电子商务安全期末考试题—旗舰版

合集下载

电子商务安全期末试卷及答案2套

电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。

2.加密技术可以分为和两种基本加密体制。

3.利用可以使得签名者无法获悉其所要签发文件的具体内容。

4.从总体看防火墙可以分为、、和四种类型。

5.入侵检测实现一般分为、和三个步骤。

6. 就是根据资源的价值来确定保护它们的适当安全级别。

7.CA发放的证书分为和两类证书。

8.WTLS具备、、和拒绝服务保护四大特性。

二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。

每小题2分,共20分)1.攻击电子商务系统的手段包括()。

A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。

A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。

A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。

A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。

A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。

A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。

A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。

A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。

A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。

A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。

答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。

SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。

SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。

答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。

IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。

IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。

通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。

答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。

电子商务考试题及答案

电子商务考试题及答案

电子商务考试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是()。

A. ECB. EBC. E-commerceD. E-business答案:C2. 电子商务的交易主体不包括以下哪一项()。

A. 企业与企业之间B. 企业与消费者之间C. 政府与消费者之间D. 消费者与消费者之间答案:D3. 以下哪个不是电子商务的类型()。

A. B2BB. B2CC. C2CD. P2P答案:D4. 电子支付的安全性不包括以下哪一项()。

A. 机密性B. 完整性C. 可用性D. 可否认性答案:D5. 以下哪个不是电子商务的物流模式()。

A. 自营物流B. 第三方物流C. 第四方物流D. 第五方物流答案:D6. 在电子商务中,EDI代表的是()。

A. 电子数据交换B. 电子文档交换C. 电子目录交换D. 电子资金交换答案:A7. 以下哪个不是电子商务的支付方式()。

A. 信用卡支付B. 电子钱包支付C. 银行转账支付D. 现金支付答案:D8. 电子商务中的客户关系管理简称为()。

A. CRMB. SCMC. ERPD. MRP答案:A9. 以下哪个不是电子商务的法律法规()。

A. 电子签名法B. 电子商务法C. 消费者权益保护法D. 劳动法答案:D10. 以下哪个不是电子商务的网络营销工具()。

A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:D二、多项选择题(每题3分,共15分)1. 电子商务的特点包括()。

A. 交易虚拟化B. 交易全球化C. 交易低成本D. 交易高效率答案:ABCD2. 电子商务的交易流程包括()。

A. 信息发布B. 网上洽谈C. 电子支付D. 物流配送答案:ABCD3. 电子商务中的安全技术包括()。

A. 加密技术B. 数字签名C. 防火墙技术D. 入侵检测系统答案:ABCD4. 电子商务的支付工具包括()。

A. 电子钱包B. 电子支票C. 智能卡D. 移动支付答案:ABCD5. 电子商务的法律法规包括()。

电子商务安全技术 期末试题

电子商务安全技术 期末试题

1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。

加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。

支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。

7 电子商务三层安全服务规范。

1网络层、传输层和应用层安全服务。

8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。

11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。

12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。

14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。

17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。

18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。

19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。

20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

电子商务安全期末复习题

电子商务安全期末复习题

电子商务安全期末复习题单项选择题:1、电子商务应用中的风险不包括()问题A. 病毒和黑客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实用性D2、Internet上的电子商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资金流和物流C3、PKI技术中的X.509证书使用了不同于XML中的()进行描述A. 数据表达B. 存储格式C. ASN.1语言D. 扩展性E. 高度结构化 C4、DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E6、在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。

()CA.AF B.CF C.DF D.MF7、在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段,所有分段的该标识置为1。

()DA.AF B.CF C.DF D.MF8、FTP文件传输应用在客户/服务环境。

请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。

通常,这个请求被送到端口()。

C A.20 B.22 C.21 D.239、每台连接到以太网上的计算机都有一个唯一的()位以太网地址。

C A.53 B.32 C.48 D.1610、Ping命令的选项中()表示定义echo数据包大小。

CA.-t B.-a C.-l D.-n11、()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。

DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常用的代理服务器软件的是()。

《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版

电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。

《电子商务安全技术》期末试卷

《电子商务安全技术》期末试卷

《电子商务安全技术》期末试卷一、判断题(共5小题,每题2分,共10分)1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。

