2013电子商务支付与安全考试题
电子商务安全与支付知识考试题及答案

电子商务安全与支付知识考试题及答案单选题1. 电子商务中的()对安全的要求最严格,因此更倾向千在()而不是在()采取各项安全措施。
A、应用层;应用层;操作层B、网络层;网络层;应用层C、应用层;应用层;网络层D、以上都不是参考答案: C2. 在电子商务中,为了保护用户的隐私和交易安全,哪种做法是不推荐的?A、使用HTTP S协议进行通信B、存储用户的明文密码C、定期对系统进行安全审计D、实施数据加密措施参考答案: B3. 电子商务标准的基础是()A、信息安全标准B、技术安全标准C、网络安全标准D、数据安全标准参考答案: A4.按照()的不同,电子支付可以分为卡基支付、网上支付和移动支付。
A、基本形态B、电子支付指令发起方式C、支付指令的传输渠道D、以上都不是参考答案: C5. ()最大的特点是利用互联网进行支付指令的传输,网络基础服务的发展,使得互联网支付的成本较之以前更为低廉和易千获得。
A、电子汇兑系统B、互联网支付系统C、电话银行系统D、PO S系统参考答案: B6. U-Ba nk已形成了包括企业银行标准版技术平台、企业银行跨银行直联技术平台、企业银行财资管理技术平台三大电子化技术平台。
交易安全采用指纹数字证书体系,各类在线服务享有_()保障;A、指纹认证B、密码认证C、”指纹认证+密码认证”D、以上都不是参考答案: C7. 成功的电子商务的一个农业条件就是实用的()。
A、电子支付系统B、物流系统C、管理系统D、安全系统参考答案: A8. 以下哪个不是电子商务支付中常用的身份认证方式?A、用户名和密码B、指纹识别C、短信验证码D、电子邮件验证码(无二次验证)参考答案: D9. 在电子商务支付过程中,为了防止欺诈交易,支付平台通常会进行哪些操作?A、验证支付密码B、验证支付来源的IP地址C、验证收款方的身份和资质D、以上都是参考答案: D10. 以下哪个不是数字证书中包含的信息?A、证书持有者的公钥B、证书颁发机构的签名C、证书持有者的银行账户信息D、证书的有效期参考答案: C11. 在电子商务支付中,为了防止支付信息被中间人窃取,应采取哪种安全措施?A、使用HTTP S协议B、频繁更换支付密码C、只在可信的网络环境下支付D、验证收款方的身份参考答案: A12. 在电子商务支付中,哪种支付方式通常具有更高的安全性?A、货到付款B、第三方支付平台C、电子邮件转账D、电话支付参考答案: B13. 以下哪个不是移动电子商务带给用户的好处?A、方便B、灵活C、黑客入侵D、熟悉参考答案: C14. 电子商务交易安全是一个()过程。
电子商务师证书电子支付与安全考试 选择题 60题

1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
电子商务支付与安全试题4及参考答案

电子商务支付与安全试题4一、简答(15 分)1 、电子商务有哪些特点?(7 分)2 、简述电子商务的发展历史(8 分)二、问答(15 分)1 、描述电子商务系统的工作流程。
(7 分)2 、描述电子支票交易的过程。
(8 分)三、名词解释(30 分)1 、什么是电子支付网关?(7 分)2 、什么是密码安全?(7 分)3 、什么是数字签名?(8 分)4 、什么是数据仓库?(8 分)四、分析(24 分)1 、什么是数据库管理系统,数据库管理系统的主要功能有哪些?(8 分)2 、信息技术在哪些方面改善了CRM 的实现?(8 分)3 、分析比较SET 与SSL 。
(8 分)五、论述(16 分)1 、什么是供应链和供应链管理?(8 分)2 、供应链管理由哪些模块组成,主要过程有哪些?(8 分)参考答案一、简答(15分)1、电子商务有哪些特点?(7分)答:电子商务有一下六个方面的特点:1)突破了时间和地点的限制;2)成本低;3)效率高;4)虚拟现实;5)功能更全面;6)使用更灵活2、简述电子商务的发展历史(8分)答:电子商务的产生和发展经历了一下四个阶段:•70 年代以前,手工电子商务阶段:用电报、传真发送商务文件。
•70 年代末-90 年代,基于EDI 的电子商务阶段:形成结构化的事务处理或信息数据结构,实现无纸贸易。
•90 年代,Internet 电子商务阶段:通过Internet 实现EDI ,出现了网络信息中心,形成了网上虚拟市场。
•2000 年以来,E- 概念电子商务阶段:电子信息技术与各行各业相结合,产生各领域的E 概念。
二、问答(15分)1、描述电子商务系统的工作流程。
(7分)答:电子商务系统的工作流程的主要环节有:•买方按订单要求向银行支付款项;•银行通知卖方货款到位;•认证中心对买方、卖方、银行(网关)发出和接收到的信息一一进行核对是否一致,否则报警并终止交易。
2、描述电子支票交易的过程。
(8分)答:电子支票交易的过程可分以下几个步骤:•消费者和商家达成供销协议并选择用电子支票支付。
电子商务支付与安全试卷C卷

