电子商务安全练习题

合集下载

电子商务考试练习试题

电子商务考试练习试题

一、电子商务安全1、计算机的安全问题可分为:(1分)A.实体的安全性、运行环境的安全性、信息的安全性B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。

(1分) p109A. 美国B. 加拿大C. 英国D. 中国3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

(1分) p108A. ActiveX 和JavaScriptB. Activex 和JavaC. Java 和HTMLD. Javascritp 和HTML4、下述哪一项不属于计算机病毒的特点?(1分) p107A. 破坏性B. 针对性C. 可触发性D. 强制性5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。

(1分) p108A. .com程序B. 邮件程序C. 宿主程序D. .exe程序6、对CIH病毒哪种说法是正确的?(1分) p109A. CIH是一种宏病毒B. CIH是一种网页型病毒C. CIH是一种文件型病毒D. CIH是一种邮件型病毒7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分)A.国防和军队网络安全问题B. 党政机关网络安全问题C.市民上网的网络安全问题D. 国家经济领域内网络安全问题8、黑客是指什么?(1分) P101A. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分) P101A.对B.错10、防火墙的包过滤型是基于应用层的防火墙。

(1分) P103A.错B.对11、防火墙的代理服务型是基于网络层的防火墙。

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。

答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。

答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务安全 练习题及答案

电子商务安全 练习题及答案

电子商务安全练习题
一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括(???)。

A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。

A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。

2.SSL协议由和两个协议构成。

三、问答题。

分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。






(SSL (
(。

电子商务信安全习题

电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全管理练习题

电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。

2. 在电子商务活动中,______是保障信息安全的核心技术。

3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。

4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。

5. 电子商务安全认证中心(CA)主要负责发放和管理______。

三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。

()2. 在对称加密算法中,加密和解密使用相同的密钥。

()3. 数字证书可以用来证明电子签名的真实性。

()4. 电子商务中的支付安全问题完全由银行负责。

()5. 电子商务安全防护措施只需要在客户端实施即可。

()四、简答题1. 简述电子商务安全的主要目标。

2. 请列举三种常见的电子商务安全威胁。

3. 简述数字签名的作用。

4. 请简要介绍SSL协议在电子商务中的应用。

5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。

请你分析可能导致这一问题的原因,并提出相应的解决措施。

2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。

请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。

六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。

华南理工 网络电子商务安全与保密随堂练习

1. 1. 以下关于电子商务安全的描述哪一条是错误的?()A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。

B. 电子商务的安全性必须依赖整个网络的安全性。

C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。

D. 设计电子商务的安全性时必须考虑到系统的灵活性和易用性。

参考答案:A2. 2. 保密性主要依靠以下哪种技术来实现?()A. 加解密算法B. 数字证书C. 数字签名D. 消息摘要参考答案:A3. 3. 确保发送者事后无法否认发送过这条信息是以下哪一个安全要素?()A. 保密性B. 认证性C. 完整性D. 不可否认性参考答案:D4. 4. 不可否认性主要依靠以下哪种技术来实现?()A. 加解密算法B. 数字证书C. 数字签名D. 消息摘要参考答案:C5. 5. 完整性主要依靠以下哪种技术来实现?()A. 加解密算法B. 数字证书C. 数字签名D. 消息摘要参考答案:D6. 6. 一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。

现有密文7、密钥4,请问明文是以下哪一个?()A. 3B. 4C. 7D. 11参考答案:A7. 1. RSA公钥加密体制的基础是以下哪一个数学问题?()A. 离散对数B. 大数因子分解C. 背包问题D. 椭圆曲线参考答案:B8. 2. ElGamal公钥加密体制的基础是以下哪一个数学问题?()A. 离散对数B. 大数因子分解C. 背包问题D. 椭圆曲线参考答案:A9. 3. PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?()A. 标准随机数发生器B. 国际数据加密算法(IDEA)C. SSL协议D. 非对称加密体制(RSA或DH)参考答案:D10. 4. 以下关于PGP的描述哪一条是错误的?()A.PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。

B. PGP根据计算机的随机状态产生一个一次性的会话密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;5.RSA算法建立的理论基础是_______。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;6.防止他人对传输的文件进行破坏需要_______。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;7.属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;8.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务采用的支付方式是_______。

