电子商务安全复习题(答案)

合集下载

电子商务复习题参考答案

电子商务复习题参考答案

电子商务复习题参考答案一、单选题1.电商视觉服务公司的商品图片美化由文案人员和()共同完成。

[单选题] *A.摄影师B.主管C.美工人员(正确答案)D.设计师2.商品拍摄的工作流程是()。

①分析商品的特点②拍摄商品③制订拍摄方案 [单选题] *A.①②③B.①③②(正确答案)C.②①③D.③②①3.在Photoshop中的“图像”菜单主要用于()。

[单选题] *A.调整图像的色彩模式、色彩和色调、尺寸等(正确答案)B.对图像中的图层进行控制和编辑C.选取图像区域和对选区进行编辑D.对图像进行编辑操作4.在Photoshop中,如果需要打印输出图像,要将处理完的图像转为( B )。

[单选题] *A.RGB颜色模式B.CMYK颜色模式(正确答案)b颜色模式D.索引颜色模式5.使用仿制图章工具取样时需按()键。

[单选题] *A.Alt(正确答案)B.CtrlC.ShiftD.Shift+Ctrl6.关于网络信息收集的说法中正确的是()。

[单选题] *A.网络信息的收集没有任何中间环节B.网络信息的收集,无法保证信息的准确性C.网络信息的收集,有效保证了信息的准确性(正确答案)D.网络信息的收集是完全免费的7.以下哪个不是网络商务信息的特点?() [单选题] *A.收益大(正确答案)B.便于存储C.时效性强D.准确性高8.网络信息的整理过程为()。

[单选题] *A.信息的分类、信息的选取、信息的分析B.信息的存储、信息的整理、信息的加工处理(正确答案)C.信息的纠错、信息的整理、信息的传播D.信息的保密、信息的获取、信息的编辑9.下面哪一项不是收集网络商务信息的基本要求()。

[单选题] *A.经济B.适度C.按时(正确答案)D.准确10.网络商务信息的整理步骤是()。

[单选题] *A.明确信息来源-初步筛选-信息分类-浏览信息、添加文件名B.浏览信息、添加文件名-明确信息来源-信息分类-初步筛选C.明确信息来源-浏览信息、添加文件名-信息分类-初步筛选(正确答案)D.明确信息来源-信息分类-初步筛选-浏览信息、添加文件名11.从网上收集到信息后,需要进行分类整理才能方便日后的查找和使用。