() [判断题] *对错(正确答案)2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。

() [判断题] *对(正确答案)错3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。

() [判断题] *对(正确答案)错4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。

() [判断题] *对错(正确答案)5. DES算法可以由一块集成电路实现加密和解密功能。

() [判断题] *对(正确答案)错二、单项选择题(共15小题,每题4分,共60分)1、第一个比较完善的公开密钥算法是()。

[单选题] *A. RSA(正确答案)B.DESC. ElgamalD.PGP2、计算机病毒是一段可运行的程序,它一般()。

[单选题] *A,作为一个文件B.作为一段数据C.不作为单独文件(正确答案)D.作为一段资料3、计算机系统的实体安全是指保证()安全。

[单选题] *A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据4、 PGP 软件的用途有()。

[单选题] *A.加密重要文件和电子邮件EB.为文件做数字签名,以防被篡改和伪造C.管理各种密钥D.以上都是(正确答案)5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。

[单选题] *A.双联签名(正确答案)B.团体签名C.多重签名D.不可争辩签名6、网络互联的主要途径有()。

[单选题] *A.有线和无线(正确答案)B.分组交换网和国际专线C.调制解调器D.ADSL7、消息验证码MAC具有的功能是()。

[单选题] *A.数据的完整性(正确答案)B.数据的机密性C.数据的不可否认性D.以上都是8、防火墙对()没有保护作用。

电子商务信息安全期末考试模拟试题3及答案

电子商务信息安全期末考试模拟试题3及答案

期末考试模拟题三课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.PKI系统由:________、________、________、________、________等五个基本部分组成。

2.分组密码RIJNDAEL的轮函数的四个不同的计算部件分别是:________、________、________和________。

3.杀毒软件的作用通常包括________、________、________三种功能。

4.SET和SSL分别是哪一层协议________、________。

5.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理________和________。

6.病毒的特征包括非授权可执行性、_______、_______、潜伏性、表现性或破坏性、可触发性。

7.基本RSA的安全性是基于________这个数学难题。

8.电子投票协议所使用的特殊签名方案是________。

二单项选择题(每题2分,合计20分)1.从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()。

A.软件系统的安全B.数据库的安全C.硬件平台的安全D.信息的安全2.数字签名可以解决的安全鉴别问题不包括()。

A.发送者伪造B.接受者伪造C.发送者否认D.接收方否认3.IDEA采用的三种基本运算中不包括()。

A.异或B.模加C.模减D.模乘4.密钥管理中最棘手的问题是()。

A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁5.与散列值的概念不同的是()。

A.哈希值B.密钥值C.杂凑值D.消息摘要6.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()。

A.PKIB.SETC.SSLD.ECC7.以下描述不正确的是()。

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.属于非对称密码体制算法的有()。

10电子商务安全期末复习资料

10电子商务安全期末复习资料

电子商务安全期末复习题1一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.TCP/IP 协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为( )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?( )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )A.PKIB.SETC.SSLD.ECC7.Internet 接入控制不.能.对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA 不.能.提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman 算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不.在.证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI 的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA 的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

电子商务安全期末考试复习题

电子商务安全期末考试复习题

1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。

2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。

3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。

4.PKI:公钥基础设施通常简称PKI。

所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。

5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。

特点:广泛性、技术难度不高、危害性大。

7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。

8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。

9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。

置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。

乘积密码:是以某种方式连续执行两个或多个密码交换。

10.IPSec协议主要功能:①认证IP报文的来源儿②保证IP数据包的完整性③确保IP报文的内容在传输过程中未被读取④确保认证报文没有重复⑤实现不可否认性11.电子支付的支付方式:电子现金、电子支票、电子信用卡,微支付1.电子商务安全要素:机密性(信息不被泄露给非授权用户)、完整性(信息是未被篡改的)、不可抵赖性(信息的收发双方不能否认曾经受发过信息)、即时性(在规定的时间内完成服务)、真实性(确保对方的真实信息和身份的来源是真的)、访问控制(对访问者访问资源时的权限控制)、可用性(访问者需要的时候是可用的)。

