《电子商务安全与管理》试题(A-答案)09-10(第二学期)
电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
电子商务安全题库

电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。
电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。
许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。
本文将探讨一些电子商务中级题库中的典型题目及其解答。
1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。
09电子商务安全A-电子商务安全(第2版)-唐四薪-清华大学出版社

衡阳师范学院2009年上学期经法系2006级电子商务班《电子商务安全管理》期末考查试题A 卷(考试时间:120分钟)一、填空:(每空1分,共25分。
)1.电子商务安全的目标是:保证交易的真实性、保密性、完整性、和 。
2. 计算机网络安全的国际评价标准是 ,它共分为 级。
3. 认证主要包括_____ __和 。
4. 基于私有密钥体制的信息认证是一种传统的信息认证方法。
这种方法采用_______算法,该种算法中最常用的是_______算法。
5. _______及验证是实现信息在公开网络上的安全传输的重要方法。
该方法过程实际上是通过_______来实现的。
6. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest )、DTS 收到文件的日期和时间和 三个部分。
7. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_____ __和____ ___。
8. 一个典型的PKI应用系统包括五个部分:__ _____、____ ___、证书签发子系统、证书发布子系统和目录服务子系统。
9. 比较常用的防范黑客的网络安全技术产品有、_______和安全工具包/软件。
10. 屏蔽子网防火墙是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。
11.Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取票据和票据。
12.SET协议所采用的加密技术有,,。
二、单项选择:(每小题1分,共15分。
)1.关于电子商务安全,下列说法中错误的是( )A.电子商务安全包括网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( )。
电子商务运营与管理题库(附参考答案)

