当前位置:文档之家› 第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理
第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分)

A. 对

B. 错

2.认证中心认证体系结构是一个()结构(1分)

A. 网形

B. 倒置树形

C. 总线形

D. 星形

3. 下面有关安全协议的说法哪个是错误的?(1分)

A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151

4. 下面有关数字信封的说法哪些是正确的?(2分)

A. 数字信封可以保障发送的信息不被泄露

B. 数字信封要使用发送方的公钥

C. 数字信封中会话密钥对发送方和接收方都是一致的

D. 数字信封采用非对称加密算法对传输的文件进行加密

5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)

A. 对客户机的安全威胁

B. 对数据库的安全威胁

C. 对WWW服务器的安全威胁

D. 对邮件系统的安全威胁

6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)

A. 软件

B. 通讯线路

C. 浏览器

D. 密码

7. 信息的安全级别一般可以分为机密、()、普通(1分)

A. 绝密

B. 低密

C. 秘密

D. 私密

8.. 要使网上交易成功,参与交易的人首先要能()(1分)

A. 互通邮件

B. 发送传真

C. 确认对方的身份

D. 保证信息系统安全

9. 下面哪种设置密码的方法是不安全的?(1分)

A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的姓名、出生日期、电话号码、手机号码

C. 避免使用重复的密码

D. 保证至少6个字符以上的密码长度

10防火墙可以为监视互联网安全提供方便。(1分)

A. 对

B. 错

11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1分)

A. 集中管理

B. 本地管理

C. 远程管理

D. 内部管理

12. 下面哪个属于病毒程序的功能模块?(1分)

A. 安全模块

B. 转移模块

C. 引导模块

D. 系统模块

13. 下述哪项不是选择防毒软件应考虑的要素? (1分)

A. 技术支持程度

B. 技术的先进性和稳定性

C. 防病毒软件使用界面是否漂亮

D. 病毒的响应速度

14电子商务安全运作基本原则包括(2分)

A. 协同一致原则

B. 三人负责原则

C. 最小权限原则

D. 任期有限原则

15. 电子商务安全的内容包括(1分)

A. 企业系统安全

B. 交易平台安全

C. 电子商务系统安全管理制度

D. 第三方物流安全

16. 拒绝服务攻击会导致(1分)

A. 密码信息泄露

B. 硬盘文件被删除

C. 感染计算机病毒

D. 系统不能为用户提供服务

17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。(1分)

A. 对

B. 错

18. 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()。(1分)

A. MCA

B. CCA

C. BCA

D. RCA

19下面有关数字签名的说法哪个是正确的?(1分)

A. 数字签名可以保证信息的完整性、防篡改性

B. 数字签名能够确保发送的信息不被他人窃取

C. 数字签名能够确认接收方的身份

D. 数字签名包含数字信封的作用

20数字证书中包含哪些内容?(2分)

A. 证书拥有者的公开密钥

B. 颁发数字证书的单位的数字签名

C. 公开密钥的有效期

D. 颁发数字证书的单位

21信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求?(1分)

A. 通信的不可抵赖、不可否认要求

B. 信息的有效性要求

C. 信息的完整性要求

D. 信息的保密性要求

22下面哪种方式设置密码才是安全的?(1分)

A. 使用用户本身的姓名、出生日期、电话号码、手机号码

B. 保证至少6个字符以上的密码长度

C. 使用固定密码

D. 使用连续的字母或数字

23蠕虫病毒是通过()传播的恶性病毒。(1分)

A. 网络

B. 光盘

C. 数据库

D. 电波

24下面哪个是按照病毒传染方式的不同进行的分类?(1分)

A. 控制端病毒

B. 内存病毒

C. 数据库病毒

D. 引导区病毒

25. 安全套接层协议SSL是()的缩写。(1分)

A. Secure Sockets Layer

B. Secure Sets Layer

C. Security Sending Language

D. Security Sending Layer

26一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?(1分)

A. 信息的有效性要求

B. 信息的有效性要求通信的不变动性

C. 通信的不可抵赖、不可否认要求

D. 信息的完整性要求

27网络安全威胁的来源包括(2分)

A. 计算机病毒

B. 操作系统错误

C. 拒绝服务攻击

D. 网络内部的安全威胁

28双人负责原则属于(1分)

