责保证系统内各任务之间互不干扰;________是为了更有效地利用存贮空间。
答案:存贮器,存贮器管理2.SET协议主要使用的技术包括:对称密钥加密(Symmetric Key Cryptography)、公钥加密( Public Key Cryptography or Asymmetric Cryptography)、哈希算法(Hash Algorithm)、、数字信封(Digital Envelope)、答案:数字签名(Digital Signature),数字证书(Digital Certification) 3.数字摘要(Digital Digest)这一加密方法亦称安全Hash编码法SHA(Secure Hash Algorithm)或MDS(MD Standards for Message Digest),由Ron Rivest所设计。
该编码法采用单向________函数将需加密的明文“摘要”成一串128bit 的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,而且________的明文其摘要必定一致,但不同的明文摘要成密文,其结果总是不同的。
答案:Hash,同样4.从入侵策略的角度可将入侵检测的内容分为:试图闯入或成功闯入、________、违反安全策略、合法用户的泄漏、独占资源、________。
答案:冒充其他用户,恶意使用5.操作系统的安全技术可以从五个方面来考虑:一、隔离控制二、等级运行域机制(分层) 三、安全核四、________ 五、________答案:审计,安全模型6.数据库命令文件的加密数据库的大量应用,大量数据在网络环境下被多用户共享,使得数据库的安全问题日益突出,迫切需要寻求________以保证数据库的安全。
电子商务安全习题答案
电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第四章电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
A.数字摘要B.数字签名C.数字证书D.数字信封12.数字证书所采用的技术是()A.公开密码密钥体系B.数字摘要C.对称密码密钥体系D.私有密钥13.公开密码密钥体系一般采用的是()算法A.DESB.DTSC.RSAD.CA14.SSL的英文全称是()A.Session Socket LanguageB.Session Software LanguageC.Security Socket LayerD.Security Software Layer15.SET协议又称为()A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议16.SET标准最早是由谁提出的()A. Visa 和MasterCardB. IBM & DELLC. MicrosoftD. SUN17.网景公司提出的安全协议是()A.SETB.S-HTTPC.FTPD.SSL18.SET标准是一种基于什么作为支付手段的安全协议()A.电子现金B.信用卡C.贮值消费卡D.电子汇款19.SET 协议的主要目的是保证()A.信息在网络安全传输,不能被窃听或篡改。
B.保证客户的信用卡不会丢失。
C.保证交易的信息在网上正常传输,信息不会丢失。
D.客户在网上购物后,将信用卡通知商家结算。
20.SET 协议具有强大的加密功能,保证()A.只要参与者多能够获得网上传输的信息。
B.只有参与者需要的信息才会显示出来。
贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。
C.只有参与者需要的信息才会显示出来。
贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。
D.只有参与者需要的信息才会显示出来。
贸易商是将客户的信用资料传给银行,请求银行结算。
二、多选题1.所谓信息的完整性是指()A.在存储时,要防止非法篡改和破坏网站上的信息B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。
C.在传输过程中,接收端收到的信息与发送的信息完全一样D.交易双方确实是存在的E.信息传输过程是保密的2.数字签名可以防止()A.窃听B.否认C.篡改D.假冒E.泄漏3.下列关于数字签名的说法正确的是()A.发送方用自己的公钥加密摘要形成数字签名B.发送方用自己的私钥加密形成数字签名C.发送方用对方的私钥形成数字签名D.发送方要同时对源信息和摘要加密后再传送给接收方E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。
4.下面有关传输信道安全的叙述不正确的是( )A.在公钥密码体系中,加密和解密使用相同的密钥B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥C.SSL和S-HTTP是因特网安全传输的两个协议D.SSL是支持两台计算机间的安全连接E.S-HTTP是HTTP的扩展,提供了多种安全功能5.属于安全电子交易的协议有()A.HTTPB.SSLC.FTPD.SETE.PGP6.下列说法正确的是()A.RAS算法是以它的三个发明者的名字命名的算法。
B.DES(Data Encryption Standard)算法是对称加密算法C.数字证书中不包含用户的公钥信息D.认证中心必须是一个权威的、公正的、受信任的第三方机构E.SSL是基于TCP/IP协议7.数据的加密和解密依靠两个元素,缺一不可,它们是()A.明文B.密文C.算法D.密钥E.摘要8.数字签名所采用的技术有()A.对称密钥B.非对称密钥C.数字摘要D.数字证书E.数字信封9.数字证书可以用于()A.安全电子邮件B.网上办公C.网上购物D.网上缴费E.电子资金移动10.在SET协议的支持下,参与网络商品直销流程的各方有()。
A.消费者B.商家C.支付网关D.政府E.税收三、简答题1. 列举3种以上在电子商务中可能面临的安全威胁。
2. 列举安全电子交易常用的安全技术3. 简述公开密钥密码体制的原理。
4. 什么是认证中心,认证中心有什么作用?5.什么是数字证书,数字证书有哪些类型?6.在线申请SHECA个人身份证书。
四、案例分析案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了"煤炭+鼠标"的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公路等运输部门进行签章确认才能成为一份有效的.可执行的合同。
这样一份合同往往需要盖五.六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章生成一份有效电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
大大减少了交易时间,大幅降低了交易成本。
1.中国煤焦数字交易市场采用电子商务模式有哪些好处?2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?3.简述数字签名的原理。
案例二:广东移动电子采购平台从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。
在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。
平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:1.身份确认:通过数字证书标识使用用户的身份;2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;4.不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;2.服务器证书:建立SSL加密传输,保证数据传输安全;3.安全站点:确认站点身份,防止站点被假冒。
1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?2.请阐述安全在电子商务中的地位和作用。
3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。
第四章电子商务信息安全习题答案一、单选题1.D2.A3.D4.C5.D6.A7.D8.A9.D 10.B11.C 12.A 13.C 14.C 15.B16.A 17.D 18.B 19.A 20.B二、多选题1.AC2.BC3.BE4.AB5.BD6.ABDE7.CD8.BC9.ABCDE 10.ABC三、简答题参考答案1、列举在电子商务中可能面临的安全威胁。
答:信息被窃听、篡改、否认,服务中断等。
2、列举安全电子交易常用的安全技术。
答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密3、简述公开密钥密码体制的原理。
答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。
其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。
接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。
4、什么是认证中心,认证中心有什么作用?答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。
认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。
5、什么是数字证书,数字证书有哪些类型:答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。