第四章电子商务信息安全习题
电子商务安全

《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。
A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。
( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。
( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。
(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。
(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。
9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。
10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。
人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。
11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。
图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。
电子商务安全习题(5—7章)

电子商务安全习题(5—7章)电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。
( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。
A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。
A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。
A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。
( )A.证书申请者B.CA认证中心C.注册机构RA D.证书库E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。
A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。
A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。
A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )。
A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。
电子商务安全习题

电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
电子商务信息安全复习题

电子商务信息安全复习题一、填空题1、为了______,防止非法复制、修改或破坏,除了对文件进行加密之外,还可以对存放该文件的目录或其子目录进行加密。
2、传输线路安全与质量问题,尽管在同轴电缆、微波或卫星通信中要窃听其中指定一路的信息是很困难的,但仍然存在________的可能。
传输线路质量的好坏,也会影响________,严重时甚至导致网络中断。
3、电子商务信息系统中数据的安全问题数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象。
授权用户超出了他们的访问权限进行________;非法用户绕过安全内核________等。
4、在计算机犯罪的具体形式上也会有进一步发展的趋势。
诸如:与计算机有关的经济犯罪案件;________;计算机间谍;青少年计算机犯罪活动;利用计算机窃取大量知识财产;利用计算机危害人的生命;有组织(计算机犯罪集团)的犯罪;暴力袭击计算机信息系统,特别是袭击重要的计算机中心;________;新的,更高明的计算机犯罪技术和手段不断出现;计算机战争因素激增等。
5、虚拟专网技术______ (Virtual Private Netwok)。
它可以利用现有的公共网络,通过虚拟的加密通道,实行与本地(企业)内部网络连接,又能______其他用户访问企业的内部网络。
6、64位中真正起密钥作用的只有____位7、RSA公开钥密解密公式是8、软件组件的安全隐患来源于设计和软件工程中的问题。
软件设计中的疏忽可能留下________;软件设计中不必要的功能冗余以及软件过长过大,不可避免地存在安全脆弱性;软件设计不按信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所声称的________;软件工程实现中造成的软件系统内部逻辑混乱,导致________等。
9、一种以计算机互联网络为基础、以交易双方为主体、以________为手段、以______为依托的全新商务模式——电子商务(Electronic Commerce)应运而生。
电子商务信息安全期末考试模拟试题4及答案

期末考试模拟题四课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.数字证书可以分为________、________、________等三种。
2.计算机网络中协议包含三个部分:________、________和________。
3.物流信息技术包括:EDI、GPS、商品条码和________射频技术等。
4.________和________统称为信息的载体。
5.密码体制有________________和________________。
6.现代流密码的设计思想来源于古典密码中的________。
7.防火墙产品可分为________、________和________等三大类。
8.SET和SSL分别是哪一层协议________、________。
9.SSL安全协议提供的三方面的安全服务是:________________、________________、________________。
二单项选择题(每题2分,合计20分)1.证实服务器的身份和公钥的是()。
A.客户证书B.服务器证书C.CA证书D.安全邮件证书2.SET通过()确保数据的完整性。
A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息3.外网指的是()。
A.防火墙内的网络B.受信网络C.非受信网络D.局域网4.PKI的保密性服务采用了()机制。
A.数字信封B.时间戳C.数字签名D.混合加密系统5.电子邮件的应用层协议是()。
A.FTP和HTTPB.SMTP和POPC.ARP和RAPPD.TCP和IP6.下面哪一个不是防火墙的主要组成部分素()。
A.网关B.电子邮件C.过滤器D.TCP/IP协议7.下述对HTML的描述哪个不正确?()。
A.通过HTML可以连接互联网上所有资源B.可被任何文本编辑器读取C.可用于各种不同的操作系统上D.HTML标签只能成对出现8.电子商务按照交易对象分类,可分为()。
《电子商务》第四章——电子商务安全测验题

