电子商务安全技术习题集
中国大学MOOC电子商务安全习题含答案-精品
中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。
答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。
答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
电子商务安全技术(第二版)测试题
电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全题库
一、单选题1.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____A.加密 B.密文 C.解密 D.解密算法2.MD5是___C____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.53.VPN按服务类型分类,不包括的类型是___A____A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN4.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素5.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点6.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断7.____B___是整个CA证书机构的核心,负责证书的签发。
A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是___A__A PKI B.SET C SSL D ECC9.在PKI的性能中,___D____服务是指从技术上保证实体对其行为的认可。
A.认证 B.数据完整性 C.数据保密性 D.不可否认性10.以下不可否认业务中为了保护发信人的是___D____A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11.SSL支持的HTTP,是其安全版,名为___A____A.HTTPS B.SHTTP C.SMTP D.HTMS12.以下厂商为电子商务提供信息产品硬件的是____C___A. AOL B.YAHOO C.IBM D.MICROSOFT13.把明文变成密文的过程,叫作___A____ A.加密 B.密文 C.解密 D.加密算法14.以下加密法中属于双钥密码体制的是____D___A.DES B.AES C.IDEA D.RSA15.计算机病毒最重要的特征是___B____A.隐蔽性 B.传染性 C.潜伏性 D.表现性16.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制 B.数字认证 C.数字签名 D.防火墙17.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA18.关于密钥的安全保护下列说法不正确的是__A__A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥19.Internet上很多软件的签名认证都来自___D____公司。
电子商务安全 练习题及答案
电子商务安全练习题
一、单项选择题。
1.保证实现安全电子商务所面临的任务中不包括(???)。
A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。
A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。
2.SSL协议由和两个协议构成。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。
(
(
(
(
(
(SSL (
(。
浙江农林大学电子商务概论第8章题集
A.EB又称广义的电子商务,EC又称狭义的电子商务
B.EC仅指WEB技术,EB包括WEB技术和其它IT技术
C.EB仅指WEB技术,EC包括WEB技术和其它IT技术
D.EC仅指交易活动,EB包括交易和其它与企业经营有关的所有活动
2. 以下哪些部分是阿里巴巴成熟的集团业务:AC
A. 私人密钥
B. 加密密钥
C. 解密密钥
D. 公开密钥
47、以下哪些是计算机病毒的主要特点(ABCD )
A. 破坏性
B. 隐蔽性
C. 传染性
D. 时效性
48、网络安全的四大要素为(ABCD )
A. 信息传输的保密性
B. 数据交换的完整性
C. 发送信息的不可否认性
D. 交易者身份的确定性
A. 淘宝网
B. 易趣网
C. 支付宝
D.阿里妈妈
3.初级电子商务建立主要是实现以下(AB)模块功能
A.网络平台建立
B.电子商务网站建立
C.客户服务中心建立
D.支付中心建立
网络营销策略主要有:( ABCD )
A品牌策略B定价策略C渠道策略 D促销策略
13.以下匿名的实现机制中, A 通过在群内随机转发消息来隐藏消息的发送者。
A.群方案 B.匿名转发器链 C.假名 D.代理机制
14.以下电子现金方案中, B 系统的数字现金证书当天有效。
A.E--Cash B.Mini--Pay C.CyberCash D.Mondex
A.单向性 B.普适性 C.不变性 D.唯一性
17使用密钥将密文数据还原成明文数据,称为: B 。
A:解码; B:解密 C:编译; D:加密;
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务安全题库
电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。
二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。
2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。
四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。
2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。
2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
电子商务安全技术习题集
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务安全题库
电子商务安全题库一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。
2.按密钥方式划分,密码技术分为:密码和密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的。
4.目前使用的电子签名主要有三种模式,分别是、以及。
5.放火墙一般用来保护。
6.CA的功能是证书的、证书的更新、证书的、证书的归档。
7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.电子商务安全从整体上分为:安全和安全。
11.按密钥方式划分,密码技术分为:密码和密码。
12.分组密码是将明文按一定的位长分组,输出也是固定长度的。
13.目前使用的电子签名主要有三种模式,分别是、以及。
14.放火墙一般用来保护。
15.CA的功能是证书的、证书的更新、证书的、证书的归档。
16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。
17.包过滤路由器放火墙一般放置在INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。
18.Internet中用于发送安全电子邮件的协议是。
19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。
