第四章 电子商务安全平时作业习题

合集下载

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)

电子商务安全习题(5—7章)电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。

( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。

A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。

A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。

A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。

( )A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。

A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。

A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。

A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )。

A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。

电子商务安全题库

电子商务安全题库

电子商务安全题库电子商务的快速发展为商业活动带来了便利,但也带来了新的安全隐患。

为了确保电子商务的顺利进行,提高网络安全意识和技能的培养变得非常重要。

本文将提供一份电子商务安全的题库,旨在帮助读者加深对电子商务安全的理解和应对策略的掌握。

题目一:什么是电子商务安全?为什么电子商务安全对商家和消费者都很重要?解析:电子商务安全指的是在线交易和商业活动中采取的措施和技术来保护商家和消费者的信息安全以及交易的安全性。

电子商务安全对商家和消费者都很重要。

对商家来说,电子商务安全可以保护商家的商业秘密和客户数据,防止信息泄露和盗窃。

而对消费者来说,电子商务安全可以确保其个人隐私和经济利益的安全,避免遭受欺诈和盗窃。

题目二:列举几种常见的电子商务安全威胁,并简要介绍其特征和对策。

解析:常见的电子商务安全威胁包括:网络钓鱼、支付欺诈、数据泄露和网络攻击等。

网络钓鱼是指通过伪装成合法机构或个人来骗取用户个人信息的行为。

用户应该保持警惕,避免随意点击链接或提供个人敏感信息。

支付欺诈是指使用虚假身份或盗用他人账户进行非法交易的行为。

用户在进行支付时应确保网站安全性,使用安全的支付方式和平台。

数据泄露是指商家或消费者的敏感信息被未经授权的个人或组织获取的情况。

商家和消费者应加强数据安全意识,采取必要的防护措施,如加密存储和传输数据。

网络攻击包括黑客攻击、拒绝服务攻击等,可以通过加强网络安全防护和及时更新安全补丁来防范。

题目三:如何保护个人身份信息?列举几个常见的个人身份信息保护措施。

解析:个人身份信息泄露可能导致严重的经济损失和个人隐私问题。

为保护个人身份信息安全,可以采取以下措施:强化密码安全,使用包含字母、数字和特殊符号的复杂密码,并定期更换;避免随意公开个人信息,限制在可信任的平台提供个人信息;注意社交媒体上的隐私设置,谨慎发布个人信息;定期监测和审核自己的信用报告,及时发现异常;注意对公共Wi-Fi网络的使用,避免在不安全的网络环境下进行敏感信息的传输。

电子商务课后习题与答案

电子商务课后习题与答案

电子商务概论复习思考题第一章电子商务概述—、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、 声音以及内容能够被人工或计算机察知的符号系统。

2、 电子商务的核心是人。

(V3、 电子商务是一种以消费者为导向,强调个性化的营销方式。

(X )二、选择题(包括单选题和多选题)1、 下列关于电子商务与传统商务的描述,正确的是(A )A 、 传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Sternet,其贸易伙伴可以不受地域的限制,选择范围很大B 、 随着计算机网络技术的发展,电子商务将完全取代传统商务C 、 客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D 、 客服购买的任何产品都只能通过人工送达 2.电子商务以满足企业、商人和顾客的需要为目的,增加( D ),改善服务质量,降低交易 费用。

1、E-Commerce 和 E-Business 的区别在哪里?答:E-Commerce 是实现整个贸易过程中各贸易活动的电子化, 从涵盖范围方面可以定义为: 交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交 易;从技术方面可以定义为:E-Commerce 是一种多技术的集合体,包括交换数据、获得数 据以及自动捕获数据等。

它的业务包括:信息交换、售前售后服务、销售、电子支付、运 输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。

E-Business 是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系 统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。