电商期末考试题及答案.doc

电商期末考试题及答案.doc

电商期末考试题及答案.doc一、单项选择题(每题1分,共10分)1. 电子商务的核心是:A. 电子支付B. 信息流C. 物流D. 商流答案:D2. 以下哪个不是电子商务的类型?A. B2BB. B2CC. C2CD. P2P答案:D3. 网上支付中,使用最广泛的支付方式是:A. 信用卡支付B. 电子钱包C. 银行转账D. 货到付款答案:A4. 以下哪个不是电子商务的优势?A. 交易成本低B. 交易效率高B. 交易范围广D. 交易风险大答案:D5. 电子商务的“三流”不包括:A. 信息流B. 资金流C. 物流D. 人流答案:D6. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 网络隐私权C. 网络安全D. 物流配送答案:D7. 电子商务的交易模式中,C2C代表的是:A. 消费者对消费者B. 消费者对企业C. 企业对消费者D. 企业对企业答案:A8. 以下哪个不是电子商务的支付工具?A. PayPalB. AlipayC. WeChat PayD. QQ答案:D9. 电子商务中的“最后一公里”问题主要指的是:A. 物流配送的最后一个环节B. 产品生产C. 产品销售D. 产品推广答案:A10. 以下哪个不是电子商务的发展趋势?A. 个性化定制B. 移动电商C. 跨境电商D. 线下交易答案:D二、多项选择题(每题2分,共10分)1. 电子商务的组成要素包括:A. 商家B. 客户C. 网络D. 物流答案:ABCD2. 电子商务的支付方式包括:A. 银行转账B. 信用卡支付C. 第三方支付D. 货到付款答案:ABCD3. 电子商务的法律问题主要包括:A. 合同法B. 知识产权法C. 消费者权益保护法D. 网络安全法答案:ABCD4. 电子商务的交易模式包括:A. B2BB. B2CC. C2CD. O2O答案:ABCD5. 电子商务的发展趋势包括:A. 个性化定制B. 移动电商C. 跨境电商D. 智能化答案:ABCD三、判断题(每题1分,共5分)1. 电子商务的交易过程完全在线上完成。

(完整word版)电子商务安全 期末复习(word文档良心出品)

(完整word版)电子商务安全 期末复习(word文档良心出品)

电子商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。

其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电子商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电子商务系统安全的三个组成部分。

P74、电子商务的安全保障主要由哪三方面去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华人民共和国电子签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。

b.运行前:根据系统运行期的运行状态和结果,分析潜在安全隐患。

c.运行期:根据系统运行记录,跟踪系统状态的变化,分析运行期的安全隐患。

d.运行后:分析系统运行记录,为改进系统的安全性提供分析报告。

审计跟踪:a.记录和跟踪各种系统状态的变化。

b.实现对各种安全事故的定位。

c.保存、维护和管理审计日志1、信息传输中的五种常见加密方式。

P27①链路-链路加密②节点加密③端-端加密④A TM网络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使用RSA密钥传输法。

电子商务期末考试题及答案sem

电子商务期末考试题及答案sem

电子商务期末考试题及答案sem一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是:A. E-CommerceB. E-BusinessC. E-TradeD. E-Market答案:A2. 以下哪个不是电子商务的特点?A. 交易虚拟化B. 交易无纸化C. 交易地域化D. 交易透明化答案:C3. 电子商务的交易模式B2B指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 政府对消费者答案:A4. 在电子商务中,SSL协议主要用于:A. 电子邮件加密B. 网页浏览C. 交易安全D. 文件传输答案:C5. 以下哪个不是电子商务的支付方式?A. 电子支票B. 信用卡支付C. 银行转账D. 现金支付答案:D6. 电子商务中,EDI指的是:A. 电子数据交换B. 电子文档交换C. 电子信息交换D. 电子文件交换答案:A7. 电子商务的物流配送主要依靠:A. 传统物流B. 电子物流C. 虚拟物流D. 网络物流答案:B8. 电子商务的交易过程中,CA代表的是:A. 认证中心B. 客户中心C. 呼叫中心D. 交易中心答案:A9. 以下哪个不是电子商务的法律问题?A. 合同法B. 隐私权C. 知识产权D. 物流配送答案:D10. 电子商务中,CRM系统主要实现的功能是:A. 客户关系管理B. 财务管理C. 人力资源管理D. 物流配送管理答案:A二、多项选择题(每题3分,共15分)1. 电子商务的交易模式包括:A. B2BB. B2CC. C2CD. C2B答案:ABC2. 电子商务的支付方式包括:A. 电子支票B. 信用卡支付C. 现金支付D. 电子货币答案:ABD3. 电子商务中,网络安全的措施包括:A. 加密技术B. 防火墙C. 病毒扫描D. 物理隔离答案:ABC4. 电子商务的物流配送方式包括:A. 自提B. 送货上门C. 快递D. 邮政答案:ABCD5. 电子商务的法律问题包括:A. 合同法B. 隐私权C. 知识产权D. 物流配送答案:ABC三、判断题(每题2分,共10分)1. 电子商务仅指在线交易。

