电子商务信息安全习题

合集下载

电子商务安全习题

电子商务安全习题

电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。

E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。

B 消费者个人信用卡的密码、电话号码、年龄等。

C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。

2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。

3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。

4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。

5、电子商务的本质是(商务),核心是(人)。

6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。

8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

中南网络教育《电子商务信息安全》在线作业一及参考答案

中南网络教育《电子商务信息安全》在线作业一及参考答案

(一) 单选题1.《中华人民共和国电子签名法》于( )出台。

(A) 2005"年"4"月"1"日";(B) 2006"年"4"月"1"日";(C) 2005"年"8"月"15"日";(D) 2005"年"5"月"1"日";参考答案:(A)2.公钥机制利用一对互相匹配的( )进行加密、解密。

(A) 私钥(B) 密钥(C) 数字签名(D) 数字证书参考答案:(B)3.2004年以来蠕虫病毒出现的新特点有:( )。

(A) 表现为冲击波、Mydoom蠕虫、"震荡波"系列蠕虫(B) 被黑客用来驱动预定的拒绝服务攻击(C) 被用来植入木马程序和后门软件(D) 以上都是参考答案:(D)4.密码体制一般可分为传统密码和现代密码,下列选项中属于传统密码的是( )。

(A) 序列密码(B) 轮转机密码(C) 公钥密码(D) 分组密码参考答案:(B)5.( )是对电子商务网络安全的善意攻击。

(A) 仿冒网页骗取钱财(B) 故意攻击网站触发安全问题来研究新的安全防范措施(C) 传播恶性病毒(D) 篡改网站发泄个人情绪参考答案:(B)6.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度为( )。

(A) 128bit(B) 192bit(C) 256bit(D) 以上都可以参考答案:(D)7.某病人希望他的医疗记录只有他自己才能够验证,则可以采用的签名技术是( )。

(A) 盲签名(B) 代理签名(C) 多重签名(D) 定向签名参考答案:(D)8.下列选项中属于对称密钥算法的是( )。

(A) DSA(B) RSA(C) DES(D) EIGamal参考答案:(C)9.下列技术不属于电子商务安全技术的是( )。

电子商务安全认证题库及答案

电子商务安全认证题库及答案

A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。

B. 电子商务的安全性必须依赖整个网络的安全性。

C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。

D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。

答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。

()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。

中南网络教育《电子商务信息安全》在线作业三及参考答案

中南网络教育《电子商务信息安全》在线作业三及参考答案

(一) 单选题1.目前黑客获取密码最常用的方法是( )。

(A) 暴力破解法(B) 密码文件破解法(C) 特洛伊木马法(D) 社会工程学方法参考答案:(C)2.紧急反应的四个等级中,最重要的是( )。

(A) 第一级(B) 第二级(C) 第三级(D) 第四级参考答案:(A)3.在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是( )级。

(A) C2(B) B1(C) B2(D) B3参考答案:(C)4.造成缓冲区溢出漏洞的原因是( )。

(A) 缓冲区容量过小(B) 内存不足(C) 程序未作数据长度检查(D) 数据长度过长参考答案:(C)5.容灾系统的评价主要是考察( )。

(A) 数据损失和恢复时间(B) 数据损失和设备损失(C) 设备损失和恢复时间(D) 数据损失和经济损失参考答案:(A)6.减少计算机病毒传染和造成损失的常用措施有( )。

(A) 定期用检测软件对系统进行查毒杀毒(B) 对外来的文件要经过病毒检测后才使用(C) 重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护(D) 以上都正确参考答案:(D)7.信息技术安全评估准则中,F4功能等级属于( )。

(A) 自主安全保护(B) 标记强制安全保护(C) 强制安全区域保护(D) 结构强制安全保护参考答案:(D)8.用于数据备份的存储介质中,访问速度最快的是( )。

