电子商务安全期末试卷及答案2套
电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
电子商务概论期末考试题库及答案

电子商务概论期末考试题库及答案一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是:A. E-CommerceB. E-BusinessC. E-TradeD. E-Market答案:A2. 以下哪个不是电子商务的组成部分?A. 消费者B. 企业C. 政府D. 物流答案:D3. 电子商务的交易模式中B2B指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 企业对政府答案:A4. 电子商务中,EDI代表的是:A. 电子数据交换B. 电子文档交换C. 电子文档接口D. 电子文档信息答案:A5. 以下哪个不是电子商务的安全要素?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D6. 电子商务中,SSL协议用于:A. 电子邮件加密B. 网页浏览加密C. 文件传输加密D. 网络聊天加密答案:B7. 以下哪个不是电子支付的方式?A. 信用卡支付B. 电子现金C. 电子支票D. 银行转账答案:D8. 电子商务中,CRM指的是:A. 客户关系管理B. 客户资源管理C. 客户服务管理D. 客户信息管理答案:A9. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 隐私权保护C. 网络安全D. 税收政策答案:C10. 电子商务中,BPR指的是:A. 业务流程再造B. 业务流程重组C. 业务流程优化D. 业务流程改进答案:A二、多项选择题(每题3分,共15分)1. 电子商务的优势包括:A. 交易成本降低B. 交易时间缩短C. 交易范围扩大D. 交易方式单一答案:ABC2. 电子商务的支付系统包括:A. 电子钱包B. 电子现金C. 电子支票D. 电子货币答案:ABCD3. 电子商务的物流系统包括:A. 仓储B. 配送C. 运输D. 订单处理答案:ABCD4. 电子商务的法律问题包括:A. 合同法B. 消费者权益保护法C. 知识产权法D. 隐私权法答案:ABCD5. 电子商务的安全性问题包括:A. 数据泄露B. 数据篡改C. 数据丢失D. 数据加密答案:ABC三、判断题(每题2分,共10分)1. 电子商务仅指在线交易。
电商期末考试题及答案

电商期末考试题及答案一、选择题(每题2分,共20分)1. 电子商务的核心是:A. 电子支付B. 网络技术C. 商务活动D. 物流配送答案:C2. 以下哪个不是电子商务的类型?A. B2BB. B2CC. C2CD. P2P答案:D3. 电子商务中,EDI代表的是:A. 电子数据交换B. 电子文档交换C. 电子设备接口D. 电子设备驱动答案:A4. 以下哪个不是电子商务的商业模式?A. 订阅模式B. 广告模式C. 拍卖模式D. 传统零售模式答案:D5. 电子商务中,CRM系统的主要作用是:A. 客户关系管理B. 供应链管理C. 库存管理D. 财务管理答案:A6. 以下哪个不是电子商务网站的特点?A. 易于操作B. 信息量大C. 需要高成本维护D. 交互性强答案:C7. 在电子商务中,SSL协议主要用于:A. 数据加密B. 数据传输C. 数据存储D. 数据备份答案:A8. 以下哪个不是电子商务的法律法规?A. 电子签名法B. 电子商务法C. 网络信息安全法D. 知识产权法答案:D9. 电子商务中,搜索引擎优化(SEO)的主要目的是:A. 提高网站访问量B. 降低网站成本C. 提升网站品牌D. 增加网站广告收入答案:A10. 以下哪个是电子商务中常见的风险?A. 市场风险B. 技术风险C. 法律风险D. 所有选项都是答案:D二、简答题(每题10分,共30分)1. 简述电子商务与传统商务的区别。
答案:电子商务与传统商务的主要区别在于交易方式、交易场所、支付手段、物流配送等方面。
电子商务通过互联网进行交易,不受时间和地点的限制,支付手段多样,如电子支付、移动支付等,而传统商务通常需要面对面交易,支付手段相对单一。
2. 描述电子商务中第三方支付平台的作用。
答案:第三方支付平台在电子商务中扮演着重要的角色。
它提供了一个安全、便捷的支付渠道,使得买卖双方的交易更加顺畅。
第三方支付平台还提供了资金托管、信用担保、风险管理等服务,降低了交易风险。
《电子商务》期末试卷5含答案

