电子商务安全期末复习题(1)

合集下载

电子商务期末复习题

电子商务期末复习题

电子商务期末复习题本卷共81分,其中判断24个,每题1分,单选21个,每题1分,多选18个,每题2分一、判断题1.广义的电子商务也称为电子交易,主要是指在互联网上进行的交易活动,包括买实产品和提供服务。

对错(正确答案)2.电子商务交易的商品可以是实体商品,如服装、食品等,也可以是数字化商品,如软件、视频等,还可以提供各种服务,如预订酒店等。

对(正确答案)错3.传统商务与电子商务在交易磋商环节的主要区别:传统商务是交易双方进行口头磋商或纸面贸易单证的传递,而电子商务是交易双方通过网络进行在线洽谈并传递电子贸易单证。

对(正确答案)错4.电子商务是个人对个人的交易,即参与交易的双方不是企业,而是自然人。

对错(正确答案)5.由于使用EDI能有效减少基至最终消除贸易过程中的纸面单证,因面也被称为“无纸交易”。

EDI具有费用低、覆盖范围广的特点。

对错(正确答案)6.基于互联网与内联网的电子商务都仅供企业内部成员使用,外那客户的访问会受到限制。

对错(正确答案)7.本地电子商务文易的地域范围较大,对软、硬件和技术要求较高,要求在全国范围内实现商业电子化、自动化,并实观金融电子化。

对错(正确答案)8.在线旅游服务是通过传统互联网、移动互联网及呼叫中心,为消费者提供交通、住宿、度假旅游等旅游产品的综合信息检索、咨询与预订服务。

对(正确答案)错9.网络零售的商品主要覆盖了图书音像、服装鞋靴、美妆饰品、数码家电、箱包家纺等附加值较高的品类、不适合利润空间较小的日用百货品类。

对错(正确答案)10.电子商务将降低大公司所拥有的规模经济竞争优势、从面使中小企业更易于在全球范国内参与竞争。

对(正确答案)错11.电子商务客服岗位的主要工作包括收集客户信息,了解客户需求,线上或线下与客户进行有效沟通,发展维护良好的客户关系,做好售前、售中、售后服务等。

对(正确答案)错12.相对于内贸型B2B电子商务,外贸型B2B电子商务雷要突破语言、文化。

电子商务期末考试复习题

电子商务期末考试复习题

Zhengli 电子商务期末考试复习题一、选择题。

1、下列说法错误的是( D )A、电子商务本身并不是高技术,它只是高技术的应用B、电子商务的本质是商务C、电子商务不仅仅是网上销售产品D、网上教育不属于电子商务的范畴2、下列说法正确的是(ABC )A、电子商务是一种采用最先进信息技术的买卖方式B、电子商务实质上形成了一个虚拟的市场交换场所C、电子商务是整个贸易活动的电子化、自动化D、电子商务就是指电子贸易3、目前,在电子商务的定义中,“网络”是指(C )A、计算机网络B、InternetC、以Internet为主的计算机网络D、增值网络4、目前,电子商务是指(D )A、上网B、消费者网上购物C、企业间的无纸贸易D、在以通信网络为基础的计算机系统支持下的商务活动5、(C)从商业角度提出了电子商务的概念,即电子商务是整个贸易活动的电子化。

A、HP公司B、SUN公司C、世界电子商务会议D、联合国国际贸易委员会6、目前,EDI使用的数据通信网络一般是(CD)A、Internet B、内联网C、增值网D、专用网7、利用Internet技术和现有的业务系统进行电子商务活动,主要包括以下内容(ABCD )A、提供电子商情B、电子购物C、电子数据交换D、相关事务处理8、最早的电子商务应用网络是(B )A、InternetB、EDI网络C、IntranetD、Extranet9、互联网最早起源于(A )A、ARPAnetB、NASAnetC、EsnetD、COMnet10、互联网是一个( D )A、大型的网络B、国际性组织C、电脑软件D、网络的集合11、( B )是指通过Internet从别人的计算机中取回文件放到自己的计算机中(反之亦可)。