(A) U盘(B) 硬盘(C) 光盘(D) 磁带参考答案:(B)9.下列选项中不属于计算机病毒防护体系防护层的是( )。

(A) 病毒检测层(B) 病毒遏制层(C) 病毒备份层(D) 病毒清除层参考答案:(D)10.在以下几种不同等级的容灾中,恢复能力最强的是( )。

(A) 本地应用容灾(B) 本地数据容灾(C) 异地同步应用容灾(D) 异地同步数据容灾参考答案:(C)11.以下口令最不安全的是( )。

(A) 以自己的生日做口令(B) 以常用英文单词做口令(C) 以登录名做口令(D) 以电话号码做口令参考答案:(C)12.以下不属于远程攻击的是( )。

电子商务安全课本习题答案

电子商务安全课本习题答案

电子商务安全课本习题答案电子商务安全课本习题答案随着互联网的迅猛发展和电子商务行业的蓬勃兴起,电子商务安全问题也日益凸显。

为了提高电子商务从业人员的安全意识和应对能力,许多教材都设置了相关的习题。

本文将围绕电子商务安全课本习题展开讨论,为读者提供一些参考答案。

一、网络安全1. 什么是网络安全?网络安全指的是保护网络系统免受未经授权的访问、使用、披露、破坏、修改或者阻断的能力。

2. 列举常见的网络安全威胁类型。

常见的网络安全威胁类型包括:病毒和恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露等。

3. 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:警惕可疑邮件和链接、不轻易泄露个人信息、使用安全的密码、定期更新操作系统和软件等。

二、支付安全1. 什么是支付安全?支付安全指的是在电子商务交易中保护用户支付信息不被盗取、篡改或滥用的措施和技术。

2. 如何保护用户支付信息的安全?保护用户支付信息安全的方法包括:使用安全的支付平台和支付方式、定期更改支付密码、不在公共网络上进行支付等。

3. 电子钱包和移动支付的安全性如何保障?电子钱包和移动支付的安全性保障主要包括:加密技术、双重认证、风险评估和监控等。

三、数据安全1. 什么是数据安全?数据安全指的是保护数据不被未经授权的访问、修改、披露、破坏或丢失的措施和技术。

2. 如何保护个人隐私数据的安全?保护个人隐私数据安全的方法包括:使用强密码、定期备份数据、限制数据访问权限、使用防火墙和安全软件等。

3. 云计算的数据安全如何保障?云计算的数据安全保障主要包括:数据加密、身份认证、访问控制、数据备份和灾备等。

四、知识产权保护1. 什么是知识产权保护?知识产权保护指的是保护创新成果、商业秘密和知识产权不被未经授权的使用、复制、传播或盗取的措施和法律保护。

2. 如何保护自己的知识产权?保护自己的知识产权的方法包括:申请专利、商标注册、签署保密协议、加强内部知识产权保护等。

电子商务师习题库+参考答案

电子商务师习题库+参考答案

电子商务师习题库+参考答案一、单选题(共59题,每题1分,共59分)1.数字证书是经[ ]数字签名的电子文件。

A、VPNB、SMTPC、IED、CA正确答案:D2.SCM系统指的是()A、供应链管理系统B、客户关系管理系统C、决策支持系统D、配送管理系统正确答案:A3.网页中图片的对齐方式不包括()。

