电子商务安全技术习题集复习题(20210218121300)

合集下载

电子商务安全试题

电子商务安全试题

电子商务安全试题(一)一、填空题。

(每空两分,共二十分)1 电子商务安全协议主要有 _________________ 和 _______________ 两个协议。

2 •电子商务系统的安全需求可分为 _________ 的安全性、 _________ 的安全性、 _________ 的安 全性和 _________ 的安全性四个方面。

3. ______________________________ 黑客攻击电子商务系统的手段有 _________ 、 、 __________________________________________ 和 ____________ 。

4. ________ 是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。

5. __________________________ DES 机密过程中,密钥长度是 比特串,其中 位是密钥。

6. ______________________________________________ 传统密钥密码体制中,密码按加密方式不同可以分为 _______________________________________ 和 _______ 。

7. _____________________________ P2DR 模型包含 4个主要部分: ___ 、 、 和 。

&防火墙根据防范的方式和侧重点不同,可以分成三大类: ______________ 、、和 ________________ 。

9. _______________________________________________ 防火墙按构成方式的不同,可以分为: __________________________________________________ 、 ______________ 和_______________________________________________________ 。

电子商务安全技术题库

电子商务安全技术题库

电子商务安全技术题库一、选择题1、信息的保密性是指(B )。

A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转2、信息的完整性是指(C )。

A. 信息不被他人所接收B. 信息内容不被指定以外的人所知悉C. 信息不被篡改D. 信息在传递过程中不被中转3、电子商务系统的实体安全不包括( A )。

A.人身安全B. 环境安全C. 设备安全D. 媒体安全4、电子商务系统的运行安全不涉及( A )方面。

A. 交易安全B. 风险分析C. 审计跟踪D. 备份与恢复5、电子商务安全技术不包括( B )。

A. 客户端安全技术B. 数据安全技术C. 服务器端安全技术D. 信息传输安全技术6、可信计算机系统评估准则将计算机系统的安全划分为( A )A. 4个等级B. 5个等级C. 6个等级D. 8个等级7、计算机病毒是一种( C ).。

A. 软件故障B. 硬件故障C. .程序D. 细菌8、计算机病毒特性不包括( D )。

A传染性 B.隐藏性C.破坏性D.自生性9、下列叙述中正确的是( D )。

A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播10、Windows Server 2003 系统的安全日志通过( A )设置。

A.事件查看器B.服务管理器C.本地安全策略D.网络适配器11、用户匿名录主机时,用户名为( A )。

A.guestB.OKC.AdminD.Anonymous12、为了保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A.口令B.命令C.密码D.密钥13、( A )不是Windows Server 2003的系统进程。

A.System Idle ProcessB.IEPLORE.EXEC.lsass.exeD.services.exe14、( B )不是Windows 的共享访问权限。

电子商务安全复习题答案

电子商务安全复习题答案

电子商务安全复习题答案第1章概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电子商务安全题库.docx

电子商务安全题库.docx

一、单项选择题(每题 1 分,共 30 分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。

2. 电子商务的安全风险主要来自于。

A.信息传输风险 B.信用风险 C.管理风险 D.以上都是3. 对信息传递的攻击主要表现为。

A. 中断(干扰)B.截取(窃听)C.篡改D.伪造E.以上都是4.攻击破坏信息的性。

A.中断(干扰)B.截取(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。

A.中断(干扰)B.截取(窃听)C.篡改D.伪造6.攻击破坏信息的可用性。

A.中断(干扰)B.截取(窃听)C.篡改D.伪造7.攻击破坏信息的真实性。

A. 中断(干扰)B.截取(窃听)C.篡改D.伪造8. 现代加密技术的算法是。

A. 公开的B.的C. 对用户D.只有加密系统知道。

9. 对称密钥算法加密和解密使用。

A.一把密钥 B.密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D.两把密钥10.非对称密钥算法加密和解密使用。