A、TelnetB、FTPC、ArchieD、Gopher12、WWW服务是由( C )作技术支持的。

A、TCPB、IPC、HTTPD、TCP/IP13、下列关于FTP的功能,正确的一项是(B )A、上网服务B、文件传输C 、发送电子邮件D、服务器之间漫游14、电子邮件在Internet上的任何两台计算机之间进行传递时,采用的是(AC )A、POP3协议B、HTTPC、SMTPD、TCP/IP15、当收到的邮件主题行的开始位置有“回复”或“Re”字样时,表示该邮件是( C )A、对方拒收的邮件B、当前的邮件C、发送给某个人的答复邮件D、希望对方答复的邮件16、在Outlook Express中不可进行的操作是(D )A、接收B、回复C、转发D、撤销发送17、( D )是实现电子商务的最底层的基础设施。

电子商务安全期末复习

电子商务安全期末复习

电⼦商务安全期末复习电⼦商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。

其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电⼦商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信⽤的安全问题:来⾃买⽅的安全问题、来⾃卖⽅的安全问题、买卖双⽅都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电⼦商务系统安全的三个组成部分。

P74、电⼦商务的安全保障主要由哪三⽅⾯去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和⾮密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防⽕墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①⼈员管理制度:严格选拔落实⼯作责任制贯彻EC安全运作三项基本原则:多⼈负责、任期有限、最⼩权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:⾃动⽣成系统⽇志审计:对⽇志进⾏审计(针对企业内部员⼯)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华⼈民共和国电⼦签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。

b.运⾏前:根据系统运⾏期的运⾏状态和结果,分析潜在安全隐患。

c.运⾏期:根据系统运⾏记录,跟踪系统状态的变化,分析运⾏期的安全隐患。

d.运⾏后:分析系统运⾏记录,为改进系统的安全性提供分析报告。

审计跟踪:a.记录和跟踪各种系统状态的变化。

b.实现对各种安全事故的定位。

c.保存、维护和管理审计⽇志1、信息传输中的五种常见加密⽅式。

P27①链路-链路加密②节点加密③端-端加密④A TM⽹络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使⽤RSA密钥传输法。

电子商务复习题(1)

电子商务复习题(1)

一、选择题1.电子商务的核心是(D )。

A.计算机技术 B.数据库技术 C.网络 D.商务2.电子数据交换的简称是(B )。

A.EB B.EDI C.NET D.EC3.生产类企业上网采购是一种典型的(B )电子商务活动。

A.B2C方式 B.B2B方式 C.C2C方式 D.B2G方式4.企业资源计划简称为(B )。

A.CRM B.ERP C.SCM D.MIS1.以下选项中不属于电子邮件主要特点的是(A )。

A.可以访问远程计算机 B.价格低 C.速度快 D.可传送多媒体2.在网络环境中,( B )提供超级文本服务。

A.FTP B.WWW C.Telnet D.电子邮件3.浏览Web网页,应使用( B )软件。

A.资源管理器 B.浏览器软件 C.电子邮件 D.Office 20004 .以下协议( A )是文件上传协议。

A.FTP B.HTTP C.Telnet D.BBS5.浏览网页属于Internet所提供的( D )服务。

A.FTP B.E-mail C.Telnet D.WWW6.下列语言中不被浏览器执行的是( D )。

A.HTML B.JavaScript C.VBScript D.JSP7.流行于北美的EDI标准是( C )。

B.EDIFACT C. D.UNCITRAL/2.每位消费者在B2C电子商务网站购物前必须做的一件事,并且只需做一次的事情是( D )。

A.登录 B.结算 C.购物 D.注册3.在网站购物结账中提供的送货地址应该是( A )。

A.真实的 B.虚拟的 C.多个的 D.流动的8.当消费者订购的商品出现质量或其他问题时,当与商家联系,商家会要求消费者提供商品的( A )。

A.订购单号 B.购买金额 C.商品名称 D.商品描述1、( A )主要体现供应链的市场中介功能,即把产品分配到满足用户需求的市场,对未预知的需求作出快速反应等。

A、响应型供应链 B.有效型供应链 C.平衡型供应链 D.内部供应链2.物流的基本功能不包括( B )。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

北邮《电子商务》期末复习题(含答案)

北邮《电子商务》期末复习题(含答案)