A. 病毒防范制度

B. 人员管理制度

C. 跟踪、审计制度

D. 保密制度

29下面哪个属于网络系统的日常维护制度?(1分)

A. 按时巡查制度

B. 最搞权限制度

C. 数据备份制度

D. 双人负责制度

30防火墙允许内部网的一部分主机被外部网访问。(1分)

A. 对

B. 错

31包过滤型是基于()的防火墙(1分)

A. 传输层

B. 协议层

C. 网络层

D. 应用层

32认证中心认证体系结构是一个星形结构。(1分)

A. 对

B. 错

33. SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范。(1分)

A. 信用卡支付

B. 点对点的网上银行业务

C. 商业系统信息

D. 物流信息

34下面有关数字信封的说法哪个是正确的?(1分)

A. 数字信封能够确认发送者的身份

B. 数字信封需要使用发送者的私钥

C. 数字信封需要使用发送者的公钥

D. 数字信封可以保障发送的信息不被泄露

35下面的说法哪些是正确的?(2分)

A. DES算法是非对称加密中的主要算法

B. 对称加密技术存在的主要问题是密钥安全交换和管理问题

C. 非对称加密中,一个私人密钥可以有第2个公钥与之对应

D. 非对称加密算法复杂,加密数据的速度让人难以忍受

36信息的完整性包括信息不被篡改、不被( )。(1分)

A. 复制

B. 遗漏

C. 窃取

D. 否认

37设置密码时要保证至少()个字符以上的密码长度。(1分)

A. 5

B.6

C.4

D.7

38下面哪个有关计算机病毒的叙述是错误的?(1分)

A. 木马病毒会窃取用户信息。

B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播。

C. 控制模块属于病毒程序的功能模块。

D. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。

39电子商务安全的内容包括(2分)

A. 计算机网络安全

B. 电子商务系统安全管理制度

C. 数据安全

D. 商务交易安全

40黑客在网上经常采用的手段包括(1分)

A. 占据内存

B. 偷取特权

C. 虚构产品

D. 加密口令

41病毒防范制度应该包括(1分)

A. 不泄露管理员密码

B. 不要随意发送邮件

C. 不随意拷贝和使用未经安全检测的软件

D. 不允许用户登录外部网站

42要设置安全的密码应该避免使用重复的密码。(1分)

A. 对

B. 错

43 在电子商务安全要求中,信息的完整性要求()。(1分)

A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。

B. 能确认交易双方的身份。

C. 信息内容不能随便被他人获取。

D. 信息不被篡改、不被遗漏。

44电子商务交易的安全要求包括(1分)

A. 信息的易用性

B. 信息的公开性

C. 信息的有效性

D. 信息的标准性

45()是互联网上攻击者获得密码的途径之一。(1分)

A. 网络截获

B. 网络测试

C. 网络屏蔽

46防火墙不能防范来自网络内部的的攻击。(1分)

A. 对

B. 错

47下面哪种属于防火墙的作用(1分)

A. 防止计算机病毒复制

B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。

C. 阻止数据包传送

D. 增加信息传输速度

48电子商务安全的内容包括(2分)

A. 计算机网络安全

B. 电子商务系统安全管理制度

C. 商务交易安全

D. 物流安全

49以下哪个是网络安全威胁的主要来源之一?(1分)

A. 信息泄露

B. 网络诈骗

C. 拒绝服务攻击

D. 虚构产品

50电子商务系统安全管理制度包括(1分)

A. 法律制度

B. 交易制度

C. 保密制度

D. 认证制度

51 蠕虫病毒的传染目标是互联网内的计算机。(1分)

A. 对

B. 错

52下面哪个不属于选择防病毒软件时应考虑的要素?(1分)

A. 病毒的危害性

B. 技术支持程度

C. 技术的先进性和稳定性

D. 用户的使用条件及应用环境

下面哪个属于常用的防病毒软件?(1分)

B. Firefox

C. Norton

D. Oracle

下面哪个属于计算机病毒的特点?(1分)

A. 聚集性

B. 信息性

C. 分散性

D. 传染性

计算机病毒的种类包括(1分)

A. 引导区病毒

B. 分离区病毒

C. 第三区病毒

D. 内部区病毒

电子商务系统安全管理制度包括(2分)

A. 病毒防范制度

B. 网络系统的日常维护制度

C. 交易安全制度

D. 保密制度

下面哪个不属于电子商务安全的威胁?(1分)

