电子商务安全与保密试卷B答案
《电子商务实务》试卷B及参考答案

学院“3+3”分段培养转段升学考核 《电子商务实务》试卷(B 卷)一、判断题。
(把答案写在下表内,正确的填写√,错误的写1、对称密钥加密技术中,最有名的公共密钥算法是RSA 算法。
( )2、电子商务就是指商务电子化。
( )3、自己建立网站需要注册域名,可申请多个域名用于同一个网站。
( )4、电子现金非常适合大额交易。
( )5、计算机浏览器中默认存在的安全协议是SSL 。
( )6、电子商务中的基本技术,电子数据交换的简称是EDI 。
( )7、电子商务安全只涉及技术问题。
( )8、网络钓鱼是指盗取他人个人资料、银行及财务账户资料的网络相关诱骗行为。
( )9、大众点评属于典型的O2O 模式的电子商务。
( )10、狭义的电子商务用Electronic Business 表示,广义的电子商务用Electronic Commerce 表示。
( )11、负责发放数字证书的机构是政府监管部门。
( )12、从出现的先后顺序来划分,网络媒体被人们称为“第四媒体”。
( )13、网站的速度是影响浏览者耐心的关键因素。
( ) 14、现代仓储管理离不开现代管理技术与管理手段。
( ) 15、各种运输方式中,航空运输的速度是最快的。
( ) 16、在线交易的主要风险是产品问题。
( )17、电子商务本质是商务。
( )18、对顾客的跟踪服务,传统销售商店比网上商店更有其优势。
( ) 19、因为移动设备是无线的,所有计算机病毒对其不够成潜在威胁。
( ) 20、虽然互联网接入类型不同,但是上传和下载的速度是相同的。
( )二、单项选择题。
(把正确答案写在下表内,每题1分,共30分) 1、在电子商务的定义中,网络是指( )。
A 、计算机网络B 、InternetC 、以internet 为主的计算机网络D 、增值网络 2、B2B 电子商务模式的稳定期是( )。
A 、1990-1993B 、1993-1997C 、1998-2000D 、2000-2009 3、电子商务法,是调整以数据电文为交易手段而形成的因为( )所引起的商事关系的规范体系。
电子商务安全测试题

电子商务安全测试题1. 全球第一家网络银行产生于()。
[单选题] *A.1980年B.1990年C.1995年(正确答案)D.1993年2. 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。
[单选题] *A.保密性B. 不可抵赖性C.完整性(正确答案)D.以上都不对在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。
[单选题] *信息的伪造信息的截获(正确答案)信息的篡改以上都不对答案解析:B4.防火墙具有以下哪种功能()。
[单选题] *A.加密功能B.授权访问控制功能(正确答案)C.数字签名功能D.以上都不对5.未加密的信息称为明文,它可能是什么类型的文件信息()。
[单选题] *A.文本文件B.数字化的语音C.图像或者是视频文件D.以上都可能是。
(正确答案)6.消息经过()处理后得到的是数字摘要。
[单选题] *A.公钥B.私钥C.散列函数(正确答案)D.数字签名7.如果网络的传输速率为 28.8kbps,要传输 2MB 的数据大约需要的时间是()。
[单选题] *A.10分钟(正确答案)B.1分钟C. 1小时D.30分钟8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。
[单选题] *A.客户机鉴别(正确答案)B.数据库鉴别C.应用程序鉴别D.服务器鉴别9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。
但是公钥本身只是一串 0 和 1 组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。
数字证书就是将用户公钥与其()相联系。
[单选题] *A.私钥B.身份(正确答案)C.CAD. 序列号10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。
电子商务安全及答案

《电子商务安全》试卷及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A )A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为( A )A.128比特 B.160比特 C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是( B )A.隐蔽性B.传染性 C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D )A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥10.LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是( B )A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是( A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密B.商家认证 C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是( C )A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是( C )A.自主式接入控制 B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...( D )A.成本较低 B.结构灵活 C.管理方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码D.数据19.支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( D )A.64位 B.128位 C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全与隐私保护考试题及答案