电子商务运营与管理题库(附参考答案)一、单选题(共88题,每题1分,共88分)1.电子货币的出现和流通,可以减少资金的在途时间,提高资金的利用率;这体现了电子商务的什么特点() [模拟题|极高频]A、低成本B、安全性C、高效性D、跨越时空性正确答案:C2.电子商务服务器的安全威胁主要表现在系统安全与()这两个方面。
[模拟题|极高频]A、数据库系统的安全B、信息安全C、客户管理系统安全D、服务安全正确答案:A3.为电子商务系统中的采购者、供应者等提供资金支付方面的服务是()[模拟题|高频]A、客户服务中心B、网络平台C、认证中心D、支付网关正确答案:D4.目前,国际上电子商务的立法活动进展很快,我国在电子商务立法过程中,要以联合国国际贸法会制定的()为参考,并在立法原则和指导思想上与其尽量保持一致。
[模拟题|中频]A、《计算机信息网络国际联网安全保护管理办法》B、《电子商务示范法》C、《网络商品交易及有关服务行为管理暂行办法》D、《南方电子商务CA认证规范》正确答案:B5.与传统广告定价方式不同,网络广告中每次点击成本法是() [广东省-1701真题-第1题|极高频]A、CPPB、CPCC、CPAD、CPM正确答案:B6.电子商务中实现“以顾客为中心”理念的根本保证是()[广东省-1207真题-第1题|高频]A、物流B、信息流C、商流D、资金流正确答案:A7.在电子商务的应用框架中,提供通用的基础业务服务的是哪个层次?()[广东省-1601真题-第1题|极高频]A、信息发布层B、信息传输层C、网络设施层D、一般业务服务层正确答案:D8.国内一些企业与国外的信息企业合资组建电子商务公司时解决物流配送问题的办法往往是()。
[模拟题|极高频]A、外包给专业的物流公司B、自己组建物流企业C、电子商务与普通商务活动共用一套物流系统D、第三方物流企业建立电子商务系统正确答案:B9.下列属于网上营销方式的类型是()。
《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet的通信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2009—2010学年度第( 二 )学期期末考试试卷
参考答案
一、名词解释题(每小题5分,6小题,共30分)
1.密文
答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
2.密钥
答:是参与密码变换的参数,通常用k表示。
一切可能的密钥构成的有限集称为密钥空间,通常用K表示。
3.解密算法
答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。
4.加密算法
答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。
5.对称密码体制
答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,对称密码体制的基本特征是加密密钥与解密密钥相同。
6.非对称密码体制
答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。
其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。
7.异常检测
答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。
通过检测系统的行为或使用情况的变化来完成。
8.防火墙
答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间的界面上构造一个保护层。
它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
9.CA机构
答:CA是负责签发证书、认证证书、管理已颁发证书的机关。
它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有
者的身份和公钥的拥有权。
10.Hash函数
答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度的数据。
也叫做摘要
答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。
12.数字证书
答:数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证匿名身份的方式。
二、简答题(每题8分,5小题,共40分)
1.防火墙应具有哪五大基本任务?
答:(1)过滤进出网络的数据包。
(2)管理进出网络的访问行为。
(3)封堵某些禁止的访问行为。
(4)记录通过防火墙的信息内容和活动。
(5)对网络攻击进行检测和告警。
2.网络防火墙主要有哪些功能?
答:(1)控制不安全的服务,保护易受攻击的服务
(2)站点访问控制
(3)集中式的安全保护
(4)强化站点资源的私有属性
(5)网络连接的日志记录及使用统计
(6)其他安全控制
3.防火墙主要采用哪些技术?
答:(1)包过滤技术
(2)代理服务技术
(3)多级的过滤技术
(4)网络地址转换(NAT)技术
4.防火墙有哪些局限性?
答:(1)不能防范恶意的知情者
(2)防火墙不能防范不通过它的连接
(3)防火墙不能防备全部的威胁
(4)防火墙不能防范病毒
5.选购防火墙产品时应该考虑哪几个方面?
答:(1)安全性
(2)高效性
(3)灵活性
(4)管理方便性
(5)可靠性
(6)是否可针对用户身份进行过滤
(7)抵抗拒绝服务攻击
(8)可扩展和可升级性
6.从哪几个方面可以评估防火墙的抗攻击能力?
答:
(1)抗IP 假冒攻击
(2)抗特洛伊木马攻击
(3)抗口令字探寻攻击
(4)抗网络安全性分析
7.PKI技术可运用于哪些领域?
答:PKI技术可运用于众多领域,其中包括:虚拟专用网络(VPN)、
安全电子邮件、Web交互安全及倍受瞩目的电子商务安全领域。
8.风险评估指的是什么?
答:评估有时候也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性的评估,也就是确认安全风险及其大小的过程。
9.在Internet上进行欺骗有哪些模式?
答:有以下常见模式:
(1)采用假的服务器来欺骗用户的终端;
(2)采用假的用户来欺骗服务器;
(3)在信息的传输过程中截取信息;
(4)在Web服务器及Web用户之间进行双方欺骗。
10.SSL协议提供的安全连接具有哪三个基本特点?
答:有以下三个基本特点:
(1)连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码体制来加密数据;
(2)连接是可靠的:消息的传输采用MAC算法进行完整性检验;
(3)对端实体的鉴别采用非对称密码体制进行认证。
三、思考题(共15分)
用图形表示:SET协议的购物系统的协商、审核关系及确认过程。
(其中包括持卡人、商家、支付网关、CA认证中心、收单银行、发卡银行)答:
四、论述题(共15分)
1.论述SET协议的作用?
答:SET协议有以下作用:
(1)个人账号信息与订单信息的隔离;
(2)商家只能看到定货信息,而看不到持卡人的帐户信息;
(3)对交易者的身份进行确认和担保;
(4)持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务;
(5)统一协议和报文的格式;
(6)使不同厂家开发的软件能相互兼容。
2.请论述SSL协议和SET协议的差别?
答:SSL协议和SET协议的差别主要体现在以下几个方面:
(1)用户接口:
SSL协议已被浏览器和WEB服务器内置,无需安装专门软件;
SET协议中客户端需安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件。
(2)处理速度:
SET协议非常复杂、庞大,处理速度慢。
(3)认证要求:
SSL协议并没有提供身份认证机制,不能实现多方认证,而且SSL中只有商家服务器的认证是必须的,客户端认证则是可选的。
SET协议的认证要求较高,所有参与SET交易的成员都必须申请数字证书,并且解决了客户与银行、客户与商家、商家与银行之间的多方认证问题。
(4)安全性:
SET协议由于采用了公钥加密、信息摘要和数字签名可以确保信息的保密性、可鉴别性、完整性和不可否认性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。
SSL协议虽也采用了公钥加密、信息摘要和MAC检测,可以提供保密性、完整性和一定程度的身份鉴别功能,但缺乏一套完整的认证体系,不能提供完备的防抵赖功能。
因此,SET的安全性远比SSL高
(5)协议层次和功能:
SSL属于传输层的安全技术规范,它不具备电子商务的商务性、协调性和集成性功能。
SET协议位于应用层,它不仅规范了整个商务活动的流程,而且制定了严格的加密和认证标准,具备商务性、协调性和集成性功能。