电子商务安全与应用考题

合集下载

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。

( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

( T )10.树型结构是CA认证机构中严格的层次结构模型。

( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。

所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全 练习题及答案

电子商务安全 练习题及答案

电子商务安全练习题一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括( )。

A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。

A.持卡人证书B.商家证书C.支付网关D.企业证书3.数字证书不包含以下哪部分信息()。

A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章4.电子商务安全协议SET主要用于()。

A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付5.电子商务安全需求一般不包括()。

A. 保密性B. 完整性C. 真实性D. 高效性6.现代密码学的一个基本原则:一切秘密寓于()之中。

A.密文 B.密钥 C.加密算法 D.解密算法7.SET的含义是 ( )A.安全电子支付协议 B.安全电子交易协议C.安全电子邮件协议 D.安全套接层协议8.关于SET协议,以下说法不正确的是()。

A. SET是“安全电子交易”的英文缩写B. 属于网络对话层标准协议C. 及SSL协议一起同时在被应用D. 规定了交易各方进行交易结算时的具体流程和安全控制策略9.以下现象中,可能由病毒感染引起的是( )A 出现乱码B 磁盘出现坏道C 打印机卡纸D 机箱过热10.目前,困扰电子支付发展的最关键的问题是( )A 技术问题B 成本问题C 安全问题D 观念问题11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( )A DESB SETC SMTPD Email12、数字签名是解决()问题的方法。

A.未经授权擅自访问网络B.数据被泄露或篡改C.冒名发送数据或发送数据后抵赖D.以上三种13、数字签名通常使用()方式A.非对称密钥加密技术中的公开密钥及Hash结合B.密钥密码体系C.非对称密钥加密技术中的私人密钥及Hash结合D.公钥密码系统中的私人密钥二、填空题。

1.电子商务安全协议主要有和两个协议。

2.SSL协议由和两个协议构成。

电子商务安全测试样题答案

电子商务安全测试样题答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.电子商务安全体系结构共有3层。

()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。

()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。

()4.数字证书的格式一般采用X.509标准。

()5.PKI互操作不可以由可信第三方认可模型实现。

()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。

()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。

()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。

()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。

()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。

()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。

3.简述PKI的主要功能。

4.简述数字水印嵌入和检测阶段的主要工作任务。

5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。

三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。

2. 画出SET协议支付模型图。

电子商务安全题库

电子商务安全题库

电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。

本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。

二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。

5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。

2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。

四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。

3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。

六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。

2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。

2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。

希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。

电子商务安全题库

电子商务安全题库

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:安全和安全。

2.按密钥方式划分,密码技术分为:密码和密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的。

4.目前使用的电子签名主要有三种模式,分别是、以及。

5.放火墙一般用来保护。

6.CA的功能是证书的、证书的更新、证书的、证书的归档。

7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.电子商务安全从整体上分为:安全和安全。

11.按密钥方式划分,密码技术分为:密码和密码。

12.分组密码是将明文按一定的位长分组,输出也是固定长度的。

13.目前使用的电子签名主要有三种模式,分别是、以及。

14.放火墙一般用来保护。

15.CA的功能是证书的、证书的更新、证书的、证书的归档。

16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。

17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

18.Internet中用于发送安全电子邮件的协议是。

19.电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。

21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。

22.数字签名的功能有、、和不可抵赖。

23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。

24.VPN按照接入方式划分,一般分为 VPN和 VPN。

25.Internet中用于保障超文本传输的安全协议是 HTTP 。

电子商务安全题库有答案

电子商务安全题库有答案

一、单项选择题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算8. 现代加密技术的算法是_________ 。