电子商务安全与隐私保护考试题及答案一、选择题1. 电子商务安全是指保护数据及信息系统安全,以及确保交易的机密性、完整性和可用性。
下列哪种措施可以有效保护电子商务的安全?A. 使用弱密码进行账户保护B. 公开分享账户登录信息C. 使用安全加密协议进行数据传输D. 将所有敏感信息明文发送邮件答案:C2. 在电子商务交易中,个人的隐私保护尤为重要。
下列哪种措施最符合保护用户隐私的原则?A. 收集用户敏感信息并公开分享B. 将用户信息出售给第三方广告商C. 遵守隐私政策,保证用户信息安全D. 不需要用户许可就发布用户信息答案:C3. 以下哪种情况可能对电子商务安全和隐私保护构成威胁?A. 定期更新软件补丁和安全防护软件B. 使用公共无线网络进行在线购物C. 定期更改密码并使用多因素身份验证D. 限制员工访问敏感信息答案:B4. 以下哪个机构负责监督和维护电子商务的安全运行?A. 联合国安全理事会B. 互联网服务提供商C. 信息技术行业协会D. 国家计算机网络应急技术处理协调中心答案:D5. 电子商务安全漏洞可能导致以下哪种情况发生?A. 泄露用户个人信息和交易记录B. 促进电子商务发展和创新C. 提高用户体验和满意度D. 提供更便捷的支付方式答案:A二、问答题1. 简述电子商务安全的概念和重要性。
答:电子商务安全是指保护数据及信息系统安全,以及确保交易的机密性、完整性和可用性的一系列措施。
随着电子商务的快速发展和普及,人们在网络上进行交易和在线购物的次数越来越多,这也使得网络犯罪和安全威胁不断增加。
因此,电子商务安全变得尤为重要。
它涉及到用户个人信息和交易记录的保护,防止数据泄露、篡改和未经授权的访问。
只有确保了电子商务的安全,用户才能放心地在网络上进行交易,促使电子商务的持续发展。
2. 请列举至少三种保护电子商务安全和隐私的措施。
答:保护电子商务安全和隐私的措施包括:- 使用安全加密协议进行数据传输,确保数据在传输过程中不会被窃取或篡改;- 合理设置账户密码,并定期更改密码,使用多因素身份验证方式提高账户安全性;- 遵守隐私政策,收集用户信息时明确告知用户并取得其同意,不将用户信息出售或泄露给第三方;- 定期更新软件补丁和安全防护软件,及时修复已知漏洞和安全隐患;- 避免使用公共无线网络进行在线购物,选择安全可靠的网络环境进行交易;- 加强员工培训和意识普及,提高对网络安全和隐私保护的重视。
《电子商务安全》测试样题(2)及答案

《电子商务安全》测试样题(2)一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436, e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
《电子商务安全》测试样题(2)二、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)答案:1.√,2.×,3. √,4.√,5. ×,6.√,7.√,8.√,9. ×,10. √三.简答题(每小题10分,满分60分)7.答:常用的特殊数字签名有:(1)盲签名。
电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
电子商务试卷B及答案