A、中间B、右对齐C、两端对齐D、左对齐正确答案:C4.以下不属于电子交易过程中主要涉及的安全威胁的是()。

A、垃圾信息B、人身威胁C、信息泄露D、冒充身份正确答案:B5.行业动态类信息应根据[ ]进行归类。

A、重要性B、关键词C、趣味性D、时效性正确答案:D6.[ ]是法人决定购进大宗物品公告社会或发出邀请招人承揽的行为。

A、询价B、投标C、报价D、招标正确答案:D7.以下不是可以对网页图片进行的操作是()。

A、裁剪B、插入文字C、设置高D、设置宽正确答案:B8.以下不属于较为专业的电子商务论坛的是()。

A、淘宝论坛B、天涯论坛C、派代论坛D、京东卖家论坛正确答案:B9.以下不属于布局网页的方法的是()。

A、表格B、布局视图C、文字D、框架正确答案:C10.[ ]即实时生产系统。

A、SCMB、CRMC、ERPD、JIT正确答案:D11.加密一封电子邮件发给朋友,为了只让收件人看到这封邮件,需要用[ ]加密。

A、本人的私钥B、本人的公钥C、收件人的公钥D、收件人的私钥正确答案:C12.大部分ICP和政府网页都是以[ ]作为主页整体造型。

A、圆形B、三角形C、菱形D、矩形正确答案:D13.订单转化率=有效订单数/[ ]。

A、有效访问数B、已完成订单数C、总访问人数D、总访问次数正确答案:D14.[ ]可以帮助浏览者容易地到达不同的页面。

A、第一屏B、页眉C、页脚D、导航栏正确答案:D15.[ ]可以方便地制作电子表格进行数据存储、共享、运算和输出。

A、ExcelB、wordC、SQLD、SPSS正确答案:A16.判断信息的[ ],要注重信息中涉及的事实本身是突发性还是跃进性的。

电子商务安全题库

电子商务安全题库

电子商务安全题库一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。

2.按密钥方式划分,密码技术分为:密码和密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的。

4.目前使用的电子签名主要有三种模式,分别是、以及。

5.放火墙一般用来保护。

6.CA的功能是证书的、证书的更新、证书的、证书的归档。

7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.电子商务安全从整体上分为:安全和安全。

11.按密钥方式划分,密码技术分为:密码和密码。

12.分组密码是将明文按一定的位长分组,输出也是固定长度的。

13.目前使用的电子签名主要有三种模式,分别是、以及。

14.放火墙一般用来保护。

15.CA的功能是证书的、证书的更新、证书的、证书的归档。

16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。

17.包过滤路由器放火墙一般放置在INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

18.Internet中用于发送安全电子邮件的协议是。

19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。

21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。

22.数字签名的功能有、、和不可抵赖。

23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。

24.VPN按照接入方式划分,一般分为 VPN和 VPN。

电子商务信安全习题

电子商务信安全习题

电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全管理练习题

电子商务安全管理练习题

电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。

2. 在电子商务活动中,______是保障信息安全的核心技术。

3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。

4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。

5. 电子商务安全认证中心(CA)主要负责发放和管理______。

三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。

()2. 在对称加密算法中,加密和解密使用相同的密钥。

()3. 数字证书可以用来证明电子签名的真实性。

()4. 电子商务中的支付安全问题完全由银行负责。

()5. 电子商务安全防护措施只需要在客户端实施即可。

()四、简答题1. 简述电子商务安全的主要目标。

2. 请列举三种常见的电子商务安全威胁。

3. 简述数字签名的作用。

4. 请简要介绍SSL协议在电子商务中的应用。

5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。

请你分析可能导致这一问题的原因,并提出相应的解决措施。

2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。

请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。

六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。

电子商务安全测验题及答案

电子商务安全测验题及答案

电子商务安全测验题及答案(1)一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( D)A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D )A.加密 B.密文 C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( A)A.ELGamal B.AES C.IDEA D.RSA4.MD-5是_______轮运算,各轮逻辑函数不同。

( D)A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A)A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B)A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是 ( A)A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9.接入控制机构的建立主要根据_______种类型的信息。

( B)A.二B.三 C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(D )A.2 B.8 C.10 D.1611.以下说法不正确的是 ( A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 (C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13. _______是整个CA证书机构的核心,负责证书的签发。

电子商务信息安全复习题及参考答案(1312)

电子商务信息安全复习题及参考答案(1312)

中南大学网络教育课程《电子商务信息安全》复习题及参考答案一、不定项选择题:1.电子商务安全从整体上可分为()和()两大部分。

[ ]A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全2.电子商务面临的安全威胁主要有 [ ]A.客户机安全威胁B.通信信到安全威胁C.黑客攻击D.服务器安全威胁3.电子商务主要安全技术有 [ ]A.密码技术B.网络安全技术C.安全协议D.电子支付技术E.PKI技术4.网络安全是目前电子交易中存在的问题,()不是网络安全的主要因素。

[ ]A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性5.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的 [ ]A.完整性B.身份的可确定性C.有效性D.保密性6.密码学包括密码编码学和()两部分。

后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何攻破一个密码系统,恢复被隐藏信息的本来面目。

[ ]A.非对称密码学B.对称密码学C.密码破译学D.密码分析学7.最著名的公钥加密算法式为 [ ]A.DESB.Triple DESC.SETD.RSA8.公钥机制利用一对互相匹配的()进行加密、解密。

[ ]A.私钥B.密钥C.数字签名D.数字证书9.用户可以采用自己的私钥对信息加以处理,由于密钥仅为()所有,因此形成了数字签名。

[ ]A.本人B.一组用户C.一对用户D.金融机构10.关于数字签名的说法正确的是 [ ]A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名11.数字签名可以解决 [ ]A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖12.互联网邮件扩展协议是 [ ]A. HTTPB. MIMEC. IMAPD. POP13.SSL是 [ ]A.安全的传输协议B.建立了一个安全会话C.通常使用公开密钥加密D.为FTP会话提供安全保护14.S-HTTTP是 [ ]A.网景公司提出的B.处于Internet协议的应用层C.仅使用私有密钥系统加密D.基于服务其“握手”来建立安全通信15.关于SET协议,以下说法不正确的是 [ ]A.SET是“安全电子交易”的英文缩写B.属于网络对话层标准协议C.与SSL协议一起同时在被应用D.规定了交易各方进行交易结算时的具体流程和安全控制策略16.电子邮件通信方式 [ ]A.点到点B.广播式C.存储转发D.包交换17.网络安全是目前电子交易中的关键,()不是网络安全的主要因素。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