电子商务期末考试题

电子商务期末考试题

电子商务期末考试题
一、选择题
1. 电子商务的定义是什么?
A. 在线购物的过程
B. 通过互联网进行商务活动
C. 传统商务的一种延伸形式
D. 无法确定
2. 以下哪项不属于电子商务的应用?
A. 电子支付
B. 电子邮件
C. 传真机
D. 电子合同
3. 电子商务中的B2C模式是指什么?
A. 企业对企业的交易模式
B. 企业对消费者的交易模式
C. 消费者对消费者的交易模式
D. 消费者对企业的交易模式
4. 电子商务的发展历程中,第三阶段是指什么?
A. 移动互联网时代
B. 电子支付时代
C. 电子商务时代
D. 无线通信时代
5. 电子商务法律法规中,以下哪个是我国电子商务法实施的日期?
A. 2000年
B. 2008年
C. 2019年
D. 2022年
二、简答题
1. 请简要介绍电子商务的优势和劣势各列举两点。

2. 电子商务中的支付方式有哪些,分别请简要说明其特点。

3. 请简要介绍电子商务的安全问题及解决措施。

4. 简要说明电子商务对传统零售业的影响及应对之策。

5. 请简要说明电子商务在农村经济发展中的作用和影响。

三、大作文
请结合实际案例,分析电子商务对于企业发展的重要性。

包括电子商务的优势,以及企业在发展过程中可能遇到的挑战和应对策略。

电子商务期末考试试题

电子商务期末考试试题

电子商务期末考试试题电子商务期末考试试题一、填空题1、电子商务是以___________为基础,___________为核心,利用___________传输手段,在___________上进行的___________交易活动。

2、电子商务系统主要由___________,___________,___________和___________组成。

3、电子商务的安全要求包括___________,,,___________和___________五个方面。

4、电子现金具有的特性是___________,___________,和。

5、按照EDI的概念,合法的EDI电子交易合同应满足三个条件,它们是___________,和。

6、在拍卖网站中,出价人一般分为___________和___________两类。

7、在中国国际电子商务网上的“在线广交会”中,供应商只能选择成为一般会员,而采购商则分为一般采购商和___________两种。

8、目前我国有几家著名的拍卖网站,它们是___________,和。

9、在国际贸易中,报关单是指进出口货物收发货人或其代理人,按照海关规定的格式,对进出口货物的实际情况做出书面申明,以此办理货物进出口手续的文件。

报关单的种类包括___________,___________,和。

10、在国际贸易中,贸易单据是指伴随进出口贸易流程而产生的文件与单据,其中包括___________,___________,___________和___________等。