21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。
22.数字签名的功能有、、和不可抵赖。
23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。
24.VPN按照接入方式划分,一般分为 VPN和 VPN。
电子商务安全
2012电子商务安全判断(每题1分,共30题,30分)1.电子商务安全包括计算机网络安全和电子交易安全(对)2.电子商务安全是制约电子商务发展的重要因素(对)3.电子商务安全与网络安全的区别在于其具有不可抵赖性(错)4.决定电子商务安全的最重要因素是技术(错)5.TPC/IP协议是完善的、安全的网络协议(错)6.电子商务系统一般是基于C/S结构的。
(错)7.电子商务安全仅仅是一个企业安全部门的事情。
(错)8.为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意保密,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。
(错)9.保障电子商务安全除了应用技术手段外,还必须采用法律手段。
(对)10.加密技术层的安全技术手段有加密技术和SET协议(错)11.防火墙可以防范所有的入侵,是目前世界最安全的防范技术(错)12.对于电子商务来说,我们不能依赖于任何一种安全方案或安全产品,事实上是没有一种产品可以全面保护系统的信息财产。
我们需要综合使用,合理配置。
(对)13.加密密钥和解密密钥相同的称为公钥加密。
(错)14.被动攻击是指在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译等攻击方式。
(对)15.一个密钥在停止使用后,该密钥保护的信息就可以公开了,因为这个密钥以及加密过的文件已经不重要了。
(错)16.在网络安全中,采取了数据备份以及恢复措施后,就不用考虑网络防病毒措施了,因为出现病毒后可以重新安装系统。
(错)17.由于新病毒总是先于杀病毒软件的出现,所以,杀毒软件应该定期不断第更新才能更好地预防病毒、减少损失。
(对)18.安全问题可以说是电子商务中最重要的问题。
(对)19.伪造是指未授权方不仅获取了对信息的访问而且篡改了信息。
(错)20.数据签名是使用单向Hash函数加密算法对一个任意长度的报文进行加密,生成一个固定长度的密文。
(错)21.用户一般都无法在InternetExplore浏览器中查看数字证书。
电子商务安全与技术考题与答案
电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。
电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统⼀整体。
各层通过控制技术的递进实现电⼦商务系统的安全。
在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。
它为电⼦商务安全交易提供保障机制和交易标准。
为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。
第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。
编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务安全习题(5—7章)
电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。
( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。
A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。
A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。
A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。
( )A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。
A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。
A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。
A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。
A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。
电子商务安全习题
电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
电子商务安全技术练习题一
电子商务安全技术练习题一一、判断题(共5题,每题2分,共10分)1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。
”()[判断题]*对错(正确答案)2.买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.()[判断题]*对错(正确答案)3.我国最重要的计算机系统是国防和军队的计算机系统。
()[判断题]*对错(正确答案)4.信息安全就是要保证信息不被非法阅读、修改和泄露等。
()[判断题]*对(正确答案)错5.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。
()[判断题]*对(正确答案)错二、单项选择题(共15题,每题4分,共60分)1.在社会经济领域,网络安全主要是()。
[单选题]*A.党政机关网络安全问题(正确答案)B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题2.下列关于防火墙的说法正确的是()。
[单选题]*A.防火墙的安全性能是根据系统安全的要求而设置的(正确答案)B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.—个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3.以下对防火墙的说法错误的是()。
[单选题]*A、只能对两个网络之间的互相访问实行强制性管理的安全系统(正确答案)B、通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络C、用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内(D、防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同4.以下哪一个是用来保证硬件和软件本身的安全的?()。
[单选题]*A.实体安全(正确答案)B.运行安全C.信息安全D.管理安全5.以下哪个是立法的核心问题()。
[单选题]*A.特定的主体B.特定的社会关系C.电子商务D.调整对象(正确答案)6.国家对计算机信息系统安全专用产品的销售实行()制度。
电商安全培训试题及答案
电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。
()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全技术习题集第七章电子商务安全技术三、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要_______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务采用的支付方式是_______。