E-Commerce 集中于电子交易,强调企业与外部的交易和合作,而 E-Business 则把涵盖范围扩大到企业外部。

2、试述电子商务活动中的三流分离的各种可能性。

《电子商务》第四章——电子商务安全测验题

《电子商务》第四章——电子商务安全测验题

《电子商务》第四章——电子商务安全测验题一、判断题1、篡改数据是网络交易中的电子支付信息风险。

2、电子商务是基于互联网这个大平台的,而传统的EDI是基于各种增值网V AN的。

3、在实际应用中,通常将两种加密方法(即对称加密方法和非对称加密方法)结合在一起使用。

4、密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被编译。

5、用户最近访问过的网址称为历史记录。

6、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网黑客的攻击。

7、入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为。

8、信息的安全级别一般可分为三级:机密、秘密和普通。

9、在非对称加密体制中,共有4条密钥。

10、数字摘要就是发送者根据发送信息的内容精简成概括性的语句。

二、单选题1、下列说法哪个是不正确的()A、信息的保密性是指要保密交易中的商务信息,尤其是涉及到一些商业机密及有关支付等敏感信息,不能随便被他人获取B、信息的不可抵赖性发生在发送方,是指一条信息被发送后,应该通过一定方式,保证信息的收发各方都有足够的证据证明接受或发送的操作已经发生。

C、要控制和预防软硬件的故障和病毒威胁,以保证贸易数据在确定时刻、确定的地点是可呈现的,还要保证这些信息是可接受的,即信息的有效性受到法律或社团或行业等组织的保护。

D、信息的完整性包括信息不被篡改、不被遗漏。

2、最常见的保证网络安全的工具是()A、防火墙B、网络分析仪C、防病毒软件D、侵入侦测仪3、SSL安全协议的主要功能不包括()A、认证用户和服务器B、维护数据的完整性,确保数据在传输过程中不被改变C、能绝对安全地传递数据D、加密数据以隐藏被传递的数据4、计算机病毒是()A、一种寄生在计算机中的微生物B、是以单独文件形式存在的破坏程序C、一个破坏指令D、一种破坏性程序5、数据库中组织数据的基本单位是()A、表B、记录C、关系D、字段6、不对称密码体系中加密和解密使用()个密钥A、2B、4C、1D、37、下列计算机病毒属于蠕虫病毒的是()A、W97M/THUS.AB、CIHC、FUNLOVED、欢乐时光8、数字证书不是()A、基于公钥体制的文件B、用一组阿拉伯数字表达的C、电子商务安全体系的核心D、CA证书中的最常用的一种9、使用“网络寻呼机”一般必须安装哪种软件()A、ICQB、IRCC、OUTLOOKD、ACDSEE10、认证中心的核心职能是()A、撤消用户的证书B、验证信息C、签发和管理数字证书D、公布黑名单11、信息的完整性是指()A、信息不被他人所接收B、信息在传递过程中不被中转C、信息内容不别指定以外的人所获悉D、信息不被篡改、延迟和遗漏12、所谓对称加密系统就是指加密和解密用的是()的密钥。

第4章 电子商务安全 参考答案 助理电子商务师

第4章 电子商务安全 参考答案  助理电子商务师

第四章电子商务安全4.1计算机网路安全1对防火墙的描述,请问下述哪个不正确?(1分)A使用防火墙后,内部网主机则无法被外部网访问B使用防火墙可过滤掉不安全的服务C使用防火墙可限制对internet特殊站点的访问D使用防火墙可为监视internet安全提供方便2防火墙的包过滤型是基于应用层的防火墙。

(1分)A错 B对3密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。

(1分)A 对B 错4物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

(1分) A对 B错5网络内部的安全威胁是最难防御的安全威胁。

(1分)A对B错6防火墙的类型包括:(1分)A 包过滤型、代理服务型B 代理服务型、监视安全型C 包过滤型、限制访问型D 监视安全型、限制访问型7虚拟专用网(VPN)是一种利用公共网络来构建的__________技术。

(1分)A公用专用网络B私人专用网络C InternatD Internet8下述哪项不是选择防毒软件应考虑的要素? (1分)A防病毒软件使用使用界面是否漂亮B技术支持程度C技术的先进性和稳定性D病毒的响应速度9下述哪个工具软件不是中国人开发的。