《电子商务支付与安全》期末试卷(C)考试时间:120 分钟;任课教师:一、单选题(共30题,每题1分,共30分)1.以下属于网上银行的主要业务的是()。
A. 信息发布B. 资产类业务C. 现金服务类业务D. 以上都是2.下列关于在SET使用的安全技术标准中正确的是()。
A. 将定单信息和个人帐号信息分别进行数字签名,保证银行只能看到订货信息而看不到账户信息。
B. 持卡人证书是由金融机构以数字化形式签发,并包括信用卡账号。
C. 在SET中,采用双重加密机制,保证商家看不到账户信息,只能看到订货信息。
D. 商家证书是由金融机构签发,可以随意修改。
3. 电子支付是资金在因特网上的传输,其中涉及到的安全套接层协议()。
A. PKIB. SSLC. SETD. X.5094.信息的完整性是指()。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改 D.信息在传递过程中未经任何改动5.美国亚马逊网上书店是()的全球代表。
A. BtoBB. BtoCC. BtoGD. CtoC6.尽管信用卡相对于传统货币有不少优越性,但由于不具有现金所具有的(),它并不能取代现金。
A. 流动性B. 匿名性C. 可携带性D. 结算转账功能7.中国第一家网上银行是()A.交通银行B.招商银行C.工商银行D.建设银行8.电子现金的属性不包括()A.货币价值B.可分解性C.可交换性D. 可用手触摸9.电子钱包的功能不包括()A.电子安全证书的管理B.信贷功能C.交易记录的保存D.安全电子交易10.数字签名技术使用的是()对信息摘要进行加密A.哈希函数B.DESC.RSAD.SSL11.中国移动通信神州行充值卡属于()A.存款利用型电子货币B.信用卡应用型电子货币C.储值卡型电子货币D.现金模拟型电子货币12.以下关于信用卡的说法,正确的是()。
A.先消费,后还款 B.不收年费C.可以直接办理,不需要申请 D.不能透支13.下列属于网上理财内涵的是()A.对利率、汇率的查询、分析B.股票交易C.黄金买卖 D.以上都是14.银行卡支付系统主要有由三层组成,即()A.银行卡终端、银行卡终端管理系统和银行交换中心系统B.持卡人、银行卡终端管理系统和银行交换中心系统C.银行卡终端、商家终端管理系统和银行交换中心系统D.银行卡终端、持卡人和银行交换中心系统15.ATM系统主要包括以下()个部分。
电子商务安全与支付试卷与答案

电子商务安全与支付试卷与答案XXX《电子商务安全与支付》2013-2014年第一学期期末考试一、单项选择题(每题2分,共20分)1.有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?(C)A.租用线路C. VPNB.宽带D. SSL2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。
请问该公司应采用哪种类型的防火墙?(A)A.包过滤防火墙C.代理服务防火墙D.分布式防火墙B.状态包检测防火墙3.以下关于防火墙功能的描述哪一条是错误的?(B)A.防火墙能够防止内部信息的外泄。
B.防火墙能够阻止感染病毒的文件或软件的传输。
C.防火墙能够强化网络平安策略。
D.防火墙能够对网络存取和访问进行监控审计。
4.以下关于SSL协议的描述哪一条是错误的?(B)A. SSL协议接纳TCP作为传输协议。
B. SSL协议能提供数字签名功能。
C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。
D. SSL协议中应用层协议所传输的数据都会被加密。
5.以下关于电子商务安全的描述哪一条是错误的?(A)A.应极力提高电子商务系统的平安性,以到达绝对的平安。
B.电子商务的平安性必须依赖全部网络的平安性。
C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性。
6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?(C)A.保密性C.完整性B.认证性D.不可承认性7.完整性主要依靠以下哪种技术来实现?(D)A.加解密算法C.数字签名B.数字证书D.消息摘要8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现有密文7、密钥4,请问明文是以下哪一个?(D)A. 3B. 4C. 7D. 119.ElGamal公钥加密体制的基础是以下哪一个数学问题?(A)A.离散对数C.背包问题B.大数因子分解D.椭圆曲线10.数字证书必须包括以下哪个组成部分?(D)A.申请者居住地C.申请者照片B.颁发者公章D.有效日期二、判断题(每题2分,共20分,正确的填写T,错误的填写F)1.数字证书中包含用户名、用户公钥K和CA对K 的签名。
电子商务支付与安全试题1及参考答案

