电子商务信息安全习题
电子商务安全习题

电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
中南网络教育《电子商务信息安全》在线作业一及参考答案

(一) 单选题1.《中华人民共和国电子签名法》于( )出台。
(A) 2005"年"4"月"1"日";(B) 2006"年"4"月"1"日";(C) 2005"年"8"月"15"日";(D) 2005"年"5"月"1"日";参考答案:(A)2.公钥机制利用一对互相匹配的( )进行加密、解密。
(A) 私钥(B) 密钥(C) 数字签名(D) 数字证书参考答案:(B)3.2004年以来蠕虫病毒出现的新特点有:( )。
(A) 表现为冲击波、Mydoom蠕虫、"震荡波"系列蠕虫(B) 被黑客用来驱动预定的拒绝服务攻击(C) 被用来植入木马程序和后门软件(D) 以上都是参考答案:(D)4.密码体制一般可分为传统密码和现代密码,下列选项中属于传统密码的是( )。
(A) 序列密码(B) 轮转机密码(C) 公钥密码(D) 分组密码参考答案:(B)5.( )是对电子商务网络安全的善意攻击。
(A) 仿冒网页骗取钱财(B) 故意攻击网站触发安全问题来研究新的安全防范措施(C) 传播恶性病毒(D) 篡改网站发泄个人情绪参考答案:(B)6.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度为( )。
(A) 128bit(B) 192bit(C) 256bit(D) 以上都可以参考答案:(D)7.某病人希望他的医疗记录只有他自己才能够验证,则可以采用的签名技术是( )。
(A) 盲签名(B) 代理签名(C) 多重签名(D) 定向签名参考答案:(D)8.下列选项中属于对称密钥算法的是( )。
(A) DSA(B) RSA(C) DES(D) EIGamal参考答案:(C)9.下列技术不属于电子商务安全技术的是( )。
电子商务安全认证题库及答案

A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。
B. 电子商务的安全性必须依赖整个网络的安全性。
C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。
答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。
()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。
中南网络教育《电子商务信息安全》在线作业三及参考答案

(一) 单选题1.目前黑客获取密码最常用的方法是( )。
(A) 暴力破解法(B) 密码文件破解法(C) 特洛伊木马法(D) 社会工程学方法参考答案:(C)2.紧急反应的四个等级中,最重要的是( )。
(A) 第一级(B) 第二级(C) 第三级(D) 第四级参考答案:(A)3.在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是( )级。
(A) C2(B) B1(C) B2(D) B3参考答案:(C)4.造成缓冲区溢出漏洞的原因是( )。
(A) 缓冲区容量过小(B) 内存不足(C) 程序未作数据长度检查(D) 数据长度过长参考答案:(C)5.容灾系统的评价主要是考察( )。
(A) 数据损失和恢复时间(B) 数据损失和设备损失(C) 设备损失和恢复时间(D) 数据损失和经济损失参考答案:(A)6.减少计算机病毒传染和造成损失的常用措施有( )。
(A) 定期用检测软件对系统进行查毒杀毒(B) 对外来的文件要经过病毒检测后才使用(C) 重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护(D) 以上都正确参考答案:(D)7.信息技术安全评估准则中,F4功能等级属于( )。
(A) 自主安全保护(B) 标记强制安全保护(C) 强制安全区域保护(D) 结构强制安全保护参考答案:(D)8.用于数据备份的存储介质中,访问速度最快的是( )。
(A) U盘(B) 硬盘(C) 光盘(D) 磁带参考答案:(B)9.下列选项中不属于计算机病毒防护体系防护层的是( )。
(A) 病毒检测层(B) 病毒遏制层(C) 病毒备份层(D) 病毒清除层参考答案:(D)10.在以下几种不同等级的容灾中,恢复能力最强的是( )。
(A) 本地应用容灾(B) 本地数据容灾(C) 异地同步应用容灾(D) 异地同步数据容灾参考答案:(C)11.以下口令最不安全的是( )。
(A) 以自己的生日做口令(B) 以常用英文单词做口令(C) 以登录名做口令(D) 以电话号码做口令参考答案:(C)12.以下不属于远程攻击的是( )。
电子商务安全课本习题答案