二、选择题1、下面哪些网站属于B2B电子商务的网站?() A. 淘宝网 B. 阿里巴巴 C. 新浪 D. 拍拍网2、下列哪个协议属于Web应用系统中最常用的会话层协议?() A. ASP B. SSL C. FTP D. UDP3、下列哪个标准属于视频会议标准?() A. H.320 B. MPEG-1 C. MHEG-5 D. H.3234、下列哪个技术属于移动电子商务中关键的技术?() A. WAP技术 B. SET技术 C. DES技术 D. RSA技术5、下列哪个模式属于B2C电子商务模式?() A. ASP模式 B. B2B 模式 C. B2C模式 D. C2C模式6、下列哪些属于EDI的特点?() A. 计算机系统应用的普遍性 B. 全球贸易标准化 C. 通信方式网络化 D. 贸易单据标准化7、下列哪些属于电子钱包的功能?() A. 电子馈赠 B. 电子邮件认证 C. 加密功能 D. 电子支付功能8、下列哪些属于CA认证中心的功能?() A. 发放证书 B. 维护根密钥 C. 发放证书废除通告 D. 发放CRL9、下列哪些属于电子商务安全的主要技术?() A. 数据加密技术B. 防黑客技术C. 防病毒技术D. 防火墙技术10、下列哪些属于电子商务安全的主要威胁?() A. 窃听风险 B. 假冒风险 C. 篡改风险 D.电子商务期末试题及答案电子商务期末试题及答案一、选择题1、下列哪一项不是电子商务的优势?(D) A. 降低成本 B. 扩大市场 C. 提高效率 D. 增加风险2、以下哪一项不是电子商务的分类?(D) A. B2B B. B2C C. C2C D. B2G3、下列哪一项不是电子商务安全技术的功能?(D) A. 防止黑客入侵 B. 防止数据泄露 C. 防止拒绝服务攻击 D. 防止病毒传播4、下列哪一项不是网上银行的特点?(D) A. 全球化 B. 虚拟化 C. 个性化 D. 本地化5、下列哪一项不是网络营销的优势?(D) A. 低成本 B. 互动性强C. 个性化D. 本地化二、填空题1、电子商务的概念包括__________和__________两个方面。

《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版

《电⼦商务安全》期末考试题—旗舰版电⼦商务安全期末考试A卷⼀、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合⼤量数据的加密C.适合密钥的分配与管理D.算法的效率⾼2.实现数据完整性的主要⼿段是(D)A.对称加密算法B.⾮对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三⽅冒充B.接收⽅篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使⽤公共密钥和个⼈密钥,它们的作⽤是(A)A.公共密钥⽤于加密,个⼈密钥⽤于解密B.公共密钥⽤于解密,个⼈密钥⽤于加密C.两个密钥都⽤于加密D.两个密钥都⽤于解密6.在⼀次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采⽤的安全⼿段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.⼀个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明⽂的保护D.密⽂的保护8.在防⽕墙使⽤的存取控制技术中对所有进出防⽕墙的包标头内容进⾏检查的防⽕墙属于(A)A.包过滤型B.包检检型C.应⽤层⽹关型D.代理服务型9.电⼦商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握⼿协议包含四个主要步骤,其中第⼆个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的⽬标主要有(C)【机密性、保护隐私、完整性、多⽅认证、标准性】A.三个B.四个C.五个D.六个12.下⾯不属于SET交易成员的是(B)A.持卡⼈B.电⼦钱包C.⽀付⽹关D.发卡银⾏(3)经私钥加密后的数据可被所有具有公钥的⼈解开,由于私钥只有持有者⼀⼈保存,这样就证明信息发⾃私钥持有者,具有不可否认性。

电子商务期末考试试卷

电子商务期末考试试卷

电子商务期末考试试卷一、单项选择题(每题2分,共20分)1. 电子商务中,B2B模式指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 政府对企业2. 下列哪一项不是电子商务的基本特征?A. 虚拟性B. 交互性C. 地域性D. 便捷性3. 电子商务中,EDI代表的是:A. 电子数据交换B. 电子直接投资C. 电子直接营销D. 电子直接信息4. 以下哪个不是电子商务的支付方式?A. 信用卡支付B. 第三方支付C. 银行转账D. 现金支付5. 电子商务中,CRM指的是:A. 客户关系管理B. 客户资源管理C. 客户信息管理D. 客户服务管理6. 在电子商务中,SSL协议主要用于:A. 数据加密B. 数据解密C. 数据压缩D. 数据备份7. 电子商务中,以下哪个不是物流配送的方式?A. 快递B. 空运C. 陆运D. 电子邮件8. 以下哪个不是电子商务的法律法规?A. 《电子商务法》B. 《消费者权益保护法》C. 《反垄断法》D. 《劳动法》9. 电子商务中,以下哪个不是网络营销的策略?A. 搜索引擎优化B. 社交媒体营销C. 传统广告D. 内容营销10. 在电子商务中,以下哪个不是客户服务的组成部分?A. 售前咨询B. 售后服务C. 客户反馈D. 产品制造二、多项选择题(每题3分,共15分)1. 电子商务的交易主体包括:A. 企业B. 消费者C. 政府D. 非营利组织2. 电子商务的支付方式中,以下哪些是电子支付?A. 电子钱包B. 电子支票C. 电子货币D. 信用卡3. 电子商务中,以下哪些属于网络营销的渠道?A. 社交媒体B. 搜索引擎C. 传统电视广告D. 电子邮件4. 电子商务中,以下哪些是供应链管理的关键环节?A. 采购管理B. 库存管理C. 物流配送D. 客户服务5. 电子商务法律法规中,以下哪些是为了保护消费者权益?A. 隐私保护B. 退货政策C. 价格欺诈D. 虚假广告三、判断题(每题1分,共10分)1. 电子商务仅指通过互联网进行的商业活动。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器Hello 数据流 D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DES17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet 的通信。