A. 计算机病毒

B. 网络内部的安全威胁

C. 黑客攻击

D. 允许服务攻击

计算机网络安全是指保护计算机网络系统中的硬件,软件和()。(1分)P128

A. 人员

B. 服务

C. 线路

D. 数据资源

蠕虫病毒会通过网络传播。(1分)

A. 对

B. 错

下面哪个属于从技术方面对病毒的防范措施?(1分)

A. 删除垃圾文件

B. 禁止使用U盘

C. 备份数据

D. 及时下载安装操作系统补丁

下面哪个属于选择防病毒软件时要考虑的要素?(1分)

A. 病毒的入侵机理

B. 产品的生产环境

C. 人员的管理制度

D. 技术支持程度

下面哪个属于常用防病毒软件?(1分)

A. SQL

B. MSN

C. Norton

D. QQ

下面有关计算机病毒的叙述正确的是(1分)

A. 计算机病毒不会破坏计算机系统的正常运行。

B. 计算机感染了病毒不会删除存储在计算机中的文件资料。

C. 计算机感染了病毒不会影响系统的性能。

D. 计算机病毒是隐藏在计算机系统中的程序。

防火墙主要包括层过滤型和代理服务型两种类型。(1分)

A. 对

B. 错

下面哪个关于防火墙的叙述是错误的?(1分)

A. 防火墙可以限定内部网的用户对互联网上特殊站点的访问。

B. 防火墙不能防范新的网络安全问题。

C. 防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。

D. 防火墙能防范来自网络任何位置的攻击。

密码是通过数学函数来实现的。(1分)

A. 对

B. 错

信息内容不能随便被他人获取属于电子商务交易的安全要求中的()要求(1分)

A. 信息的通用性

B. 信息的完整性

C. 交易各方身份的认证

D. 信息的保密性

下面哪个不属于电子商务交易的安全要求?(1分)

A. 交易各方身份的认证

B. 信息的标准性

C. 信息的有效性

D. 通信的不可抵赖、不可否认

设置安全密码是要保证至少()个字符以上的密码长度。(1分)

A. 10

B. 6

C. 8

D. 4

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

第五章--电子商务组织与管理

第五章电子商务组织与管理1。电子商务下企业组织的变迁 答:实体企业(功能化.科层化.集中化.规模化)→虚拟企业(资源分散化。联系信息化.动态联盟.并行分布作业)→企业电子商务(技术基础.组织创新。动态团队.企业文化)→电子商务企业(中介服务.有偿服务.电子经纪) 2.电子商务虚拟企业的基本要素 答:电子商务虚拟企业的基本要素是人,目标和连接。人是虚拟企业的基本存在要素;目标是凝聚虚拟企业的向心力;连接是一个纵横交错的网络。 3.CRM的要点 答:客户关系管理(CRM)作为完整的企业信息化解决方案,帮助解决以客户为中心的经营管理问题,使企业准确把握和快速响应客户的个性化需求,并让客户满意、忠诚,以保留客户,扩大市场。 4.SCM的要点 答:供应链管理(SCM)就是指对整个供应链系统进行计划、协调、操作、控制和优化的各种活动和过程,目标是使供应链上的各个主体形成极具竞争力的战略联盟,并使供应链运行的总成本最小或收益最大. 5 .ERP的要点 答:ERP系统是将企业的物流、资金流和信息流进行全面一体化管理的管理信息系统,一般包括生产控制、物流管理、财务管理、人

力资源管理等通用模块。 6 .BPR的要点 答:BPR就是流程重组,其目的是要对企业的业务流程进行彻底的变革,建立高效的运作机制,从而使企业在激烈的市场竞争中,缩短产品生命周期,降低成本,提高客户的响应度,使客户满意. 7.企业组织与管理如何适应电子商务发展的需要 ?答:传统企业进行EC建设增加网络经营,并且设立电子商务运营团队,把电子商务运营放在公司重要的位置,在销售网站增加团购功能。 第六章电子商务链分析 1、说明电子商务链的框架? 答: 2、电子商务活动的模式有哪些,如何界定? ?答电子商务活动的模式有:业务模式,经营模式,技术模式,资本模式,管理模式,信用模式和风险管理模式。业务模式又被称

电子商务安全习题(5—7章)