《电子商务》第四章——电子商务安全测验题一、判断题1、篡改数据是网络交易中的电子支付信息风险。
2、电子商务是基于互联网这个大平台的,而传统的EDI是基于各种增值网V AN的。
3、在实际应用中,通常将两种加密方法(即对称加密方法和非对称加密方法)结合在一起使用。
4、密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被编译。
5、用户最近访问过的网址称为历史记录。
6、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网黑客的攻击。
7、入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为。
8、信息的安全级别一般可分为三级:机密、秘密和普通。
9、在非对称加密体制中,共有4条密钥。
10、数字摘要就是发送者根据发送信息的内容精简成概括性的语句。
二、单选题1、下列说法哪个是不正确的()A、信息的保密性是指要保密交易中的商务信息,尤其是涉及到一些商业机密及有关支付等敏感信息,不能随便被他人获取B、信息的不可抵赖性发生在发送方,是指一条信息被发送后,应该通过一定方式,保证信息的收发各方都有足够的证据证明接受或发送的操作已经发生。
C、要控制和预防软硬件的故障和病毒威胁,以保证贸易数据在确定时刻、确定的地点是可呈现的,还要保证这些信息是可接受的,即信息的有效性受到法律或社团或行业等组织的保护。
D、信息的完整性包括信息不被篡改、不被遗漏。
2、最常见的保证网络安全的工具是()A、防火墙B、网络分析仪C、防病毒软件D、侵入侦测仪3、SSL安全协议的主要功能不包括()A、认证用户和服务器B、维护数据的完整性,确保数据在传输过程中不被改变C、能绝对安全地传递数据D、加密数据以隐藏被传递的数据4、计算机病毒是()A、一种寄生在计算机中的微生物B、是以单独文件形式存在的破坏程序C、一个破坏指令D、一种破坏性程序5、数据库中组织数据的基本单位是()A、表B、记录C、关系D、字段6、不对称密码体系中加密和解密使用()个密钥A、2B、4C、1D、37、下列计算机病毒属于蠕虫病毒的是()A、W97M/THUS.AB、CIHC、FUNLOVED、欢乐时光8、数字证书不是()A、基于公钥体制的文件B、用一组阿拉伯数字表达的C、电子商务安全体系的核心D、CA证书中的最常用的一种9、使用“网络寻呼机”一般必须安装哪种软件()A、ICQB、IRCC、OUTLOOKD、ACDSEE10、认证中心的核心职能是()A、撤消用户的证书B、验证信息C、签发和管理数字证书D、公布黑名单11、信息的完整性是指()A、信息不被他人所接收B、信息在传递过程中不被中转C、信息内容不别指定以外的人所获悉D、信息不被篡改、延迟和遗漏12、所谓对称加密系统就是指加密和解密用的是()的密钥。
电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
含答案--第四章 电子商务安全基础知识和基本操作