中南网络教育《电子商务信息安全》在线作业二及参考答案

中南网络教育《电子商务信息安全》在线作业二及参考答案

(一) 单选题1.以下不属于网络系统的安全机制的是( )。

(A) 安全防护(B) 风险分析(C) 系统维护(D) 实时响应参考答案:(C)2.下列不属于PKI服务内容的是( )。

(A) 认证服务(B) 数据保密性服务(C) 公证服务(D) 数据存储服务参考答案:(D)3.下列关于证书的撤销说法错误的是( )。

(A) 使用CRL存在一个缺陷就是,实时性受证书发放周期的限制(B) OSPT响应者提供的信息的实时性就取决于获得这些信息的来源的延迟(C) OSPT不仅能说明一个证书是否已被撤销,还可验证证书是否还在有效期(D) 前向安全数字签名方案保证了密钥泄漏之前的数字签名仍然是安全的参考答案:(C)4.最简单的防火墙类型是( )。

(A) 包过滤型防火墙(B) 应用网关型防火墙(C) 代理服务型防火墙(D) 自适应代理型防火墙参考答案:(A)5.防火墙不能防范( )。

(A) 非法数据的入侵(B) 未经授权的数据流出(C) 来自本地网络外部的攻击(D) 来自本地网络外部的攻击参考答案:(D)6.用户可以采用自己的私钥对信息加以处理,由于密钥仅为( )所有,因此形成了数字签名。

(A) 本人(B) 一组用户(C) 一对用户(D) 金融机构参考答案:(A)7.PKI的核心机构是( )。

(A) RA(B) CA(C) PCA(D) OCA参考答案:(B)8.SSL协议工作在TCP/IP结构的( )之间。

(A) 应用层与传输层(B) 传输层与网络层(C) 网络层与链路层(D) 链路层与物理层参考答案:(A)9.关于SET协议,以下说法不正确的是( )。

(A) SET是“安全电子交易”的英文缩写(B) 属于网络对话层标准协议(C) .与SSL协议一起同时在被应用(D) 规定了交易各方进行交易结算时的具体流程和安全控制策略参考答案:(B)10.本身并不发放数字证书,但可以确认、批准或拒绝数字证书申请人的申请的机构是( )。

电子商务安全技术练习题一

电子商务安全技术练习题一

电子商务安全技术练习题一一、判断题(共5题,每题2分,共10分)1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。

”()[判断题]*对错(正确答案)2.买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.()[判断题]*对错(正确答案)3.我国最重要的计算机系统是国防和军队的计算机系统。

()[判断题]*对错(正确答案)4.信息安全就是要保证信息不被非法阅读、修改和泄露等。

()[判断题]*对(正确答案)错5.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。

()[判断题]*对(正确答案)错二、单项选择题(共15题,每题4分,共60分)1.在社会经济领域,网络安全主要是()。

[单选题]*A.党政机关网络安全问题(正确答案)B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题2.下列关于防火墙的说法正确的是()。

[单选题]*A.防火墙的安全性能是根据系统安全的要求而设置的(正确答案)B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.—个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3.以下对防火墙的说法错误的是()。

[单选题]*A、只能对两个网络之间的互相访问实行强制性管理的安全系统(正确答案)B、通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络C、用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内(D、防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同4.以下哪一个是用来保证硬件和软件本身的安全的?()。

[单选题]*A.实体安全(正确答案)B.运行安全C.信息安全D.管理安全5.以下哪个是立法的核心问题()。

[单选题]*A.特定的主体B.特定的社会关系C.电子商务D.调整对象(正确答案)6.国家对计算机信息系统安全专用产品的销售实行()制度。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。

p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。

p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。

p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。

p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。

” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。

p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。

p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。

p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

A.数字摘要B.数字签名C.数字证书D.数字信封12.数字证书所采用的技术是()A.公开密码密钥体系B.数字摘要C.对称密码密钥体系D.私有密钥13.公开密码密钥体系一般采用的是()算法A.DESB.DTSC.RSAD.CA14.SSL的英文全称是()A.Session Socket LanguageB.Session Software LanguageC.Security Socket LayerD.Security Software Layer15.SET协议又称为()A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议16.SET标准最早是由谁提出的()A. Visa 和MasterCardB. IBM & DELLC. MicrosoftD. SUN17.网景公司提出的安全协议是()A.SETB.S-HTTPC.FTPD.SSL18.SET标准是一种基于什么作为支付手段的安全协议()A.电子现金B.信用卡C.贮值消费卡D.电子汇款19.SET 协议的主要目的是保证()A.信息在网络安全传输,不能被窃听或篡改。