电子商务安全习题 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断 2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法 3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。 B.SET C.SSL D.ECC 5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( A.认证 B.数据完整性 C.数据保密性 D.不可否认性 6.把明文变成密文的过程,叫作 ( )。 B.密文 C.解密 D.加密算法 7.以下加密法中属于双钥密码体制的是 ( ) A.DES B.AES C.IDEA D.RSA 8.计算机病毒最重要的特征是 ( )。 A.隐蔽性 B.传染性 C.潜伏性 D.表现性 9.( )在PKI系统中起到核实证书申请者的身份的作用。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。 A.可靠性 B.真实性 C.机密性 D.完整性 11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法 12. CA的含义是 ( )。 A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策 13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。 A.移位法 B.异或法 C.单表换字法

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务安全

第一章 1.电子商务安全要求有什么特殊性? 答:1.电子商务安全是一个系统概念。 2.电子商务安全是相对的。 3.电子商务安全是有代价的。 4.电子商务安全是发展,动态的。 2.以在网上购书为例,请你说说在网上购书过程中会面临哪些安全威胁? 答:1、假冒的网站,IE木马等 2、付款方式:网银现结,第三方账户, 3、给账户充值过程中可能被盗取网银账户和密码 4、非正规网站收款后不发货。 3.电子商务站点面临的安全威胁可能有黑客入侵,服务器感染病毒,数据丢失,请结合电子商务的例子,看看他们采取了哪些安全措施? 答:依阿里巴巴为例: (1)加密技术 ①对称加密/对称密钥加密/专用密钥加密 ②非对称加密/公开密钥加密 (2)密钥管理技术 (3)数字签名 (4) Internet电子邮件的安全协议 (5) Internet主要的安全协议 (6)UN/EDIFACT的安全 (7)安全电子交易规范 4.电子商务安全包含哪些基础技术?

答:1.密码技术。 2.网络安全技术。 3.PKI技术。 5.电子商务安全服务规范有哪些?各个网络层次分别有什么样的解决方案? 答:1.网络层安全服务,网络层的安全使用IPsec方案。 2.传输层安全服务,传输层的安全使用SSL\TLS方案。 3.应用层安全服务,应用层的安全使用S-HTTP,SET,Kerberos,S\MIME,PGP等。 第二章 1.什么是单钥密码体制?什么是双钥密码体制?二者各有何特点? 答:1.在单钥体制下,加密密钥和解密密钥是一样的,或实质上是等同的,这种情况下,密钥就经过安全的密钥信道由发方传给收方。 单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是。。单钥密码的优点是:安全性高。加解密速度快。缺点是:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。 2.而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥密码是:。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

第五章 电子商务安全管理练习

电子商务安全管理练习 1. 要设置安全的密码应该避免使用重复的密码。 (1分)A. 对B. 错 2. 在电子商务安全要求中,信息的完整性要求()。 (1分) A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。 B. 能确认交易双方的身份。 C. 信息内容不能随便被他人获取。 D. 信息不被篡改、不被遗漏。 3. 电子商务交易的安全要求包括 (1分) A. 信息的易用性 B. 信息的公开性 C. 信息的有效性 D. 信息的标准性 4. ()是互联网上攻击者获得密码的途径之一。 (1分) A. 网络截获 B. 网络测试 C. 网络屏蔽 D. 网络补丁 5. 防火墙不能防范来自网络内部的的攻击。 (1分)A. 对B. 错 6. 下面哪种属于防火墙的作用 (1分) A. 防止计算机病毒复制 B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。 C. 阻止数据包传送 D. 增加信息传输速度 7. 电子商务安全的内容包括 (2分) A. 计算机网络安全 B. 电子商务系统安全管理制度 C. 商务交易安全 D. 物流安全 8. 以下哪个是网络安全威胁的主要来源之一? (1分) A. 信息泄露 B. 网络诈骗 C. 拒绝服务攻击 D. 虚构产品 9. 电子商务系统安全管理制度包括 (1分) A. 法律制度 B. 交易制度 C. 保密制度 D. 认证制度 10. 蠕虫病毒的传染目标是互联网内的计算机。 (1分)A. 对B. 错 11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分) A. 病毒的危害性 B. 技术支持程度 C. 技术的先进性和稳定性 D. 用户的使用条件及应用环境 12. 下面哪个属于常用的防病毒软件? (1分) A. Windows 7 B. Firefox C. Norton D. Oracle 13. 下面哪个属于计算机病毒的特点? (1分) A. 聚集性 B. 信息性 C. 分散性 D. 传染性 14. 计算机病毒的种类包括 (1分) A. 引导区病毒 B. 分离区病毒 C. 第三区病毒 D. 内部区病毒 15. 电子商务系统安全管理制度包括 (2分) A. 病毒防范制度 B. 网络系统的日常维护制度 C. 交易安全制度 D. 保密制度 16. 下面哪个不属于电子商务安全的威胁? (1分) A. 计算机病毒 B. 网络内部的安全威胁 C. 黑客攻击 D. 允许服务攻击 17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。 (1分) A. 人员 B. 服务 C. 线路 D. 数据资源 18蠕虫病毒会通过网络传播。 (1分)A. 对B. 错 19. 下面哪个属于从技术方面对病毒的防范措施? (1分) A. 删除垃圾文件 B. 禁止使用U盘 C. 备份数据 D. 及时下载安装操作系统补丁 20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分) A. 病毒的入侵机理 B. 产品的生产环境 C. 人员的管理制度 D. 技术支持程度