电子商务期末复习题单项选择题:1.电子商务活动中能够表述商品信息、促销、售后服务的“流”称为( A )A.信息流2.价格由低到高,出价最高者获胜,最后出价者获得商品这种拍卖形式称为( A )A. 英式拍卖3.数字签名建立在( C )基础之上C. 公钥加密体制4.根据交易额分类,电子支付可以分为大额支付、小额支付和( A )A.微支付5.通过非接触式信号自动识别目标对象并获取相关数据的技术称为( D )D. 射频技术6、1997年7月1日,美国政府发布了(D)从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导D. 全球电子商务纲要7、(A )年9月20日,兵器工业部计算机应用技术研究所钱天白教授发出了我国第一封E-mail“越过长城,通向世界”,拉开了中国人使用Internet的序幕A、19878、1995年10月,在美国诞生了全球第一家网上银行,――(A)A、安全第一网络银行9、一些经济学家认为,电子商务本身具有(B)的作用,但这种作用不是与衰退相联系,而是与增长相联系B.通货紧缩10.Intranet的基础是企业内部管理信息系统,而它的基础系统是(B)管理系统 B.DBMS11.用户数据维护属于(A)商应提供的服务内容A.IAP12.网络层基础设施包括Telecom, CableTV. 互联网和(C)通信网 C.Wireless13.电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D)贸易,起先被用于一些大企业与其客户的交易中 D.无纸14.随着纳斯达克神话的破灭,(B)企业开始成为网络经济的主力军出现在电子商务舞台 B.传统15.基于现代概念的电子商务,最早产生于20世纪(B)年代,发展于20世纪90年代 B.6016.ISO提出OSI模型是为了(B) B.克服多厂商网络固有的通信问题17.浏览器根据(B)对*.htm文件的内容加以处理B. Tag语法18.HTML语言不能(D)D.直接描述图像上的像素19.URL的格式为(A)A.(协议)://(主机名):(端口号)/(文件路径)/(文件名)20.支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,可能使用身份验证证书,采用防伪的数字签名 C.对称和非对称21.支付系统使用简单加密模式对(B)交易而言是不适用的 B.小额22.第三方经纪人支付模式的特点是用户账号的开设不通过网络,信用卡信息不在开放的网络上传送,使用(C)来确认用户身份,防止伪造,商家自由度大,无风险;支付是通过双方都信任的第三方完成C.E-mail23.电子现金的本质特征有精确性、匿名性和(B)B.流通性24. 电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D)和世界货币 D.支付手段25. 电子货币是以(C)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段C.电子信息网络26.在MSDOS状态下采用Telnet命令格式正确的是(D)D.Telnet 127.0.0.0 8027.在Internet上完成名字与地址间映射的系统称为(B)B.DNS28.在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层(A)A.保证数据正确的顺序、无错和完整29.OSI模型的物理层负责下列哪一种功能(C)C.定义连接到介质的特征30.(A)是安全电子交易的简称 A.SET31.(C)是决定用户是否有权执行某一项特殊的操作C.授权32. (B )是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现 B.支付网关33.电子数据交换(EDI)技术的两大要素是(C)C.自动化、标准化34.按照界面风格的不同,FTP软件可分为哪两类(C)C.字符界面和图形界面35.下列哪个URL的格式是正确的(D)D.36.以下与PKI相关的标准是(C)C.X.50937.DES属(A)算法A.对称密钥加密38.保证网上交易安全的一项重要技术是(B)B.客户认证39.下列说法中,正确的是:(A)A.数字签名是电子签名的一种40.下列说法中,正确的是:(D)D.计算机病毒能够通过互联网传播41.下列关于PKI的说法中,错误的是:(B)B.公钥基础设施指为发布数字证书而建设的硬件设施42.(A)是一种有损于别人或别的公司声誉的虚假陈述A.诬蔑43.(D)是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务D.电子认证44.在电子交易过程,文件是通过(C)的发送、交换、传输、储存来形成的,没有有形介质 C.数据电文45.电子合同中表示合同生效的传统签字方式被(C)代替C.数字签名46.下列说法中,正确的是:(A)A.数字签名是电子签名的一种47.虚拟专用网VPN属于的应用(B) B.PKI48.下列算法中属于公开密钥加密算法的是:(B)B.RSA算法49.(A),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为A.滥用网络行为50.著作权人享有发表权、(D)、修改权、保护作品完整权、使用权和获报酬权当他人未经著作权人许可而复制作品时,则构成违反著作权法 D.署名权51.EDI是英文(C)的缩写C.Electronic Data Interchange52.从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是(A)的关系A.对等的关系53.下列哪一项描述了网络体系结构中的分层概念(D)D.A和C多项选择题:1. B2C的盈利模式包括( ABCD )A. 产品租赁B. 拍卖C.出租虚拟店铺 D. 交易费2.下列属于网络营销职能的是( ABCD )A. 信息发布B.客户关系C.网站推广D. 网络品牌3.订单履行的内容包括( BCD )B. 商品的生产与组织C. 运输配送D. 客户服务4.数据仓库的特性包括( ABCD )A. 面向主题B. 集成C. 与时间相关D. 不可修改简答题:1.请列举你所知道的常用的电子支付系统名称答:常用的电子支付系统有——(一)ATM系统(二)POS系统(三)电子汇兑系统(四)网上支付系统(五)其他支付系统2.请你列举物联网的关键技术名称答:物联网的关键技术包括4大类:物品标识技术(如二维码、射频技术等);传感器技术;网络通信技术;定位技术一、填空题1.计算机网络系统由通信子网和(资源)子网组成。