(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 安全认证主要包括_______。

(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的安全认证中,信息认证主要用于_______。

(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为_______。

(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 下列说法中正确的是_______。

(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台答案:A、B;8.属于传统防火墙的类型有_______。

(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9.目前运用的数据恢复技术主要是_______。

(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是_______。

(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。

答案:管理;法律;2._______是网络交易成功与否的关键所在。

答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。

一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。

答案:技术;管理;4. 客户认证主要包括_______和_______。

答案:客户身份认证;客户信息认证;5. 身份认证包含_______和_______两个过程。

答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。

这种方法采用_______算法,该种算法中最常用的是_______算法。

答案:对称加密;DES;7. _______及验证是实现信息在公开网络上的安全传输的重要方法。

该方法过程实际上是通过_______来实现的。

答案:数字签字;哈希函数;8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS 收到文件的日期和时间和_______三个部分。

答案:时间戳;DTS的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。

答案:基础设施;密钥证书;10.一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。

答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。

答案:身份认证;资信认证;12.比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。

答案:网络安全检测设备;防火墙;13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。

答案:包过滤;应用层数据;14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。

物理隔离产品主要有________和_______。

答案:物理隔离卡;隔离网闸;15.信息的安全级别一般可分为三级:_______、_______、秘密级。

答案:绝密级;机密级;四、判断题1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。

答案:错2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

答案:对3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。

答案:错4.电子商务交易安全过程是一般的工程化的过程。

答案:错5.身份认证是判明和确认贸易双方真实身份的重要环节。

答案:对6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

答案:错7.日常所见的校园饭卡是利用的身份认证的单因素法。

答案:对8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

答案:对9.SET是提供公钥加密和数字签名服务的平台。

答案:错10.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

答案:错五、电子商务术语英汉互译六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。

2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。

攻击者将词库中的所有口令与攻击对象的口令列表一一比较。

如果得到匹配的词汇则密码破译成功。

3. 一次口令机制:即每次用户登录系统时口令互不相同。

4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。

(5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。

7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。

8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。

七、简答题1.用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:⏹确保交易者是交易者本人。

⏹避免与超过权限的交易者进行交易。

⏹访问控制。

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:⏹口令访问系统资源。

⏹物理介质访问系统资源。

⏹利用自身所具有的某些生物学特征访问系统资源。

2.信息认证的目标有哪些?⏹可信性。

完整性。

不可抵赖性。

保密性。

3.简述一个典型的PKI应用系统包括的几个部分?⏹密钥管理子系统(密钥管理中心)。

证书受理子系统(注册系统)。

证书签发子系统(签发系统)。

证书发布子系统(证书发布系统)。

目录服务子系统(证书查询验证系统)。

4. 简述认证机构在电子商务中的地位和作用。

⏹认证机构是提供交易双方验证的第三方机构。

对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。

带有半官方的性质。

5. 我国电子商务认证机构建设的思路是什么?⏹地区主管部门认为应当以地区为中心建立认证中心。

⏹行业主管部门认为应当以行业为中心建立认证中心。

⏹也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。

6. 电子商务认证机构建设基本原则有哪些?⏹权威性原则。

真实性原则。

机密性原则。

快捷性原则。

经济性原则。

7.简述黑客所采用的服务攻击的一般手段。

⏹和目标主机建立大量的连接。

向远程主机发送大量的数据包,使目标主机的网络资源耗尽。

利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。

使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。

利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

8. 电子合同有什么特点?⏹电子数据的易消失性。

电子数据作为证据的局限性。

电子数据的易改动性。

9. 电子签字有什么功能?⏹确定一个人的身份。

肯定是该人自己的签字。

使该人与文件内容发生关系。

10.我国现行的涉及交易安全的法律法规有哪几类?⏹综合性法律。

规范交易主体的有关法律。

如公司法。

规范交易行为的有关法律。

包括经济合同法。

监督交易行为的有关法律。

如会计法。

八、图解题1. 下图显示了数字签字和验证的传输过程。

试简述参考答案:(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。

(4)接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。

(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。

2. SET中CA的层次结构如下图所示。

试填补空缺处内容。

参考答案:(1)品牌认证中心(2)区域认证中心(3)持卡人认证中心(4)支付网关认证中心(5)持卡人(6)支付网关九、案例题 1. 近日,《电子签名法(草案)》提请全国人大常委会审议。

相关文档
最新文档