第5章电子商务安全管理范文

第5章电子商务安全管理 1、电子商务安全的内容包括p128 A、计算机网络安全 B、商务交易安全 C、电子商务系统安全管理制度 D、物流安全 2、电子商务安全的内容不包括(1分)P128 A、电子商务系统安全管理制度 B、商务交易安全 C、交易平台安全 D、计算机网络安全 3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128 A、服务 B、数据资源 C、人员 D、线路 4、以下哪个是网络安全威胁的主要来源之一?P129 A、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击 5、下面哪个不属于电子商务安全的威胁(1分)P129 A、计算机病毒 B、网络内部的安全威胁 C、允许服务攻击//dos攻击 D、黑客攻击 6、下面属于黑客在网上经常采用的手段的是?P129 A、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令 7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129 A.对B.错 8、黑客是指什么?(1分)P129 A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人 D.非法入侵计算机系统的人 9、黑客的英文名称是()。 A、heike B、hacker C、waitker D、saidker 10、网络安全威胁的来源包括(2分)P129 A.网络内部的安全威胁 B.拒绝服务攻击 C.操作系统错误 D.计算机病毒 11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130 A、对数据库的安全威胁 B、对WWW服务器的安全威胁

C、对客户机的安全威胁 D、对邮件系统的安全威胁 12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 A、对客户机的安全威胁 B、对交易双方身份的安全威胁 C、对交易平台的安全威胁 D、对物流的安全威胁 13、下面哪个不属于网络安全管理的技术手段?多选p131 A、防火墙 B、病毒防治 C、网络系统的日常维护制度 D、保密制度 14、下面哪种属于防火墙的作用(1分)P131 A、增加信息传输速度 B、阻止数据包传送 C、限制他人进入内部网络,过滤掉不安全服务和非法用户。 D、防止计算机病毒复制 15、防火墙可以为监视互联网安全提供方便。(1分)P131 A、对 B、错 16、防火墙主要包括层过滤型和代理服务型两种类型。P131 A、对 B、错 17、防火墙是一种被动式的防护手段。 A、对 B、错 18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 A.错B.对 19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 A.错B.对 20、下面哪个关于防火墙的叙述是错误的?1P131 A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。 B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。 C、防火墙不能防范新的网络安全问题。 D、防火墙能防范来自网络任何位置的攻击。 21、防火墙不能防范来自网络内部的的攻击。P132 A、对 B、错

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

实训5 电子商务安全认识

实训5 电子商务安全认识

————————————————————————————————作者:————————————————————————————————日期: 2

安徽工商职业学院实训报告 课程名称电子商务安全与支付 班级学号姓名 实训内容 成 绩 教师签名: 评 定 一、实训目的与要求 知识目标:了解电子商务系统安全的具体内容,了解计算机病毒 能力目标:了解一到两个电子商务安全事件,对计算机病毒有清晰的认识二、实训内容 任务一查找最近的病毒流行排行,列举一种计算机病毒并且举例说明它的攻击过程。 任务二请举出你遇到,了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。