电子商务复习题(附参考答案)

电子商务复习题(附参考答案)

电子商务复习题(附参考答案)一、多选题(共50题,每题1分,共50分)1、可以申请办理订单融资的结算方式有()。

A、信用证B、汇款C、跟单托收D、光票托收正确答案:BC2、根据外汇管理规定,办理国际收支间接申报业务时,境内银行的义务包括()。

A、确保基础信息的及时性、准确性、完整性B、督促和指导申报主体办理申报C、自行进行国际收支统计申报D、履行审核及传送国际收支统计申报相关信息等职责正确答案:ABD3、农业银行国别风险是指由于某一国家(地区)经济、政治、社会变化及事件,导致()的风险。

A、该国家(地区)借款人或债务人没有能力偿付农业银行债务B、该国家(地区)借款人或债务人拒绝偿付农业银行债务C、农业银行在该国家(地区)的商业存在遭受损失D、农业银行遭受其他损失正确答案:ABCD4、出口信用证业务主要包括()等环节。

A、寄单索汇B、收汇C、交单D、信用证通知正确答案:ABCD5、议付信用证可分为()。

A、公开议付信用证B、自由议付信用证C、限制议付信用证D、沉默议付信用证正确答案:BC6、外资银行客户风险主要包括()。

A、操作风险B、信用风险C、反洗钱合规风险D、洗钱风险正确答案:BC7、客户可以通过以下()方式归还打包贷款融资。

A、以自有资金归还打包贷款融资B、在我行办理出货后融资的,后续融资款项应用于归还打包贷款融资C、使用打包贷款项下出口收汇款项用于归还打包贷款融资,收汇早于打包贷款融资到期日的,应提前归还融资本息或存入保证金账户暂存D、伪造其他贸易背景获得融资后用于归还打包贷款正确答案:ABC8、关于国内信用证与银行承兑汇票的比较,下列表述正确的是()。

A、都是国内贸易结算工具B、银行承兑汇票在单证相符时开证行才承担确付款责任,而国内信用证一经开立,承兑行就承担了无条件付款的责任C、银行承兑汇票要求提交商业单据,体现贸易背景,而国内信用证不附带其他单据,不体现贸易背景D、都受中国人民银行相关政策监管正确答案:AD9、信用证通知业务中关于表面真实性的审核,以下说法中正确的包括()。

电子商务安全期末复习题

电子商务安全期末复习题

电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。

()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。

请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。

通常,这个请求被送到端⼝()。

C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。

C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。

CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。

DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全期末复习题(1)一、单项选择题1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个4.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC5.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户6.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印8.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.911.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要12.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( B )A.2 B.3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、多项选择题1.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.签名可以解决的鉴别问题有( BCDE )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造3.公钥证书的类型有( ABC )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书4.在SET中规范了商家服务器的核心功能是( ABC )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息5.公钥证书的类型有( ABCE )A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书三、填空题1.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和___ __业务规则。

(SET标准支付网关;Non-SET标准银行)2.无可争辩签名是为了防止所签文件被______,有利于控制产品的散发。

(复制;产权拥有者)3.一个身份证明系统一般由3方组成,一方是,另一方是,第三方是可信赖者。

(发送方;接收方)4.电子商务系统中,商务对象的认证性用和技术实现。

(密码;协议)5.身份证明可以分为______和______两大类。

(身份认证;身份识别)四、名词解释题1.计算上安全:如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

2.SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape 开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。