1.本人清楚学校关于考试管理、考场规则、考试作弊处理的规定,并严格遵照执行。
2.本人承诺在考试过程中没有作弊行为,所做试卷的内容真实可信。
班级:学号:姓名:成绩:1. 下面哪一项不是B2E(企业和员工之间)的例子?( )A. 某员工利用公司网站上的培训资料B. 员工在线申请办公用品供应C. 某企业在其网站上为新员工做广告D. 某企业在内网上张贴备忘录2. 电子政务包含以下几项,除了:( )A. 为市民提供便利B. 出售商品C. 提供政体D. 提供政府信息渠道3. 下面哪一项是G2C(企业对公众)电子商务的例子?( )A. 电子福利发放(EBT)B. 电子采购C. 电子拍卖D. 电子购买4. 电子政务的实施阶段是:( )A. 信息发布,“官方”双向交易,门户个性化,通用服务的归类,完全整合和事业转型B. 信息发布,“官方”双向交易,多用途门户,通用服务的归类,门户个性化,完全整合和事业转型C. 信息发布,“官方”双向交易,多用途门户,门户个性化,通用服务的归类,完全整合和事业转型D. 官方”双向交易,信息发布,“多用途门户,门户个性化,通用服务的归类,完全整合和事业转型5. 政府体制的真实转型发生在转型过程的哪个阶段?( )A. 信息发布B. “官方”双向交易C. 多用途门户D. 通用服务的归类6. 下面哪一项不是电子福利发放(EBT)的确定优势之一?( )A. 交易速度B. 轻松安排税收C. 减少欺骗D. 降低成本7. 这项技术从2002年创始,是全球无线通信规格。
( )A. GPSB. 4GC. GSMD. WAP8. 以下哪一项不是电子商务的局限所在?( )A. 一些顾客喜欢在购买前实际触摸到商品。
B. 如今顾客拥有几乎不限速的带宽。
C. 安全标准仍在不断改进中。
D. 软件工具变更频繁。
9. XYZ公司将产品销售给个人购买者。
此公司属于哪一种电子商务分类?( )A. B2CB. B2BC. C2CD. P2P10. 批量化定制使得企业可以:( )A. 大批量生产完全一样的产品。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
广东外语外贸大学成人高等教育
电商专业(专/本科)2018学年第1学期《电子商务安全与保密》答案(B卷)
一、单项选择题(每题2分,共20分)
二、判断题(每题2分,共20分)
1~5:FTTTF 6~10:TFTTF
三、简答题(每题6分,共30分)
1、什么是完整性?如何保证完整性?(至少说明一种方法)。
数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。
在信息安全领域使用过程中,常常和保密性边界混淆。
以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。
例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。
也称为可延展性(malleably)。
为解决以上问题,通常使用数字签名或散列函数对密文进行保护。
2、请简述数字签名的概念。
能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段,称之为电子签名。
3、请简述SET协议的特点及其不足之处。
•SET的优点
SET与SSL相比主要有以下四个方面的优点:
◦SET对商家提供了保护自己的手段,使商家免受欺诈的困扰
◦对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取
◦银行和发卡机构以及各种信用卡组织非常喜爱SET,因为信用卡网上支付具有更低的欺骗概率
◦SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑
•SET安全协议的缺陷
◦协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。
否则的话,在线商店提供的货物不符合质量标准,消费者提出疑义,责任由谁承担。
◦协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是
由签署证书的消费者发出的。
◦SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。
◦SET协议过于复杂,使用麻烦,成本高。
◦SET支付方式和认证结构适应于卡支付,对其他支付方式是有所限制的。
4、请简述物理安全的概念。
答:物理安全是指保护计算机设备、网络以及其它设施免遭地震、水灾、火灾、有害气体或其它环境事故(如辐射污染等)以及人为行为导致的破坏的措施和过程,是在物理介质层次上对信息系统中使用、存储和传输的数据的安全保护。
物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全。
其它任何安全措施过都是毫无意义的。
5、在RSA体制中,如果p=3,q=11,e=7,M=5,请写出实施加密解密的过
程。
解:此时n=p * p = 33
对明文M=5加密,得:c = 57 mod33=14
四、论述题(每题15分共30分)
1、防火墙是目前电子商务系统中广泛使用的一种安全技术/产品。
请详细说明目前常用的防火墙分类,各种防火墙的特点和适用的场合。
答:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 所有通信都必须经过;只有内部授权的通信才被允许通过;系统本身是可靠的。
1.包过滤型防火墙
包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包源地址,目的地址、端口号和协议类型等标志确定是否允许通过。
只有满足过滤条件(访问控制列表)的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
(P75)
2.应用网关型防火墙
3.代理服务型防火墙
2、电子商务系统的安全需要依靠密码学体制来实现。
目前常用的密码学体制可以分为单钥体制和公钥体制两大类。
请详细说明这两类密码体制的优缺点以及各自的适用场合。
单钥体制的加密密钥和解密密钥相同,也称对称加密体制。
优点:速度快,密钥生产容易,能以硬件或软件的方式非常有效的实现。
缺点:安全性不高,容易被
破解。
适用对数据量大的信息进行加密。
•公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。
通常人们也将这种密码体制称为双钥密码体制或非对称密码体制。
优点:安全性较高,不容易被破解。
缺点:需要大量的数学运算,加解密速度不如对称加密体制快。
适用于安全级别要求比较高的敏感信息的加密。
命题教师(签名):邓伟广
2018年4月10日。