三、实训过程、结果及体会 答: 1. (1)最近的病毒流行排行: 病毒监测周报第五百二十一期(2013.3.24-2013.3.30) 计算机病毒疫情监测周报 序 号 病毒名称病毒特点 1“代理木马”(Trojan_Agent) 及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 2“U盘杀手”(Worm_Autorun) 及变种 该病毒是一个利用U盘等移动设备进 行传播的蠕虫。autorun.inf文件一 般存在于U盘、MP3、移动硬盘和硬盘 各个分区的根目录下,当用户双击U 盘等设备的时候,该文件就会利用 Windows系统的自动播放功能优先运 行autorun.inf文件,而该文件就会 立即执行所要加载的病毒程序,从而 破坏用户计算机,使用户计算机遭受 损失。 3 “木马下载 者”(Trojan_Downloader)及变 种 该木马通过网联网或是网页挂马的方 式进行传播感染,并且它会自动连接 互联网络中的指定服务器,下载大量 病毒、木马等恶意程序,导致计算机 用户系统中的重要数据信息失密窃。 4 “灰鸽子” (Backdoor_GreyPigeon) 该变种比以前的更具有隐蔽性,伪装 成操作系统中常用应用软件。将病毒 文件命名为“原名称+空格.exe”或 者删掉可执行扩展名.exe,使得变种

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分) A. 对 B. 错 2.认证中心认证体系结构是一个()结构 (1分) A. 网形 B. 倒置树形 C. 总线形 D. 星形 3. 下面有关安全协议的说法哪个是错误的? (1分) A. HTTPS是建立在SET协议基础上的。 B. 收单银行是SET协议中的角色。 C. SSL协议有利于商家而不利于客户。 D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151 4. 下面有关数字信封的说法哪些是正确的?(2分) A. 数字信封可以保障发送的信息不被泄露 B. 数字信封要使用发送方的公钥 C. 数字信封中会话密钥对发送方和接收方都是一致的 D. 数字信封采用非对称加密算法对传输的文件进行加密 5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分) A. 对客户机的安全威胁 B. 对数据库的安全威胁 C. 对WWW服务器的安全威胁 D. 对系统的安全威胁 6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分) A. 软件 B. 通讯线路 C. 浏览器 D. 密码 7. 信息的安全级别一般可以分为、()、普通 (1分) A. 绝密 B. 低密 C. 秘密 D. 私密 8.. 要使网上交易成功,参与交易的人首先要能() (1分) A. 互通 B. 发送传真

C. 确认对方的身份 D. 保证信息系统安全 9. 下面哪种设置密码的方法是不安全的? (1分) A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。 B. 使用用户本身的、出生日期、、手机 C. 避免使用重复的密码 D. 保证至少6个字符以上的密码长度 10防火墙可以为监视互联网安全提供方便。 (1分) A. 对 B. 错 11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分) A. 集中管理 B. 本地管理 C. 远程管理 D. 部管理 12. 下面哪个属于病毒程序的功能模块? (1分) A. 安全模块 B. 转移模块 C. 引导模块 D. 系统模块 13. 下述哪项不是选择防毒软件应考虑的要素? (1分) A. 技术支持程度 B. 技术的先进性和稳定性 C. 防病毒软件使用界面是否漂亮 D. 病毒的响应速度 14电子商务安全运作基本原则包括 (2分) A. 协同一致原则 B. 三人负责原则 C. 最小权限原则 D. 任期有限原则 15. 电子商务安全的容包括 (1分) A. 企业系统安全 B. 交易平台安全 C. 电子商务系统安全管理制度 D. 第三方物流安全

电子商务安全题库

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。 2.电子商务的安全风险主要来自于。 A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是 4. 攻击破坏信息的性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是。 A. 公开的 B. 的 C. 对用户 D. 只有加密系统知道。 9. A.一把密钥 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用。 A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 C. 公开密钥加密 D. 私有密钥加密 12.RAS A. C. 单一密钥加密 D. 私有密钥加密 13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte

14.DES算法是分组加密算法,分组长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte 15.RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 16. RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 17. A. 工作密钥 B. 密钥加密密钥公开密钥。 18.多层密钥系统中对数据进行加密解密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.和②。 A.顺序产生 B. C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。 A. 访问目的 B.身份 C. 现实中的身份 D. 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 26.口令易受重放攻击,目前的防措施是。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码 27.防止口令在传输过程中被截获泄露密码的措施是。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要

相关主题
文本预览
相关文档 最新文档