(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 安全认证主要包括_______。
(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的安全认证中,信息认证主要用于_______。
(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为_______。
(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 下列说法中正确的是_______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台答案:A、B;8.属于传统防火墙的类型有_______。
(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是_______。
(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。
答案:管理;法律;2._______是网络交易成功与否的关键所在。
答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。
一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。
答案:技术;管理;4. 客户认证主要包括_______和_______。
答案:客户身份认证;客户信息认证;5. 身份认证包含_______和_______两个过程。
答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。
这种方法采用_______算法,该种算法中最常用的是_______算法。
答案:对称加密;DES;7. _______及验证是实现信息在公开网络上的安全传输的重要方法。
该方法过程实际上是通过_______来实现的。
答案:数字签字;哈希函数;8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。
答案:时间戳;DTS的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。
答案:基础设施;密钥证书;10. 一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。
答案:身份认证;资信认证;12. 比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。
答案:网络安全检测设备;防火墙;13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。
答案:包过滤;应用层数据;14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。
物理隔离产品主要有________和_______。
答案:物理隔离卡;隔离网闸;15. 信息的安全级别一般可分为三级:_______、_______、秘密级。
答案:绝密级;机密级;四、判断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。
答案:错2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错4. 电子商务交易安全过程是一般的工程化的过程。
答案:错5. 身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
答案:错7. 日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对9. SET是提供公钥加密和数字签名服务的平台。
答案:错10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错五、电子商务术语英汉互译DES (Data Encryption Standard)数据加密标准DTS (Digital Time Stamp sever)数字时间戳服务CA (Certificate Authority)认证中心PKI (Public Key Infrastructure)公钥基础设施SSL (Secure Socket Layer)安全套接层协议SET (Secure Electronic Transaction)安全电子交易协议RCA (Root Certificate Authority)根认证中心NFS(Network )网络文件系统六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。
2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。
攻击者将词库中的所有口令与攻击对象的口令列表一一比较。
如果得到匹配的词汇则密码破译成功。
3. 一次口令机制:即每次用户登录系统时口令互不相同。
4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。
(5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。
6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。
7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。
8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。
七、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:n 确保交易者是交易者本人。
n 避免与超过权限的交易者进行交易。
n 访问控制。
一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:n 口令访问系统资源。
n 物理介质访问系统资源。
n 利用自身所具有的某些生物学特征访问系统资源。
2. 信息认证的目标有哪些?n 可信性。
n 完整性。
n 不可抵赖性。
n 保密性。
3.简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统(密钥管理中心)。
n 证书受理子系统(注册系统)。
n 证书签发子系统(签发系统)。
n 证书发布子系统(证书发布系统)。
n 目录服务子系统(证书查询验证系统)。
4. 简述认证机构在电子商务中的地位和作用。
n 认证机构是提供交易双方验证的第三方机构。
n 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。
n 带有半官方的性质。
5. 我国电子商务认证机构建设的思路是什么?n 地区主管部门认为应当以地区为中心建立认证中心。
n 行业主管部门认为应当以行业为中心建立认证中心。
n 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。
6. 电子商务认证机构建设基本原则有哪些?n 权威性原则。
n 真实性原则。
n 机密性原则。
n 快捷性原则。
n 经济性原则。
7.简述黑客所采用的服务攻击的一般手段。
n 和目标主机建立大量的连接。
n 向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
n 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。
使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
n 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
8. 电子合同有什么特点?n 电子数据的易消失性。