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。

答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。

SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。

SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。

答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。

IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。

IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。

通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。

答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。

中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。

答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。

答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务试题库+参考答案

电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。

A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。

A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。

A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。

A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。

A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。

A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。

A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。

A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。

电子商务安全题库

电子商务安全题库

电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。

电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。

许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。

本文将探讨一些电子商务中级题库中的典型题目及其解答。

1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。

电子商务复习题及答案

电子商务复习题及答案

电子商务复习资料第一部分选择题一、单项选择题1.常用的电子商务案例比较分析方法不.包括( )A.概念比较法B.理想类型比较法C.纵向比较法D.横向比较法2.EDI标准报文由三个部分组成,即( )A.台头、详情部、尾部B.首部、详情部、摘要部C.首部、摘要部、尾部D.台头、详情部、摘要部3.常用的EDI软件不.包括( )A.办公软件B.转换软件C.翻译软件D.通信软件4.符合拍卖法的网上拍卖形式是( )A.网上竞价买卖B.集体议价C.接受委托拍卖特定物品D.个人竞价5.以数据形式流通的货币是( )A.电子现金B.电子支票C.支票D.现金6.下列符合信息认证要求的是( )A.发信人知道某个秘密信息B.用户持有合法的随身携带的物理介质C.利用某些生物学特征D.对数据和信息来源进行验证7.A TM的含义为( )A.宽带网B.异步传输模式C.以太网D.同步传输模式8.SQL server 不.采用的安全机制是( )A.数据库用户帐号B.一级安全认证C.角色的许可认证D.二级安全认证9.电子支付案例属于( )A.电子商务B2C案例B.电子商务B2B案例C.电子商务服务案例D.EDI案例10.关于虚拟主机比较正确的做法是( )A.将真实主机的硬盘空间划分成若干份,然后租给不同的用户B.将真实主机的硬盘空间等分成若干份,然后租给不同的用户C.虚拟主机的多个用户仅用一个独立的IP地址D.虚拟主机的多个用户拥有多个相同的IP地址11.电子商务网站的软件系统一般不.考虑( )A.数据输入B.数据管理C.数据建模D.数据导出12.竞争优势与劣势分析属于电子商务案例分析中的( )A.电子商务网站背景分析B.电子商务网站建设与维护方法分析C.电子商务网站经营指标分析D.电子商务网站效益分析13.一个优秀的企业电子商务解决方案应首先强调( )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程14.电子商务安全认证机构对信息的认证不.提供的功能是( )A.信息的可信性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性15.网络商品交易中心的货款结算方式一般采用( )A.交易者单独结算模式B.网上支付模式C.交易中心统一集中结算模式D.货到付款模式16.电子商务网站的整体策划内容一般不.包括( )A.网站目标定位B.网站信息内容确定C.网站的客户定位D.网站安全定位17.电子商务营销强调与顾客的互动,这种互动关系除了信息交流和交易过程的互动外,还包括( )A.商品配送互动B.网络广告互动C.资金结算互动D.服务层互动18.网上销售的电子图书的特点是( )A.价格非常低廉B.可以直接下载和打印C.阅读相当方便D.可购到最近出版的新书19.采用单一卖方建立、寻求众多买者,确定网络市场的营销策略是( )A.买方控制型营销策略B.企业控制型营销策略C.中介控制型营销策略D.卖方控制型营销策略20.B2C电子商务网站的收益模式不.