电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务支付与安全C卷答案

学年第学期《电子商务支付与安全》考试试卷C卷标准答案及评分标准一、单项选择题(每题1分,共30分)1-5:DCBDB 6-10:BBDBA 11-15:CADAD 16-20:BACCD 21-25:CDDAC26-30:CBDCD二、简答题(18分)1、电子钱包是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件,是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购买小商品时常用的新式钱包。
(2分)电子钱包具有:(1)个人资料管理(1分)(2)网上付款(1分)(3)(3)交易记录查询(1分)(4)(4)银行卡余额查询(1分)2、按网上银行的主要服务对象分类(1)企业网上银行(2分)(2)个人网上银行(2分)按网上银行的主要组成架构分类(1)纯网上银行(2分)(2)以传统银行拓展网上银行业务为基础的网上银行(2分)3、现阶段的支付风险主要存在于以下几方面。
(1)支付密码泄露(1分)(2)支付数据被篡改(1分)(3)否认支付(1分)三、论述题(15分)答题时可以选定一家银行,介绍该银行的网上个人业务和网上企业业务。
然后根据每个同学的回答情况进行评分。
四、案例分析(共2题,共38分)1、(1)(8分)加强基础设施建设;强化客户安全意识;加强内部管理;加强网上银行相关法律与标准的建设(2)(10分)核对网址;妥善选择和保管个人ID和密码;保管好数字证书;对异常动态提高警惕;使用安全正版的防毒软件与防火墙并及时更新;消费者使用网银之后,请退出系统;堵住软件漏洞;尽可能使用强认证手段进行交易;充分运用各项网上银行的增值服务;限制无关人员靠近个人计算机;尽可能核实商家的相关情况;记录与保留交易记录。
2、(1)(10分)解决方案支付宝在C2C、机票、网游等行业保持一定优势基础上,深入对手涉及较少的行业,如保险、运营商、公共事业缴费等,因此得分较高。
快钱优化解决方案,深入拓展行业;财付通利用免费策略在一些行业上,如彩票、机票、游戏表现不俗。
《电子商务安全与支付》考纲、试题、答案