A. 公开的B. 保密的C.对用户保密D. 只有加密系统知道。

C.相同密钥或实质相同的密钥D. 两把密钥10. 非对称密钥算法加密和解密使用___________ 。

A. —把密钥B. 密钥对,一个加密则用另一个解密C.相同密钥或实质相同的密钥D. 两把密钥11. DES是_______________ 算法。

A.对称密钥加密B. 非对称密钥加密C.公开密钥加密D. 私有密钥加密12. RAS是算法。

A.对称密钥加密B. 非对称密钥加密C.单一密钥加密D. 私有密钥加密13. DES算法是分组加密算法,分组长度为64bit,密钥长度为__________A. 56bitB. 64bitC. 128bitD. 64Byte14. DES算法是分组加密算法,分组长度为________ 。

A. 56bitB. 64bitC. 128bitD. 64Byte15. RAS算法加密模式用①加密,用②解密。

A. 发送方私钥B. 发送方公钥C.接收方私钥D. 接收方公钥16. RAS算法验证模式用① 加密,用②解密A.发送方私钥B. 发送方公钥C.接收方私钥D. 接收方公钥17. 多层密钥系统中密钥系统的核心是。

A.工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥18. 多层密钥系统中对数据进行加密解密的是_________________ 。

A.工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥19. 多层密钥系统中对下层密钥加密的是________________ 。

A.工作密钥B. 密钥加密密钥C. 主密钥D. 公开密钥20. 密钥产生的方法有①和②。

A.顺序产生B. 随机产生C.密钥使用系统产生D. 密钥管理中心系统产生。

21. 目前最常用的数字证书格式是。

电子商务安全与技术考题与答案

电子商务安全与技术考题与答案

电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。

电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。

从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。

各层次之间相互依赖、相互关联构成统⼀整体。

各层通过控制技术的递进实现电⼦商务系统的安全。

在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。

其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。

它为电⼦商务安全交易提供保障机制和交易标准。

为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。

第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。

编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一单项选择题1、计算机病毒(D )A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果D、影响程序执行,破坏数据与程序2、数字签名通常使用(B )方式。

A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用(B )个密钥。

A、1B、2C、3D、44、在非对称加密体制中,(A )是最著名和实用。

A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B )A、签名算法B、证书拥有者的信用等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是( A )。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。

C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的(B )进行加密、解密。

A.私钥B.密钥C.数字签名D.数字证书8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。

A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。

A.完整性B.身份的可确定性C.有效性D.保密性10、DES属于(C )A、SETB、非对称密码体系C、对称密码体系D、公钥密码体系11、SET协议又称为(B)。

A. 安全套接层协议B. 安全电子交易协议C. 信息传输安全协议D. 网上购物协议12、下面哪一个不是信息失真的原因(D)。

A. 信源提供的信息不完全、不准确B. 信息在编码、译码和传递过程中受到干扰C. 信宿(信箱)接受信息出现偏差D. 信息在理解上的偏差13、下列关于防火墙的说法正确的是(A)。

A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统14、CA数字证书中不包含的信息有( C )A.CA的数字签名B.证书申请者的个人信息C.证书申请者的私钥D.证书申请者的公钥信息15、数字签名可以解决:( C )A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖16、RSA算法建立的理论基础是(C)A DESB 替代相组合C 大数分解和素数检测D 哈希函数17、防止他人对传输的文件进行破坏需要(A)A 数字签名及验证B 对文件进行加密C 身份认证D 时间戳18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)A 可信性B 访问控制C 完整性D 保密性19、基于私有密钥体制的信息认证方法采用的算法是(D)A 素数检测B 非对称算法C RSA算法D 对称加密算法20、属于黑客入侵的常用手段(D)A 口令设置B 邮件群发C 窃取情报D IP欺骗21、不属于消费者分类的是?(C)A 冲动型购物者B 分析型购物者C 强制型购物者D 耐心型购物者22、推动电子结算发展的力量不包括?(D)A 技术成本的降低B 在线商务的增加C 经营成本和处理成本的降低D 买主和卖主之间在线资金交换的愿望23、目前应用最为广泛的电子支付方式是?(B)A 电子货币B 电子支票C 银行卡D 电子本票24、在线电子钱包内可以装入各种?(D)A 数字证书B 用户资料C 认证资料D 电子货币25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A )。