(1分)A RealPlayerB NetAntsC FoxmailD KV江民杀毒王200310下述哪个不是常用国外防病毒软件? (1分)A PC-cillinB AV9C McafeeD Norton11下述哪一项不属于计算机病毒的特点?(1分)A破坏性B强制性C可触发性D针对性12下述哪项是属于计算机病毒特点?(1分)A可执行性B可复制性C隐藏性D并发性13计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的___,一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。

(1分)A破坏性B针对性C传染性D潜伏性14按照计算机病毒的传染方式进行分类,下述哪个不属于计算机病毒的分类? (1分)A 复制型病毒B 网页病毒C 引导区病毒D 综合型病毒15网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

04《电子商务安全》作业参考答案

04《电子商务安全》作业参考答案
多层密钥体制的优点有:(4分,每点2分)
(1)安全性大大提高;
(2)为密钥管理自动化带来了方便。
2、
说明TCP/IP服务所包括的主要内容和各自面临的安全问题。(10分)
参考答案:TCP/IP服务所包括的主要内容有:(2分)
l
Telnet远程登录
l
FTP文件传输
l
HTTP网页浏览
Web服务器的安全需要注意:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。
Web浏览器的安全需要注意:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。(2分)
DNS的安全问题:可能泄露内部机器主机信息,如操作系统等信息;为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证。(2分)
l
DNS域名服务
Telnet的安全问题:没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。(2分)
FTP的安全问题:未加密,易被窃听;匿名帐号的设置;权限控制;路径设置等。(2分)
HTTP网页浏览:
2)管理措施(2分)安全管理制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。(3分)
第二次:
1、
说明密钥管理的基本要求,多层密钥体制的原理及优点。(10分)
参考答案:一个好的密钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本目的还是为了提高系统的安全程度。为此有以下具体要求:
3)子网过滤结构——在主机过滤结构中再增加一层参数网络的安全机制,使得内部网与外部网之间有二层隔断。用参数网络来隔离堡垒主机与内部网,能减轻入侵者冲开堡垒主机后而给内部网的冲击力。入侵者即使冲过堡垒主机也不能对内部网进行任意操作,而只可进行部分操作。优点是具有三层防护,安全性高,外部路由器只向Internet暴露子网中的主机,内部路由器只向内部网暴露子网中的主机,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。(3分,原理2分,特点1分)

【免费下载】电子商务安全课后习题答案王丽芳主编

【免费下载】电子商务安全课后习题答案王丽芳主编

2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。

6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。

漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。

分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。

11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。

个人的行为和技术一样也是对系统安全的威胁。

社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。

对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。

电子商务四级模拟练习题(含答案)

电子商务四级模拟练习题(含答案)

电子商务四级模拟练习题(含答案)一、单选题(共69题,每题1分,共69分)1.认证中心的安全防范措施不包括()A、认证人员违规的防范B、假冒的防范C、私钥的安全防范D、违约的防范正确答案:D2.下列关于电子商务与传统商务的描述,哪种说法最准确()A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用 INTERNET,其贸易伙伴可以不受地域的限制,选择范围很大的B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务只能采用传统的服务方式,电子商务在这一方面还无能为力D、用户购买的任何产品都只能通过人工送达,采用计算机的用户无法收到其购买的产品正确答案:A3.不属于物流基本功能的是(A、搬运B、装卸C、运输D、信息收集正确答案:D4.( )是电商运营中采购与销售的中转站。

A、包装B、运输C、发货D、库存正确答案:D5.()指对有价值物品和资源的回收加工活动。

A、逆向物流B、废弃物物流C、回收物流D、再生资源物流正确答案:D6.假设某企业生产三种鞋子,每种鞋子都生产两种音页色、三个码数,那么该企业鞋子的产品线深度为()A、8B、18C、16D、20正确答案:B7.市场营销运行的基本要求是:一切经济活动都要围绕()而进行。