A.一把密钥 B.密钥对,一个加密则用另一个解密C. 相同密钥或实质相同的密钥D.两把密钥11.DES是算法。

A. 对称密钥加密B.非对称密钥加密C. 公开密钥加密D.私有密钥加密12.RAS是算法。

A. 对称密钥加密B.非对称密钥加密C. 单一密钥加密D.私有密钥加密13.DES算法是分组加密算法,分组长度为64bit ,密钥长度为。

A. 56bitB. 64bitC. 128bitD. 64Byte14.DES算法是分组加密算法,分组长度为。

A. 56bitB. 64bitC. 128bitD. 64Byte15.RAS算法加密模式用①加密,用②解密。

A. 发送方私钥B.发送方公钥C. 接收方私钥D.接收方公钥16. RAS 算法验证模式用①加密,用②解密。

A. 发送方私钥B.发送方公钥C. 接收方私钥D.接收方公钥17.多层密钥系统中密钥系统的核心是。

A.工作密钥B.密钥加密密钥C.主密钥D.公开密钥。

电子商务安全技术练习题

电子商务安全技术练习题

第7章电子商务安全技术练习题一、判断题1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。

”(F)(8-3+ P116+CII)2. 买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.(F)P1123.我国最重要的计算机系统是国防和军队的计算机系统。

(F)P964.信息安全就是要保证信息不被非法阅读、修改和泄露等。

T P977.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。

8.包过滤路由器可以防止子网网络环境遭受外部攻击9.利用防火墙可以统计有关网络的使用率,为分析网络需求和风险提供依据。

10.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。

11.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。

(强行报告制度)12.计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由公安部归口管理。

(专管制度)12.计算机信息系统安全专用产品实行销售许可证制度。

14.INTEL公司生产的奔腾III处理器是一种安全性好、处理能力强的网络电脑芯片,可以做电子政务网络电脑的重要组件。

15.我国境内的计算机互联网可以自行架设信道与国际联网。

9.防火墙是一般只能对两个网络之间的相互访问实行强制性管理。

(F)(7-1+ P104+AII)二、单项选择题1.在社会经济领域,网络安全主要是(A)。

P103A. 党政机关网络安全问题B. 国家经济领域内网络安全问题C. 国防计算机网络安全问题D. 军队计算机网络安全问题2.下列关于防火墙的说法正确的是(A)。

P104A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3、以下对防火墙的说法错误的是(A)。

电子商务安全复习题

电子商务安全复习题

1..电子商务安全:为了保护在电子商务系统中的企业或个人资产不受未经授权的访问,使用篡改或者破坏。

2.电子商务常用的几种安全技术:加密解密技术、数字签名技术、数字时间戳、验证技术、数字证书、数字信封、防火墙3.电子商务系统的安全威胁:(1)系统实体安全:环境、设备、媒体安全(2)运行安全:风险分析、审计跟踪、备份与恢复和应急措施(3)信息安全:操作系统、数据库、风险、计算机病毒防护、访问控制、加密、鉴别4.电子商务系统可能存在的安全威胁:中断、截获、篡改、伪造5.电子商务面临的风险:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险6.电子商务安全保障措施:电子商务安全技术、电子商务安全国际规范、电子商务安全规章制度、电子商务安全法律要素7.信息在传输过程中常受到哪几种攻击:截取信息、窃听信息、篡改信息、伪造信息8.电子商务的安全问题主要涉及哪四个问题:信息安全问题、信用的安全问题、安全的管理问题、安全的法律和保障问题9.电子商务必备的三个特征:保密性、完整性、可用性10. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。

具有破坏性,复制性和传染性11.加密:伪装明文的操作解密:合法接收者将密文恢复出原明文的过程破译:非法接收者将密文恢复出原明文的过程12.密钥:是由数字、字母或者特殊符号组成的字符串,用来控制加/解密的过程13.对称加密算法的加密过程:发送方在密钥的控制下利用加密算法对明文进行加密形式密文,将密文通过媒介传递给接收方后,接收方在相同的密钥控制下利用解密算法对密文进行解密,形成密文。

14.对称加密算法的类型:古典密码、分组密码、流密码。

15.非对称加密算法的加密过程:发送方用接收方的公钥控制加密,形成密文。

通过互联网发送到对方以后,接收方收到密文用自己的私钥控制解密16.非对称加密体制可以解决对称加密体制下所面临的两个最突出的问题:密钥不需要传递和能实现数字签名17.认证中心:是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。