电子商务安全课本习题答案电子商务安全课本习题答案随着互联网的迅猛发展和电子商务行业的蓬勃兴起,电子商务安全问题也日益凸显。
为了提高电子商务从业人员的安全意识和应对能力,许多教材都设置了相关的习题。
本文将围绕电子商务安全课本习题展开讨论,为读者提供一些参考答案。
一、网络安全1. 什么是网络安全?网络安全指的是保护网络系统免受未经授权的访问、使用、披露、破坏、修改或者阻断的能力。
2. 列举常见的网络安全威胁类型。
常见的网络安全威胁类型包括:病毒和恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露等。
3. 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:警惕可疑邮件和链接、不轻易泄露个人信息、使用安全的密码、定期更新操作系统和软件等。
二、支付安全1. 什么是支付安全?支付安全指的是在电子商务交易中保护用户支付信息不被盗取、篡改或滥用的措施和技术。
2. 如何保护用户支付信息的安全?保护用户支付信息安全的方法包括:使用安全的支付平台和支付方式、定期更改支付密码、不在公共网络上进行支付等。
3. 电子钱包和移动支付的安全性如何保障?电子钱包和移动支付的安全性保障主要包括:加密技术、双重认证、风险评估和监控等。
三、数据安全1. 什么是数据安全?数据安全指的是保护数据不被未经授权的访问、修改、披露、破坏或丢失的措施和技术。
2. 如何保护个人隐私数据的安全?保护个人隐私数据安全的方法包括:使用强密码、定期备份数据、限制数据访问权限、使用防火墙和安全软件等。
3. 云计算的数据安全如何保障?云计算的数据安全保障主要包括:数据加密、身份认证、访问控制、数据备份和灾备等。
四、知识产权保护1. 什么是知识产权保护?知识产权保护指的是保护创新成果、商业秘密和知识产权不被未经授权的使用、复制、传播或盗取的措施和法律保护。
2. 如何保护自己的知识产权?保护自己的知识产权的方法包括:申请专利、商标注册、签署保密协议、加强内部知识产权保护等。
电子商务师习题库+参考答案