《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
即每次用户登录系统时口令互不相同。
4.时间戳:
是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。(
5.PKI:
是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。
6.远程磁盘镜像技术:
是在远程备份中心提供主数据中心的磁盘影像。
密钥管理子系统(密钥管理中心)。
证书受理子系统(注册系统)。
证书签发子系统(签发系统)。
证书发布子系统(证书发布系统)。
目录服务子系统(证书查询验证系统)。
4.简述认证机构在电子商务中的地位和作用。
认证机构是提供交易双方验证的第三方机构。
对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。
答案:对称加密;DES;
7._______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。
答案:数字签字;哈希函数;
8.时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。
答案:错
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对
在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错
电子商务交易安全过程是一般的工程化的过程。
答案:错
身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对
身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
带有半官方的性质。
5.我国电子商务认证机构建设的思路是什么?
地区主管部门认为应当以地区为中心建立认证中心。
行业主管部门认为应当以行业为中心建立认证中心。
也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。
6.电子商务认证机构建设基本原则有哪些?
权威性原则。
(A)信息的可信性
(B)信息的完整性
(C)通信双方的不可抵赖性
(D)访问控制
答案:A、B、C;
6.数字证书按照安全协议的不同,可分为_______。
(A)单位数字证书
(B)个人数字证书
(C) SET数字证书
(D) SSL数字证书
答案:C、D;
7.下列说法中正确的是_______。
(A)身份认证是判明和确认贸易双方真实身份的重要环节
8.电子合同有什么特点?
电子数据的易消失性。
电子数据作为证据的局限性。
电子数据的易改动性。
9.电子签字有什么功能?
确定一个人的身份。
肯定是该人自己的签字。
使该人和文件内容发生关系。
10.我国现行的涉及交易安全的法律法规有哪几类?
综合性法律。
规范交易主体的有关法律。如公司法。
规范交易行为的有关法律。包括经济合同法。
答案:技术;管理;
4.客户认证主要包括_______和_______。
答案:客户身份认证;客户信息认证;
5.身份认证包含_______和_______两个过程。
答案:识别;鉴别;
6.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。
答案:时间戳;DTS的数字签字;
9.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。
答案:基础设施;密钥证书;
10.一个典型的PKI使用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;
电子商务安全习题
单项选择题
身份认证的主要目标包括:确保交易者是交易者本人、避免和超过权限的交易者进行交易和_______。
(A)可信性
(B)访问控制
(C)完整性
(D)保密性
答案:B;
目前最安全的身份认证机制是_______。
(A)一次口令机制
(B)双因素法
(C)基于智能卡的用户身份认证
(D)身份认证的单因素法
11.同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。
答案:身份认证;资信认证;
12.比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。
答案:网络安全检测设备;防火墙;
13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到使用层进行全方位安全处理。
电子签名活动的进行需要第三方即电子认证机构才能完成。
《电子签名法》的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。
《电子签名法》是网络法治建设的一个里程碑,然而完善的电子商务法律环境建设要走的路还很长。
安全电子交易协议
RCA (Root Certificate Authority)
根认证中心
NFS(Network )
网络文件系统
六、名词解释
1.身份标识:
是指定用户向系统出示自己的身份证明过程。
2.字典攻击:
是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令和攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。
接收方用哈希函数将接收到的报文转换成报文摘要,和发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。
2. SET中CA的层次结构如下图所示。试填补空缺处内容。
参考答案:
(1)品牌认证中心
(2)区域认证中心
(3)持卡人认证中心
(4)支付网关认证中心
(5)持卡人
(6)支付网关
九、案例题
1.近日,《电子签名法(草案)》提请全国人大常委会审议。人们盼望已久的《电子签名法》终于进入了实质性阶段,即将出台使用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的《电子签名法》的出台将在一定程度上对电子商务起到规范保障作用。
真实性原则。
机密性原则。
快捷性原则。
经济性原则。
7.简述黑客所采用的服务攻击的一般手段。
和目标主机建立大量的连接。
向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
答案:错
日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对
基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对
SET是提供公钥加密和数字签名服务的平台。
答案:错
“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错
五、电子商务术语英汉互译
DES (Data Encryption Standard)
答案:A、C、D;
9.目前运用的数据恢复技术主要是_______。
(A)瞬时复制技术
(B)远程磁盘镜像技术
(C)数据库恢复技术
(D)系统还原技术
答案:A、B、C;
10.属于电子商务的立法目的考虑的方面是_______。
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
(D)和联合国《电子商业示范法》保持一致
答案:A、B、C;
三、填空题
1.对网络交易的风险必___角度提出风险控制办法。
答案:管理;法律;
2._______是网络交易成功和否的关键所在。
答案:网络交易安全问题;
3.一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措施;三是社会的法律政策和法律保障。
确保交易者是交易者本人。
避免和超过权限的交易者进行交易。
访问控制。
一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:
口令访问系统资源。
物理介质访问系统资源。
利用自身所具有的某些生物学特征访问系统资源。
信息认证的目标有哪些?
可信性。
完整性。
不可抵赖性。
保密性。
3.简述一个典型的PKI使用系统包括的几个部分?
(C)网上支付
(D)虚拟银行的电子资金划拨
答案:C、D;
3.简易的电子商务采用的支付方式是_______。
(A)汇款
(B)交货付款
(C)网上支付
(D)虚拟银行的电子资金划拨
答案:A、B;
4.安全认证主要包括_______。
(A)时间认证
(B)支付手段认证
(C)身份认证
(D)信息认证
答案:C、D;
5.在企业电子商务的安全认证中,信息认证主要用于_______。
监督交易行为的有关法律。如会计法。
八、图解题
1.下图显示了数字签字和验证的传输过程。试简述。
参考答案:
发送方首先用哈希函数将需要传送的消息转换成报文摘要。
发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。
发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。
接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。
(B)非对称算法
(C)RSA算法
(D)对称加密算法
答案:D;
RSA算法建立的理论基础是_______。