电子商务安全题库

电子商务安全题库

电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。

本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。

二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。

5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。

2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。

四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。

3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。

六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。

2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。

2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。

希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。

电子商务网络安全培训考试试题+答案解析

电子商务网络安全培训考试试题+答案解析

电子商务网络安全培训考试试题+答案解析一、选择题1. 在电商平台进行交易时,以下哪一个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 密码破解D. 信息窃取答案:B. 拒绝服务攻击解析:拒绝服务攻击是指通过向网络服务器发送大量恶意请求,导致服务器资源耗尽或崩溃,从而无法为正常用户提供服务。

这种攻击方式常见于电商平台,旨在使平台无法正常运作,给平台和用户带来巨大损失。

2. 在电子商务环境中,如何保护用户的隐私信息?A. 使用强密码进行账户登录B. 定期更新软件和操作系统C. 限制员工访问用户数据D. 加密传输和存储用户数据答案:D. 加密传输和存储用户数据解析:加密是一种有效的手段,用于保护用户的隐私信息。

通过加密传输用户数据可以防止中间人攻击,而加密存储用户数据可以防止数据泄露和非法访问。

二、判断题1. 采用多因素身份认证可以有效提高电子商务平台的安全性。

正确 / 错误答案:正确解析:多因素身份认证是指在用户登录时,除了输入用户名和密码外,还需要提供其他验证因素,如指纹、面部识别或短信验证码等。

采用多因素身份认证可以增加用户身份验证的复杂度,提高平台的安全性。

2. 在电子商务中,防火墙只能保护内部网络不受外部攻击。

正确 / 错误答案:错误解析:防火墙不仅可以保护内部网络不受外部攻击,还可以监控和控制网络流量,阻止恶意软件和网络攻击,提高整体网络安全性。

三、简答题1. 请简要解释什么是XSS攻击?答案:XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它利用网页中的脚本注入恶意代码,使得攻击者能够执行自己的脚本代码。

当用户访问被注入恶意代码的页面时,攻击者可以窃取用户的敏感信息或进行其他恶意操作。

2. 请列举三种保护电子商务平台安全性的措施。

答案:- 定期进行安全漏洞扫描和风险评估,及时修补系统漏洞。

- 提供安全的身份验证机制,如多因素身份认证。

- 加强网络传输和存储数据的加密保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章 电子商务安全技术
三、单项选择题
1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者 进行交易和。
(A)可信性
(B)访问控制
(C)完整性
(D)保密性
答案:B;
2.目前最安全的身份认证机制是。
(A)一次口令机制
(B)双因素法
(C)基于智能卡的用户身份认证
(D)身份认证的单因素法
收到文件的日期和时间和三个部分。
答案:时间戳;DTS的数字签字;
9.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理和