包括( )A.收取服务费B.收取会员的会费C.收取信息流量费D.降低价格,扩大销售量21.电子商务在其运作过程中表现出很多特点,下面不.能作为电子商务特点的是()A.个性化B.地区性C.低成本D.敏捷性22.已决问题案例是案例教学初级状态的教学资料,以下不.包括在这类案例资料中的是()A.电子商务活动的状况及问题B.经验或教训的评估C.问题的备选方案D.解决方法和措施23.下列不.属于辩证逻辑思维方法的是()A.质量分析法B.辩证分析法C.矛盾分析法D.归纳演绎法24.企业选定电子商务服务器,所需财力和技术投资由大到小排列,正确的是()A.独立服务器、托管服务器、虚拟服务器B.虚拟服务器、托管服务器、独立服务器C.独立服务器、虚拟服务器、托管服务器D.托管服务器、独立服务器、虚拟服务器25.互联网应用服务提供商的正确表示是()A.ISPB.ASPC.ICPD.IDC26.国内首家达到电信级的非中国电信运营的全国性数据通信运营机构是()A.盈科数字商务有限公司B.中国移动通信公司C.263数据港D.东方网景27.与Windows系列操作系统集成最紧密的关系型数据库管理系统是()A.ORACLEB.DB2C.SQL ServerD.My SQL28.电子商务网站软件建设的核心是()A.客户定位B.盈利模式C.物流配送D.内容设计29.网络广告作为网络营销的重要手段,它所具有的特点是()A.受众数量不可准确统计B.交互性强C.针对性不明确D.高成本30.与UPS公司主营业务存在差异的运通公司(),其客户经营管理全面解决方案的定位基础为()A.旅行服务B.快递服务C.仓储服务D.财务服务31.戴尔公司建立了网上直销的经营模式,它属于B2C电子商务企业类型中的()A.商品制造商B.虚拟零售商C.经营着离线商店的零售商D.网络交易服务公司32.某网站利用虚拟现实技术制作了复杂的网络广告进行宣传,它主要满足的网上购物行为属于()A.功利型B.快乐型C.商品浏览型D.网络参与型33.关于网站栏目设计,下列描述正确的是()A.栏目入口按钮应相对集中B.栏目和导航的含义是相同的C.页面栏目不宜过少,主次不分D.栏目应分组列在主页不同位置,通常为顶部横列34.B2B电子商务是企业之间通过因特网开展的交易活动,它不.包括()A.电子交易市场B.通过因特网进行的企业数据交换C.企业数据交换D.专有网络内部交易35.阿里巴巴网站属于()A.大型企业的B2B网站B.专门做B2B交易平台的网络公司C.垂直商务门户网站D.水平商务门户网站36.旅游产品非常适合网上销售,这是因为其所具有的()A.复杂性B.无形性C.易逝性D.独立性37.提供英语培训的新东方网站属于()A.综合教育网站B.面向中小学生的教育网站C.高等教育网站D.专业教育网站38.以下属于通信过程中信息完整性被破坏的例子是()A.电子邮件传输延迟B.订单中订购数量在传输中被修改C.电子邮件丢失D.邮件发送人否认发送过信息39.EDI软件包括一些非常重要的特性,除编辑、开发辅助、审计选择之外,还包括()A.通信软件B.翻译软件C.表驱动结构D.数据元素40.在EDI应用推广的近30年来,使用EDI较多的产业不.包括()A.运输业B.农业C.工业D.金融业二、多项选择题1.已经建立或准备建立B2C电子商务网站的企业类型有( )A.经营离线商店的零售商B.商品制造商C.工业原材料加工企业D.网络交易服务公司E.没有离线商店的虚拟零售企业2.在Internet上实现安全电子商务所面临的任务是保证( )A.信息的保密性B.信息的扩展性C.数据的完整性D.交易身份的真实性E.信息的不否认性3.服务器托管可以减轻用户的负担,其特点有( )A.灵活B.稳定C.安全D.可信E.快速4.旅游电子商务网在线服务主要包括( )A.景区景点查询B.宾馆酒店客房查询及预定C.交通时刻查询及票务服务D.旅游商品的网上购买E.旅游投诉处理查询5.B2B交易大大降低了交易成本,具体表现在( )A.信息传递成本降低B.中间环节减少C.广告费用减少D.文件处理费用减少E.库存成本降低6.在确定企业电子商务网站域名时应考虑( )A.企业的形象B.简单和易记易用的名字C.域名的自我保护D.IP地址的选择E.已有商标或企业名称7.下图是虚拟主机示意图,图中“T”部分应为( )A.FDDIB.TCPC.ISDND.ADSLE.PSTN8.电子商务案例教学的重要性主要体现在( )A.能够深化所学的理论知识B.能够使理论学习与实践应用有机结合C.能够获得大量新的电子商务信息D.能够做到教学相长E.能够系统传授理论知识9.电子商务网站效益分析的主要内容包括()A.营销方法分析B.经营风险分析C.盈亏状况分析D.竞争优势与劣势分析E.网站发展前景分析10.关于IIS说法正确的是()A. Internet Information ServiceB.是IBM公司提供的Web服务器软件C. Windows NT、Windows XP操作系统都带有IISD.IIS包含WWW服务器、FTP服务器和Gopher服务器E.功能类似于NetScape公司的Enterprise Server11.与UNIX操作系统相比,Linux独有的特点包括()A.多用户操作系统B.从Kernel到设备驱动程序、开发工具等,都完全免费C.源代码公开D.支持TCP/IP、HTTP、PPP、POP、SMTP协议E.无图形界面12.优秀电子商务网站的特征包括()A.高技术融合量B.方便的信息交互C.华丽的页面D.灵活的导航E.合理的贸易方式13.对于企业电子商务网站的主页,建议少用背景音乐,因为背景音乐会()A.增加网页文件的大小B.降低网站的整体感C.分散浏览者的注意力D.降低下载速度E.影响交易安全14.水平网站成功的关键因素包括()A.业务处理流程的标准化程度B.业务及作业流程自动化处理专业知识C.传统行业的低效率D.根据行业差异定制业务处理流程的能力E.不提供内容的自动化处理水平15. 网络商品交易中心为客户提供的全方位服务包括()A.提供市场信息B.商品交易C.货款结算D.仓储配送E.计算机网络16.关于CA中心,下列说法正确的是()A.是数字证书认证中心B.对含有私钥的证书进行数字签名C.是一个公正权威的第三方机构D.既可签发SSL证书,也可签发SET证书E.既可签发单位数字证书,也可签发个人数字证书第二部分非选择题三、名词解释题1.防火墙2.EDI翻译软件3.订单跟踪4.ISDN5.卖方控制型营销策略6.EDI转换软件四、简答题1.简述B2B电子商务的交易流程。