1、一个完整的网络交易安全体系,必须包括__________。
A、技术安全 B、管理安全 C、法律健全 D、福利保障
2、电子商务的安全要求包括__________。
A、完整性 B、加密性 C、不可否认性 D、完美性
3、电子商务的安全威胁包含哪三种__________。
A、基本威胁 B、可实现的威胁 C、良性威胁 D、潜在威胁
A、口令攻击 B、服务攻击 C、利用电子邮件实现轰炸 D、切断网络连接
15、SET协议规范所指的对象包括__________。 A、消费者 B、在线商店 C、网络商 D、收单银行
ห้องสมุดไป่ตู้
一、判断题
1、╳ 2、╳ 3、√ 4、╳ 5、√ 6、√ 7、╳ 8、╳ 9、╳ 10、√
11、╳ 12、╳ 13、╳
C、不影响计算机的运算结果 D、影响程序执行、破坏数据与程序
11、常用的杀毒软件有__________。A、SQL B、KV3000 C、Rising D、Access
12、下列哪些说法是错误的__________。
A、可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B、从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
A、信息加密存贮 B、防火墙技术 C、网络防毒 D、应急管理措施
3、所谓对称加密系统就是指加密和解密用的是__________的密钥。A不同 B、互补 C、配对 D相同
4、数字证书不包含__________。A、证书的申请日期 B、颁发证书的单位C、证书拥有者的身份 D、证书拥有者姓名
5、颁发数字证书单位的数字签名在数字签名中要使用__________来对信息摘要进行签名。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第四章电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
A.数字摘要B.数字签名C.数字证书D.数字信封12.数字证书所采用的技术是()A.公开密码密钥体系B.数字摘要C.对称密码密钥体系D.私有密钥13.公开密码密钥体系一般采用的是()算法A.DESB.DTSC.RSAD.CA14.SSL的英文全称是()A.Session Socket LanguageB.Session Software LanguageC.Security Socket LayerD.Security Software Layer15.SET协议又称为()A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议16.SET标准最早是由谁提出的()A. Visa 和MasterCardB. IBM & DELLC. MicrosoftD. SUN17.网景公司提出的安全协议是()A.SETB.S-HTTPC.FTPD.SSL18.SET标准是一种基于什么作为支付手段的安全协议()A.电子现金B.信用卡C.贮值消费卡D.电子汇款19.SET 协议的主要目的是保证()A.信息在网络安全传输,不能被窃听或篡改。
B.保证客户的信用卡不会丢失。
C.保证交易的信息在网上正常传输,信息不会丢失。
D.客户在网上购物后,将信用卡通知商家结算。
20.SET 协议具有强大的加密功能,保证()A.只要参与者多能够获得网上传输的信息。
B.只有参与者需要的信息才会显示出来。
贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。
C.只有参与者需要的信息才会显示出来。
贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。
D.只有参与者需要的信息才会显示出来。
贸易商是将客户的信用资料传给银行,请求银行结算。
二、多选题1.所谓信息的完整性是指()A.在存储时,要防止非法篡改和破坏网站上的信息B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。
C.在传输过程中,接收端收到的信息与发送的信息完全一样D.交易双方确实是存在的E.信息传输过程是保密的2.数字签名可以防止()A.窃听B.否认C.篡改D.假冒E.泄漏3.下列关于数字签名的说法正确的是()A.发送方用自己的公钥加密摘要形成数字签名B.发送方用自己的私钥加密形成数字签名C.发送方用对方的私钥形成数字签名D.发送方要同时对源信息和摘要加密后再传送给接收方E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。
4.下面有关传输信道安全的叙述不正确的是( )A.在公钥密码体系中,加密和解密使用相同的密钥B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥C.SSL和S-HTTP是因特网安全传输的两个协议D.SSL是支持两台计算机间的安全连接E.S-HTTP是HTTP的扩展,提供了多种安全功能5.属于安全电子交易的协议有()A.HTTPB.SSLC.FTPD.SETE.PGP6.下列说法正确的是()A.RAS算法是以它的三个发明者的名字命名的算法。
B.DES(Data Encryption Standard)算法是对称加密算法C.数字证书中不包含用户的公钥信息D.认证中心必须是一个权威的、公正的、受信任的第三方机构E.SSL是基于TCP/IP协议7.数据的加密和解密依靠两个元素,缺一不可,它们是()A.明文B.密文C.算法D.密钥E.摘要8.数字签名所采用的技术有()A.对称密钥B.非对称密钥C.数字摘要D.数字证书E.数字信封9.数字证书可以用于()A.安全电子邮件B.网上办公C.网上购物D.网上缴费E.电子资金移动10.在SET协议的支持下,参与网络商品直销流程的各方有()。
A.消费者B.商家C.支付网关D.政府E.税收三、简答题1. 列举3种以上在电子商务中可能面临的安全威胁。
2. 列举安全电子交易常用的安全技术3. 简述公开密钥密码体制的原理。
4. 什么是认证中心,认证中心有什么作用?5.什么是数字证书,数字证书有哪些类型?6.在线申请SHECA个人身份证书。
四、案例分析案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了"煤炭+鼠标"的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公路等运输部门进行签章确认才能成为一份有效的.可执行的合同。
这样一份合同往往需要盖五.六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章生成一份有效电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
大大减少了交易时间,大幅降低了交易成本。
1.中国煤焦数字交易市场采用电子商务模式有哪些好处?2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?3.简述数字签名的原理。
案例二:广东移动电子采购平台从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。
在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。
平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:1.身份确认:通过数字证书标识使用用户的身份;2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;4.不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;2.服务器证书:建立SSL加密传输,保证数据传输安全;3.安全站点:确认站点身份,防止站点被假冒。
1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?2.请阐述安全在电子商务中的地位和作用。
3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。
第四章电子商务信息安全习题答案一、单选题1.D2.A3.D4.C5.D6.A7.D8.A9.D 10.B11.C 12.A 13.C 14.C 15.B16.A 17.D 18.B 19.A 20.B二、多选题1.AC2.BC3.BE4.AB5.BD6.ABDE7.CD8.BC9.ABCDE 10.ABC三、简答题参考答案1、列举在电子商务中可能面临的安全威胁。
答:信息被窃听、篡改、否认,服务中断等。
2、列举安全电子交易常用的安全技术。
答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密3、简述公开密钥密码体制的原理。
答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。
其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。
接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。
4、什么是认证中心,认证中心有什么作用?答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。
认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。
5、什么是数字证书,数字证书有哪些类型:答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。