答案:基础设施;密钥证书;
10.一个典型的PKI应用系统包括五个部分:、、证书签发子系统、证书发
布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;
11.同传统的商务交易一样,电子商务交易认证主要涉及的内容有、、税收
答案:对
9.SET是提供公钥加密和数字签名服务的平台。
答案:错
10.“特洛伊木马”(Trojan Horse)程序是黑客进行 IP欺骗的病毒程序。
答案:错
五、电子商务术语英汉互译
DES (Data Encryption Standard)数据加密标准
(C)网上支付
(D)虚拟银行的电子资金划拨
答案:A、 B;
4.安全认证主要包括。
(A)时间认证
(B)支付手段认证
(C)身份认证
(D)信息认证
答案:C、 D;
5.在企业电子商务的安全认证中,信息认证主要用于。
(A)信息的可信性
(B)信息的完整性
(C)通信双方的不可抵赖性
(D)访问控制
答案:A、 B、C;
答案:物理隔离卡;隔离网闸;
15.信息的安全级别一般可分为三级:、、秘密级。
答案:绝密级;机密级;
四、判断题
1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起 整合作用。
答案:错
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对
3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。 答案:错
答案:D;
二、多项选择题
1.网络交易的信息风险主要来自。
(A)冒名偷窃
(B)篡改数据
(C)信息丢失
(D)虚假信息
答案:A、 B、C;
2.典型的电子商务采用的支付方式是。
(A)汇款
(B)交货付款
(C)网上支付
(D)虚拟银行的电子资金划拨 答案:C、 D;
3.简易的电子商务采用的支付方式是。
(A)汇款
(B)交货付款
答案:A、 B、C;
10.属于电子商务的立法目的考虑的方面是。
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
(D)与联合国《电子商业示范法》保持一致
答案:A、 B、C;
三、填空题
1.对网络交易的风险必须进行深入的分析,并从技术、和角度提出风
答案:A;
3.下列是利用身份认证的双因素法的是。
(A)电话卡
(B)交通卡
(C)校园饭卡
(D)银行卡
答案:D;
4.下列环节中无法实现信息加密的是。
(A)链路加密
(B)上传加密
(C)节点加密
(D)端到端加密
答案:B;
5.基于私有密钥体制的信息认证方法采用的算法是。
(A)素数检测
(B)非对称算法
(C)RSA算法
答案:识别;鉴别;
6.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用算法,
该种算法中最常用的是算法。
答案:对称加密;DES;
7.及验证是实现信息在公开网络上的安全 Nhomakorabea输的重要方法。该方法过程实际上是通
过来实现的。
答案:数字签字;哈希函数;
8.时间戳是一个经加密后形成的凭证文档, 它包括需加的文件的摘要 (digest)、DTS
(D)对称加密算法
答案:D;
6.RSA算法建立的理论基础是。
(A)DES
(B)替代相组合
(C)大数分解和素数检测
(D)哈希函数
答案:C;
7.防止他人对传输的文件进行破坏需要。
(A)数字签字及验证
(B)对文件进行加密
(C)身份认证
(D)时间戳
答案:A;
8.下面的机构如果都是认证中心,你认为可以作为资信认证的是
(A)国家工商局
(B)著名企业
(C)商务部
(D)人民银行
答案:D;
9.属于黑客入侵的常用手段。
(A)口令设置
(B)邮件群发
(C)窃取情报
(D)IP欺骗
答案:D;
10.我国电子商务立法目前所处的阶段是。
(A)已有《电子商务示范法》
(B)已有多部独立的电子商务法
(C)成熟的电子商务法体系
(D)还没有独立的电子商务法
(D)SET是提供公钥加密和数字签名服务的平台答案:A、 B;
8.属于传统防火墙的类型有。
(A)包过滤
(B)远程磁盘镜像技术
(C)电路层网关
(D)应用层网关
(E)入侵检测技术
答案:A、 C、D;
9.目前运用的数据恢复技术主要是。
(A)瞬时复制技术
(B)远程磁盘镜像技术
(C)数据库恢复技术
(D)系统还原技术
6.数字证书按照安全协议的不同,可分为。
(A)单位数字证书
(B)个人数字证书
(C)SET数字证书
(D)SSL数字证书
答案:C、 D;
7.下列说法中正确的是。
(A)身份认证是判明和确认贸易双方真实身份的重要环节
(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
4.电子商务交易安全过程是一般的工程化的过程。
答案:错
5.身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对
6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
答案:错
7.日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对
8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
险控制办法。
答案:管理;法律;
2.是网络交易成功与否的关键所在。
答案:网络交易安全问题;
3.一个完整的网络交易安全体系,至少应包括三类措施。一是方面的措施;二是
方面的措施;三是社会的法律政策与法律保障。
答案:技术;管理;
4.客户认证主要包括和。
答案:客户身份认证;客户信息认证;
5.身份认证包含和两个过程。
认证和外贸认证。
答案:身份认证;资信认证;
12.比较常用的防范黑客的技术产品有、和安全工具包/软件。
答案:网络安全检测设备;防火墙;
13.新型防火墙的设计目标是既有的功能,又能在进行代理,能从链路层
到应用层进行全方位安全处理。
答案:包过滤;应用层数据;
14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。 物理隔离产品主要有和。
相关文档
最新文档