B.保证客户的信用卡不会丢失。

C.保证交易的信息在网上正常传输,信息不会丢失。

D.客户在网上购物后,将信用卡通知商家结算。

20.SET 协议具有强大的加密功能,保证()A.只要参与者多能够获得网上传输的信息。

B.只有参与者需要的信息才会显示出来。

贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。

C.只有参与者需要的信息才会显示出来。

贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。

D.只有参与者需要的信息才会显示出来。

贸易商是将客户的信用资料传给银行,请求银行结算。

二、多选题1.所谓信息的完整性是指()A.在存储时,要防止非法篡改和破坏网站上的信息B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。

C.在传输过程中,接收端收到的信息与发送的信息完全一样D.交易双方确实是存在的E.信息传输过程是保密的2.数字签名可以防止()A.窃听B.否认C.篡改D.假冒E.泄漏3.下列关于数字签名的说法正确的是()A.发送方用自己的公钥加密摘要形成数字签名B.发送方用自己的私钥加密形成数字签名C.发送方用对方的私钥形成数字签名D.发送方要同时对源信息和摘要加密后再传送给接收方E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。

4.下面有关传输信道安全的叙述不正确的是( )A.在公钥密码体系中,加密和解密使用相同的密钥B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥C.SSL和S-HTTP是因特网安全传输的两个协议D.SSL是支持两台计算机间的安全连接E.S-HTTP是HTTP的扩展,提供了多种安全功能5.属于安全电子交易的协议有()A.HTTPB.SSLC.FTPD.SETE.PGP6.下列说法正确的是()A.RAS算法是以它的三个发明者的名字命名的算法。

B.DES(Data Encryption Standard)算法是对称加密算法C.数字证书中不包含用户的公钥信息D.认证中心必须是一个权威的、公正的、受信任的第三方机构E.SSL是基于TCP/IP协议7.数据的加密和解密依靠两个元素,缺一不可,它们是()A.明文B.密文C.算法D.密钥E.摘要8.数字签名所采用的技术有()A.对称密钥B.非对称密钥C.数字摘要D.数字证书E.数字信封9.数字证书可以用于()A.安全电子邮件B.网上办公C.网上购物D.网上缴费E.电子资金移动10.在SET协议的支持下,参与网络商品直销流程的各方有()。

A.消费者B.商家C.支付网关D.政府E.税收三、简答题1. 列举3种以上在电子商务中可能面临的安全威胁。

2. 列举安全电子交易常用的安全技术3. 简述公开密钥密码体制的原理。

4. 什么是认证中心,认证中心有什么作用?5.什么是数字证书,数字证书有哪些类型?四、案例分析案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了"煤炭+鼠标"的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公路等运输部门进行签章确认才能成为一份有效的.可执行的合同。

这样一份合同往往需要盖五.六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章生成一份有效电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。

所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。

大大减少了交易时间,大幅降低了交易成本。

1.中国煤焦数字交易市场采用电子商务模式有哪些好处?2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?3.简述数字签名的原理。

案例二:广东移动电子采购平台从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。

在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。

平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。

由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:1.身份确认:通过数字证书标识使用用户的身份;2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;4.不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;2.服务器证书:建立SSL加密传输,保证数据传输安全;3.安全站点:确认站点身份,防止站点被假冒。

1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?2.请阐述安全在电子商务中的地位和作用。

3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。

一、单选题1.D2.A3.D4.C5.D6.A7.D8.A9.D 10.B11.C 12.A 13.C 14.C 15.B16.A 17.D 18.B 19.A 20.B二、多选题1.AC2.BC3.BE4.AB5.BD6.ABDE7.CD8.BC9.ABCDE 10.ABC三、简答题参考答案1、列举在电子商务中可能面临的安全威胁。

答:信息被窃听、篡改、否认,服务中断等。

2、列举安全电子交易常用的安全技术。

答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密3、简述公开密钥密码体制的原理。

答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。

其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。

接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。

4、什么是认证中心,认证中心有什么作用?答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。

认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。

5、什么是数字证书,数字证书有哪些类型:答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。

相关文档
最新文档