A、市场B、企业C、市场营销D、等价交换正确答案:A8.代理服务器的功能有()A、安全功能和代理功能B、安全功能和共享功能C、安全功能和缓冲功能D、代理功能和缓冲功能正确答案:C9.次级资料是( )A、由调查者自己搜集的资料B、通过调查问卷获得的资料C、由他人搜集并整理的资料D、通过网络视频会议获得的资料正确答案:C10.下列不是电子合同的特点的是()A、光B、电子信息具有易消失性和易改动性C、依赖计算机和网络才能订立D、电子合同不具有法律效力正确答案:D11.在浏览器中最常见的网络广告是A、BannerB、BBSC、E-mailD、Usernet News正确答案:A12.需求调研主要是要搞清楚()问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4
单选
计算机安全主要分为两大类安全,即()。
A客户机安全和服务器安全
B物理安全和逻辑安全
C服务器安全和通讯信道安全
D密码安全和隐私安全
B
计算机安全主要分为两大类安全,即物理安全和逻辑安全。
5
单选
交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。这是指()。
A完整性
B身份识别
A不容易记忆
B容易记忆
C不易猜中
D不容易分析
BCD
口令的选择原则:容易记忆、不易猜中、不容易分析。
8
多选
下面有关信息加密的论述正确的有:()。
A加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式
B密钥的位数越长,加密系统就越牢固
C对称加密需要有一对密钥
D非对称的加密与解密使用不同的密钥
15
判断
数字签名类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
×
数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
首先,防火墙不能防范恶意的知情者。尽管防火墙可以禁止系统用户经过网络连接发送保密信息。但是用户可以将数据复制到磁盘、磁带、或者纸上,放在公文包里带出去。因此,如果侵袭者已经在防火墙的内部,防火墙实际上是无能为力的。这种威胁只有靠加强内部安全防范来予以解决。其次,防火墙不能控制不通过它的连接。防火墙仅能有效地控制穿过它的信息传输。然而,却无法控制不穿过它的信息传输。
第四章电子商务安全习题脚本
序号
题型
题面
参考答案
出错提示
1
单选
保护内部网安全的服务是()。
A信息查询
B万维网
C防火墙
D文件检策略的系统。防火墙通常是由软件系统和硬件设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
2
单选
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()。
BD
密钥的位数越长,加密系统就越牢固。非对称加密的加密与解密密钥不同。对称加密的加密与解密密钥相同。
9
多选
下面有关防火墙的局限性的论述不正确的有()。
A防火墙可以抵御来自内、外部的攻击
B不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C不能防止数据驱动式的攻击
D可以防止已感染的文件的扩散
ABD
10
多选
电子商务面临的安全风险有()。
A计算机系统和网络通信安全风险
B交易安全风险
C人员管理安全风险
D病毒感染安全风险
ABC
电子商务面临的安全风险有计算机系统和网络通信安全风险、交易安全风险、人员管理安全风险。病毒感染属于计算机系统和网络通信安全风险这一类。
11
判断
计算机病毒可以通过服务器、工作站、电子邮件传播。
13
判断
收到邮件炸弹后,应直接回复邮件炸弹的制造者。
×
收到邮件炸弹后,不要打开它。否则,会受到炸弹侵害。
14
判断
电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、身份识别、不可抵赖性。

电子商务的安全控制要求,理论上必须到达五个要求,即保密性、有效性、身份识别、完整性、不可抵赖性。
C不可抵赖性
D保密性
C
不可抵赖性是指交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。不可抵赖性是电子商务中一个至关重要的问题。
6
多选
黑客的攻击手段有()。
A中断
B截获
C篡改
D伪造
ABCD
对一个计算机系统或网络安全的攻击存在多种形式:中断、
截获、篡改、伪造。
7
多选
口令的选择原则有()。

计算机病毒的传播途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。
12
判断
电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳等。

电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳、数字证书。
A数据的完整性
B数据的可靠性
C数据的及时性
D数据的延迟性
A
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了数据的完整性。
3
单选
在计算机安全中,保密是指()。
A防止未经授权的数据暴露并确保数据源的可靠性
B防止未经授权的数据修改
C防止延迟服务
D防止拒绝服务
A
在计算机安全中,保密是指防止未经授权的数据暴露并确保数据源的可靠性。
相关文档
最新文档