电子商务师习题库+参考答案一、单选题(共59题,每题1分,共59分)1.数字证书是经[ ]数字签名的电子文件。
A、VPNB、SMTPC、IED、CA正确答案:D2.SCM系统指的是()A、供应链管理系统B、客户关系管理系统C、决策支持系统D、配送管理系统正确答案:A3.网页中图片的对齐方式不包括()。
A、中间B、右对齐C、两端对齐D、左对齐正确答案:C4.以下不属于电子交易过程中主要涉及的安全威胁的是()。
A、垃圾信息B、人身威胁C、信息泄露D、冒充身份正确答案:B5.行业动态类信息应根据[ ]进行归类。
A、重要性B、关键词C、趣味性D、时效性正确答案:D6.[ ]是法人决定购进大宗物品公告社会或发出邀请招人承揽的行为。
A、询价B、投标C、报价D、招标正确答案:D7.以下不是可以对网页图片进行的操作是()。
A、裁剪B、插入文字C、设置高D、设置宽正确答案:B8.以下不属于较为专业的电子商务论坛的是()。
A、淘宝论坛B、天涯论坛C、派代论坛D、京东卖家论坛正确答案:B9.以下不属于布局网页的方法的是()。
A、表格B、布局视图C、文字D、框架正确答案:C10.[ ]即实时生产系统。
A、SCMB、CRMC、ERPD、JIT正确答案:D11.加密一封电子邮件发给朋友,为了只让收件人看到这封邮件,需要用[ ]加密。
A、本人的私钥B、本人的公钥C、收件人的公钥D、收件人的私钥正确答案:C12.大部分ICP和政府网页都是以[ ]作为主页整体造型。
A、圆形B、三角形C、菱形D、矩形正确答案:D13.订单转化率=有效订单数/[ ]。
A、有效访问数B、已完成订单数C、总访问人数D、总访问次数正确答案:D14.[ ]可以帮助浏览者容易地到达不同的页面。
A、第一屏B、页眉C、页脚D、导航栏正确答案:D15.[ ]可以方便地制作电子表格进行数据存储、共享、运算和输出。
A、ExcelB、wordC、SQLD、SPSS正确答案:A16.判断信息的[ ],要注重信息中涉及的事实本身是突发性还是跃进性的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
A.数字摘要B.数字签名C.数字证书D.数字信封12.数字证书所采用的技术是()A.公开密码密钥体系B.数字摘要C.对称密码密钥体系D.私有密钥13.公开密码密钥体系一般采用的是()算法A.DESB.DTSC.RSAD.CA14.SSL的英文全称是()A.Session Socket LanguageB.Session Software LanguageC.Security Socket LayerD.Security Software Layer15.SET协议又称为()A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议16.SET标准最早是由谁提出的()A. Visa 和MasterCardB. IBM & DELLC. MicrosoftD. SUN17.网景公司提出的安全协议是()A.SETB.S-HTTPC.FTPD.SSL18.SET标准是一种基于什么作为支付手段的安全协议()A.电子现金B.信用卡C.贮值消费卡D.电子汇款19.SET 协议的主要目的是保证()A.信息在网络安全传输,不能被窃听或篡改。
B.保证客户的信用卡不会丢失。
C.保证交易的信息在网上正常传输,信息不会丢失。
D.客户在网上购物后,将信用卡通知商家结算。
20.SET 协议具有强大的加密功能,保证()A.只要参与者多能够获得网上传输的信息。
B.只有参与者需要的信息才会显示出来。
贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。
C.只有参与者需要的信息才会显示出来。
贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。
D.只有参与者需要的信息才会显示出来。
贸易商是将客户的信用资料传给银行,请求银行结算。
二、多选题1.所谓信息的完整性是指()A.在存储时,要防止非法篡改和破坏网站上的信息B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。
C.在传输过程中,接收端收到的信息与发送的信息完全一样D.交易双方确实是存在的E.信息传输过程是保密的2.数字签名可以防止()A.窃听B.否认C.篡改D.假冒E.泄漏3.下列关于数字签名的说法正确的是()A.发送方用自己的公钥加密摘要形成数字签名B.发送方用自己的私钥加密形成数字签名C.发送方用对方的私钥形成数字签名D.发送方要同时对源信息和摘要加密后再传送给接收方E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。
4.下面有关传输信道安全的叙述不正确的是( )A.在公钥密码体系中,加密和解密使用相同的密钥B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥C.SSL和S-HTTP是因特网安全传输的两个协议D.SSL是支持两台计算机间的安全连接E.S-HTTP是HTTP的扩展,提供了多种安全功能5.属于安全电子交易的协议有()A.HTTPB.SSLC.FTPD.SETE.PGP6.下列说法正确的是()A.RAS算法是以它的三个发明者的名字命名的算法。
B.DES(Data Encryption Standard)算法是对称加密算法C.数字证书中不包含用户的公钥信息D.认证中心必须是一个权威的、公正的、受信任的第三方机构E.SSL是基于TCP/IP协议7.数据的加密和解密依靠两个元素,缺一不可,它们是()A.明文B.密文C.算法D.密钥E.摘要8.数字签名所采用的技术有()A.对称密钥B.非对称密钥C.数字摘要D.数字证书E.数字信封9.数字证书可以用于()A.安全电子邮件B.网上办公C.网上购物D.网上缴费E.电子资金移动10.在SET协议的支持下,参与网络商品直销流程的各方有()。
A.消费者B.商家C.支付网关D.政府E.税收三、简答题1. 列举3种以上在电子商务中可能面临的安全威胁。
2. 列举安全电子交易常用的安全技术3. 简述公开密钥密码体制的原理。
4. 什么是认证中心,认证中心有什么作用?5.什么是数字证书,数字证书有哪些类型?四、案例分析案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了"煤炭+鼠标"的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公路等运输部门进行签章确认才能成为一份有效的.可执行的合同。
这样一份合同往往需要盖五.六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章生成一份有效电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
大大减少了交易时间,大幅降低了交易成本。
1.中国煤焦数字交易市场采用电子商务模式有哪些好处?2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?3.简述数字签名的原理。
案例二:广东移动电子采购平台从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。
在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。
平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:1.身份确认:通过数字证书标识使用用户的身份;2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;4.不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;2.服务器证书:建立SSL加密传输,保证数据传输安全;3.安全站点:确认站点身份,防止站点被假冒。
1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?2.请阐述安全在电子商务中的地位和作用。
3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。
一、单选题1.D2.A3.D4.C5.D6.A7.D8.A9.D 10.B11.C 12.A 13.C 14.C 15.B16.A 17.D 18.B 19.A 20.B二、多选题1.AC2.BC3.BE4.AB5.BD6.ABDE7.CD8.BC9.ABCDE 10.ABC三、简答题参考答案1、列举在电子商务中可能面临的安全威胁。
答:信息被窃听、篡改、否认,服务中断等。
2、列举安全电子交易常用的安全技术。
答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密3、简述公开密钥密码体制的原理。
答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。
其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。
接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。
4、什么是认证中心,认证中心有什么作用?答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。
认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。
5、什么是数字证书,数字证书有哪些类型:答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。