2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。

提供电子商务的基本__安全_需求,是基于_数字证书__的。

4.密码技术是保证网络、信息安全的核心技术。

信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。

5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。

6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal签名属于随机签名。

四、简答:1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。

(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。

(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。

如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。

(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。

通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。

(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。

(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。

(7)拒绝服务:指合法接入信息、业务或其他资源受阻。

(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。

(10)钓鱼网站。

作为安全基础设施,能为用户提供哪些服务答:(1)认证;(1分)(2)数据完整性服务;(1分)(3)数据保密性服务;(1分)(4)不可否认性服务;(1分)(5)公证服务。

五.论述:1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。

2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。

(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。

(2分)(2)电子商务时代各种单据的管理必须实现网络化的传递。

(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。

(3分)(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。

(3分)(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。

(2分)3.公钥证书包括的具体内容:答:(1)版本信息;(2)证书序列号;(3)CA使用的签名算法;(4)有效期;(5)发证者的识别码;(6)证书主题名;(7)公钥信息;(8)使用者Subject ;(9)使用者识别码;(10)额外的特别扩展信息;电子商务安全期末考试B卷一、选择题:1.电子商务的技术组成要素中不包括(D)A.网络B、用户C、应用软件D、硬件2.在中国制约VPN发展、普及的客观因素是(D)A、客户自身的应用B、网络规模C、客户担心传输安全 D 、网络带宽【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。

】3.在单公钥证书系统中,签发CA 证书的机构是(C)A.国家主管部门B、用户C、仅CA自己D、其他CA4.CA系统中一般由多个部分组成,其核心部分为(B)A.安全服务器B、CA服务器C、注册机构RA D、LDAP服务器5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)B、SETC、HTTPSD、TLS协议中用来鉴别信息完整性的是(C)A、RSA算法B、数字签名C、散列函数算法D、DES算法7.SET软件组件中安装在客户端的电子钱包一般是一个(B)A.独立运行的程序B、浏览器的一个插件C、客户端程序D、单独的浏览器8.在不可否认业务中,用来保护收信人的业务是(A)A.源的不可否认性B、传递的不可否认性C、提交的不可否认性D、专递的不可否认性9.不属于公钥证书类型的有(A)A.密钥证书B、客户证书C、安全邮件证书D、CA证书是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)B、PAC、CAD、OPA11.在数字信封证,先用来打开数字信封的是(B)A.公钥B、私钥C、DES密钥D、RSA密钥12.SSL握手协议的主要步骤有(B)A.三个B、四个C、五个D、六个13、计算机病毒最重要的特征是(B)1.隐蔽性B、传染性C、潜伏性D、破坏性14、一个典型的CA系统主要由几个部分构成(C)A、3B、4C、5D、615目前信息安全传送的标准模式是(C)A、数字签名B、消息加密C、混合加密D、数字信封二、多选题:1.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.目前比较常见的备份方式有 ( ABCDE )A.定期磁带备份数据 B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘3.防火墙的基本组成有 ( ABCDE )A.安全操作系统 B.过滤器C.网关D.域名服务E.E-mail处理4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。

A.消费者B.商家C.邮政系统D.银行要达到的主要目标有( ACDE )A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决6.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。

A.信息流B.商流C.货币流D.物流三、填空题(每个空格2分,共20分)1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。

2.计算机病毒按破坏性分为良性病毒和恶性病毒。

3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。

4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。

5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。

6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。

三、简答题(每题10分,共20分)1.简述防火墙的基本组成部分。

答:(1)安全操作系统;﹙2)过滤器;﹙3﹚网关;﹙4﹚域名服务器;﹙5﹚E-mail处理;2.简述对称密钥体制的基本概念。

答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。

相关文档
最新文档