A. 并行企业B. 刚性企业C. 虚拟企业D. 柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。

(C )A、SSLB、TCP/IPC、SETD、HTTP27.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性28.DES加密算法所采用的密钥的有效长度为(B)A.32B.56 C.64 D.12829.以下不是数据库加密方法的是(C)A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术30.《电子计算机房设计规范》的国家标准代码是(A)A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—8831. CA不能提供以下哪种证书(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书32.数字签名可以解决(D)A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖33、4.公钥机制利用一对互相匹配的(B )进行加密,解密。

A.私密B.密钥C.数字签名D.数字证书34、电子商务安全从整体上可以分为(A )和(B )两大部分?A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全二填空题1、计算机病毒包括引导模块、传染模块以及破坏模块。

2、PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

3、有关认证使用的技术主要有消息认证、身份认证、数字签名。

4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。

5、电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。

攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。

6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全这三个部分组成的。

7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。

有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性、认证性、保密性、可控性、不可否认性。

8、从逻辑功能上讲,防火墙是一个分离器、限制器、分析器。

9、数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

10、EDI 包括:计算机应用、通信网络、数据标准化。

11、我国支付系统在账户设置上采用物理上集中摆设、逻辑上分散管理。

12、客户认证只要包括客户身份认证和客户信息认证。

13、基于似有密钥体制的信息认证时一种传统的信息认证方法。

这种方法采用对称加密算法,这种算法中最常见的是DES 算法。

14、CA的主要功能是审核和颁发。

15、数字签名解决了不可否认性。

16、涉密计算机信息系统的安全保密包括物理安全、运行安全、信息安全、安全保密管理四方面。

17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

18、防火墙一般位于内外网之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。

19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA 签名),DSS签名,(ESS签名),和Hash签名。

20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail 处理)五部分组成。

三判断题1、在非对称加密过程中,加密和解密使用的是不同的密钥。

(对)2、加密密钥和用户唯一保存的私人密钥都可对外公开。

(对)3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。

(对)4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。

(对)5、常用的病毒检测方法有特征代码法。

(错)6、最难防御的安全问题是病毒攻击。

(错)7、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。

(对)8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。

(对)9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。

(对)10、从电子商务的结构来看,支付网关属于网络平台。

(错)11、电子商务对网络的要求只是需要丰富的网上上信息资源。

(错)12、CTCA是我国电子商务走向成熟的重要里程碑。

(错)13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。

(对)14.在SET中规范了商家服务器的核心功能是处理各户的付款信息和查询客户账号信息(错)四简答题1、什么是计算机病毒?答:所谓计算机病毒,从技术上来说,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点答:破坏性、寄生性、传染性、潜伏性、针对性。

3、什么是虚拟专用网VPN?答:虚拟专用网VPN,它是企业跨越公共网络建立的安全的、为企业自用的专用网络。

确切的说,虚拟专用网络是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。

4、简述电子商务的安全要素答:保密性,完整性,认证性(个体识别),不可否认性,不可拒绝性,访问控制性。

5、CA(认证中心)的重要功能有什么?答:1 证书的颁发2 证书的更新3 证书的查询4 证书的作废5 证书的归档6、防火墙的功能有什么?答:1 数据包过滤2 审计和报警机制3 地址转换4 流量控制和统计分析、流量计费5 VPN(虚拟专用网络)7、PKI:答:PKI是提供公钥加密和数字签名服务的安全基础平台,目的是管理密钥和证书。

8、EDI的意思?答:电子数据交换是第一代电子商务技术,实现BTOB方式交易。

9、SSL握手协议的意思?答:用于客户机 服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的绘画密钥。

10、1.触发电子商务安全问题的原因是什么?答:(1)黑客的攻击(2)管理的欠缺(3)网络的缺失(4)软件的漏洞或“后门”(5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。

(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物特征认证的认证技术。

12、什么是数字证书?答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。

相关文档
最新文档