电子商务复习题及答案

电子商务复习题及答案

电子商务复习题及答案一、单选题1. 电子商务的全称是:A. Electronic BusinessB. Electronic CommerceC. Electronic TradeD. Online Business答案:B2. 以下哪个不是电子商务的组成部分?A. 网上银行B. 电子支付C. 传统零售D. 电子数据交换答案:C3. 电子商务中,B2B模式指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 企业对政府答案:A4. 在电子商务中,SSL协议主要用于:A. 信息加密B. 信息传输C. 身份验证D. 电子支付答案:A5. 以下哪个不是电子商务的优势?A. 降低交易成本B. 提高交易效率C. 增加交易风险D. 扩大市场范围答案:C二、多选题1. 电子商务的类型包括:A. B2BB. B2CC. C2CD. G2C答案:A, B, C, D2. 电子商务中常用的支付方式有:A. 电子钱包B. 信用卡C. 银行转账D. 现金支付答案:A, B, C3. 电子商务面临的挑战包括:A. 安全问题B. 隐私保护C. 法律法规D. 技术限制答案:A, B, C, D三、判断题1. 电子商务只能通过互联网进行交易。

(错误)2. 电子商务可以减少企业的库存成本。

(正确)3. 所有电子商务交易都需要使用电子支付。

(错误)4. 电子商务中的消费者只能购买实物商品。

(错误)5. 电子商务可以提高企业的市场竞争力。

(正确)四、简答题1. 简述电子商务与传统商务的区别。

2. 描述电子商务中消费者保护的措施。

3. 阐述电子商务对环境的潜在影响。

4. 讨论电子商务中数据安全的重要性。

五、案例分析题阅读以下电子商务案例,并回答问题:案例描述:某电子商务平台因安全漏洞导致大量用户信息泄露。

问题:分析该案例中电子商务平台可能面临的法律风险和商业风险,并提出相应的防范措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

6、信息验证码与数字签名有何区别?P42答:数字签名类似于信息验证码,但它们也有不同之处。

主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。

如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。

但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。

7、如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40答:1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;2)发送方用接收方的公开密钥对秘密密钥进行加密;3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。

5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。

8、什么是数字签名?与手写签名有何区别?P46答:数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。

区别:手写签名是模拟的,且因人而异。

数字签名是0 和1 的数字串,因消息而异。

9、电子商务应用中的特殊数字签名包括哪些? P51答:盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名。

10、密钥的生命周期包括哪几个阶段? P56答:密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期满/终止。

11、简述双联签名的过程和作用。

P54答:1)持卡人将发给商家的信息M1和发给第三方的信息M2分别生成保温摘要MD1和报文摘要MD2;2)持卡人将MD1和MD2合在一起生成MD,并签名;3)将M1、 MD2和MD发送给商家,将M2、 MD1和MD发送给第三方。

接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD,确定持卡人的身份和信息是否被修改过。

作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。

12、常用的数字签名算法有哪些?答:RSA、DSA、ECDSA。

13、信息安全的五种服务是什么?采用什么技术实现?P27答:1)信息的保密----加密;2)探测信息是否被篡改------数字摘要;3)验证身份---数字签名,提问—应答,口令,生物测定法;4)不能否认信息的发送 接收及信息内容-----数字签名,数字证书,时间戳;5)只有授权用户才能访问----防火墙,口令,生物测定法。

第3章 Internet安全1、从技术上说,Internet安全的保护可分哪几类? P70答:网络层安全、应用层安全、系统安全。

2、典型的网络层安全服务包括哪几部分? P70答:认证和完整性、保密性、访问控制。

3、一般地说,防火墙包括哪几种类型? P74答:包过滤型、应用网关型、代理服务器型。

4、根据服务类型,可将VPN分为哪几类? P80答:远程访问VPN、企业内部VPN、扩展的企业内部VPN。

5、VPN主要采用来哪些技术保证通信安全? P82答:隧道技术、加解密技术、密钥管理技术、身份认证技术。

6、网络入侵检测的主要方法有哪两种? P86答:异常检测和误用检测。

7、简述IPsec两种模式的作用和区别? P答:隧道模式(Tunneling Mode)和传送模式(Transport Mode)(1)隧道模式可以在两个Security Gateway间建立一个安全"隧道",经由这两个Gateway Proxy的传送均在这个隧道中进行。

隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达安全网关后面的目的主机。

隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。

在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。

+————————————————————+| 新IP头 | IPsec头 | IP头 | TCP头 | 数据 | +————————————————————+(2)传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。

传送模式下,源主机和目的地主机必须直接执行所有密码操作。

加密数据是通过使用L2TP(第二层隧道协议)而生成的单一隧道来发送的。

数据(密码文件)则是由源主机生成并由目的地主机检索的。

+————————————————+| IP头 | IPsec头 | TCP头 | 数据 | +————————————————+8、IPsec提供AH和ESP两种安全协议有何区别? P93---P97答:IPsec使用两种协议来提供通信安全――认证头标(AH)和封装安全净载(ESP)。

两种安全协议都分为隧道模式和传输模式。

传输模式用在主机到主机的IPsec通信,隧道模式用在其它任何方式的通信。

(1)认证头标(AH)提供:数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。

数据完整性保护:通过对数据包长度进行单向散列算法计算进行保护,使用MD5或SHA-1算法。

在AH的传输模式下,AH散列算法计算范围是整个数据包(包括IP报头)中在传输过程中不改变的所有域。

AH包头被插入在IP报头之后,ESP报头(如果有)和其它高层协议之前。

在AH的隧道模式下,AH散列算法计算整个原始数据包,并产生一个新的IP报头(新IP报头也在计算范围内,除易变字段)。

AH包头被插入在新IP报头之后。

(2)封装安全净载(ESP)提供:有限的数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。

(只有在ESP的隧道模式下可以对加密后的IP报头进行鉴别)数据完整性保护:ESP通过可选的鉴别域来提供数据包鉴别服务(HMAC),使用MD5和SHA-1算法。

私密性(加密):在IP层通过对数据包进行加密来提供私密性。

缺省使用DES,Cisco还提供3DES加密。

3DES加密强度是DES的2倍。

在ESP中,先进行加密后进行鉴别。

(防止DOS攻击时更快)在ESP传输模式下,只有IP净载被加密(不包括IP报头、ESP报头),ESP报头被插入在IP报头之后、上层协议报头之前。

在ESP隧道模式下,整个IP数据包被加密(不包括ESP报头),并产生一个新的IP报头,ESP报头被插入在新IP报头之后。

9、AH格式中的序列号有什么作用?P94答:用于IP数据包的重放检查,防止重放攻击。

10、从电子商务应用方面比较SET和SSL? P113答:1)在认证方面.SET的安全需求较高。

所有参与SET交易的成员都必须先申请数字证书来识别身份,而在SSL中,只有商户端的服务器需要认证,客户认证则是由选择性的;2)对消费者而言,SET保证了商户的合法性,并且用户的信用卡号不会被窃取,SET替消费者保守了更多的秘密使其在线购物更加轻松;3)在安全性方面,一般公认SET的安全性较SSL高,主要原因是在整个交易过程中,包括持卡人到商家 商家到支付网关再到银行网络,都受到严密的保护,而SSL的安全范围只限于持卡人到商家的信息交流;4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑;5)在采用比率方面,由于SET的设置成本较SSL高很多,并且进入国内市场的时间尚短,因此目前还是SET的普及率高。

但是,由于网上交易的安全性需求不断提高。

SET的市场占有率会增加。

11、支付网关在SET购物流程中的作用。

P108答:支付网关具有确认商户身份,解密持卡人的支付指令,验证持卡人的证书与在购物中所使用的账号是否匹配,验证持卡人和商户信息的完整性,签署数字响应等功能。

12、SET交易的参与方包括哪些? P108答:持卡人、商户、支付网关、收单行、发卡行、认证机构。

13.SSL握手协议数据是按照SSL记录协议封的吗? P105答:正确。

SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。

14、SSL握手协议有什么作用? P105答:1)向客户机认证服务器;2)允许客户机于服务器选择它们都支持的加密算法或密码;3)可由选择地向服务器认证客户;4)使用公钥加密技术生成共享密码;5)建立加密SSL连接。

第4章 数字证书1、什么是数字证书? P118答:在电子商务中,数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。

相关文档
最新文档