3.身份证明系统:身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。

4.PKI:PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。

5.单钥密码体制:单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A 用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。

单钥密码体制又称做秘密密钥体制或对称密钥体制。

五、简答题1.在交易双方的通信过程中如何实现源的不可否认性?(1)源的数字签名;(2)可信赖第三方的数字签名;(3)可信赖第三方对消息的杂凑值进行签名;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。

2.电子商务安全的中心内容是什么?(1)商务数据的机密性;(2)商务数据的完整性;(3)商务对象的认证性;(4)商务服务的不可否认性;(5)访问控制性;3.简述SSL的体系结构。

SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。

(1)SSL记录协议,定义了信息交换中所有数据项的格式。

其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。

(2)更改密码规格协议由单个消息组成,只有一个值为1的单字节。

其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。

(3)SSL警报协议用于传送SSL的有关警报。

(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

4.简述双钥密码体制的基本概念及特点。

双钥密码体制又称作公钥密码体制或非对称加密体制,这种加密法在加密和解密过程种要使用一对密钥,一个用于加密,一个用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能解密。

这样每个用户有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。

用户将公共密钥交给发送方或公开,信息发送者使用接收人的公开密钥加密的信息只有接收人才能解密。

双钥密码体制算法的特点是:(1)适合密钥的分配和管理。

(2)算法速度慢,只适合加密小数量的信息。

5.试比较SSL协议和SET协议之间的差别。

(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信息的交流,传递电子商贸信息;(2)在安全性方面,SET要求很高,SSL要求很低;(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;(4)在实施费用方面,SET较高,SSL较低;(5)在使用情况方面,SET普及率较低,SSL较高。

6.证书有哪些类型?(1)个人证书:证实客户身份和密钥所有权。

在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。

用户可以向一个CA申请,经审查后获得个人证书。

(2)服务器证书:证实服务器的身份和公钥。

当客户请求建立SSL连接时,服务器把服务器证书传给客户。

客户收到证书后,可以检查发行该证书的CA是否应该信任。

对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。

(3)邮件证书:证实电子邮件用户的身份和公钥。

一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。

(4)CA证书:证实CA身份和CA的签名密钥。

在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。

CA证书允许CA发行其他类型的证书。

六、论述题试述公钥证书的申请和吊销的过程。

(1)公钥证书的申请过程用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。

在Internet环境下,可以通过联机实现申请。

CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。

持有者身份的确认是重要的一环,可以联机方式确认,必要时,通过脱机以传统方式进行。

在多级安全系统中,通过认证可以决定申请者生成和发放何种等级的证书。

可以采用多种技术实现:①个人出面方式,这是常用的可靠认证身份的方式;②出示身份证件,通过身份证件,供CA审查实现对申请者的认证。

当CA认证申请者的身份后,按以下步骤生成证书:①CA检索所需要的证书内容信息;②CA证实这些信息的正确性后;CA用其签名密钥对证书签名;③向发卡银行申请信用卡SET认证服务;④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;⑤CA将证书送入证书数据库,向公用检索业务机构公布;⑥CA将证书存档;⑦CA将证书生成过程中的一些细节记入审计记录中。

(2)公钥证书吊销过程公钥——私钥对在证书发行时规定了失效期。

其值由CA根据安全策略来定。

此外如发现或怀疑私钥泄露,或检测出证书已被篡改,则CA可以提前吊销或暂停使用。

注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通知有关组织何个人,注册用户的上级等也可以申请吊销用户证书。

对于已吊销的证书,CA要将它们记入证书吊销表中,并向可能的用户公布,以供查询。

CRL中应包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等。

用户在接收一个公钥证书时,不仅要对其进行认证,同时还要检查它是否被列入最新的CRL中。

CRL吊销的方式有:①广播。

CA通过广播方式公布CRL,即可通过E-mail或称为“推式”的安全查询方式。

②立即吊销。

定期吊销表方式有一定延迟,立即吊销可以避免此类风险。

它通过实时吊销检验或联机状态检验,使用公钥的系统能够和CA的服务器联络,以肯定所用证书的合法性。

相关文档
最新文档