学院202 ~ 202 学年第 学期 《 电子商务 》课程考试试卷(I )开课二级学院: 经管学院 ,考试时间: 年 月 日 时 考试形式:闭卷□、开卷√,允许带 教材和笔记 入场考生姓名: 学号: 专业: 班级:一、单项选择题(本大题共15小题,每小题1分,共15分)1、( C )指利用移动网络的无线连通性,允许各种非PC 设备在电子商务服务器上检索数据,开展交易。
A 因特网电子商务B EDI 电子商务C 移动电子商务D 内联网电子商务 2、下列不属于安全策略内容的是( D ) A 认证 B 保密 C 数据完整性 D 措施 3、因特网是一个( D )A 大型的网络B 国际性组织C 电脑软件D 网络的集合 4、目前最广泛的数字签名是( A ) A RSA 签名 B DSS 签名 C SSL D SET 5、信用卡主要具有的功能是:( B ) A 转账结算功能 B 消费信贷功能 C 储蓄功能 D汇兑功能 6、不属于电子支付特征的是( C ) A 采用数字化的方式进行款项支付。
B 工作环境是基于一个开放的系统平台(因特网)。
C 使用最先进的通信手段,对软、硬件设施要求很高。
D 具有方便、快捷、高效、经济的优势7、MPS 的含义是( B )。
A 物料需求计划B 主生产进度计划C 客户管理D 物料供给计划 8、库存按目的分类不包括( C ) A 经常性库存 B 安全库存 C 成品库存 D 季节性库存9、电子合同按标的的不同可分为:( B )。
A 有形信息产品合同和无形信息产品合同B 信息产品合同和非信息产品合同C 信息许可使用合同和信息服务合同D网络产品信息合同和非网络产品信息合同10、EDI翻译软件的作用是( B )A 将用户源文件转换成平面文件B 将EDI标准格式转换成用户源文件C 将平面文件转换成EDI标准格式D 将用户源文件转换成EDI标准格式11、水平网站将买方和卖方集合在一个市场中交易,参加交易者一般是( C )A.销售软件的企业B.政府的采购部门C.多种行业的企业D.特定行业的企业12、为旅游业同行建立的网上旅游交易会是一种旅游交易平台,其交易形式是( A )A B2B B B2CC C2CD C2B13、采用虚拟主机方式建立电子商务网站的显著特点是( B )A 投资较大,建立速度慢B 投资较小,建立速度快C 对技术支持要求高D 对硬件配置要求高14、当计算机等设备遇到外部供电系统故障时,可以继续维持其正常运行一段时间的设备是( D )A WebB RouterC SwitchD UPS15、EDI软件的基本功能包括格式转换功能、翻译功能和( C )A 数据编辑功能B 网络监控功能C 通信功能D 交易功能二、多项选择题 (本大题共10小题,每小题2分,共20分)1、下列说法正确的是( ABC )。
电子商务安全及答案

《电子商务安全》试卷及答案一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( A )A.C1,C2 B.C2,C1 C.C1,C2,C3 D.C3,C2,C12.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制3.第一个既能用于数据加密,又能用于数字签名的加密算法是( D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密4.下列选项中不是..散列函数的名字的是( A )A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数5.SHA算法压缩后的输出值长度为( A )A.128比特 B.160比特 C.264比特D.320比特6.《建筑内部装修设计防火规范》的国家标准代码是( D )A.GB50174—93 B.GB9361—88 C.GB50169—92 D.GB50222—957.计算机病毒最重要的特征是( B )A.隐蔽性B.传染性 C.潜伏性D.破坏性8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( C )A.服务器 B.通行字C.时钟D.密钥9.数字证书的作用是证明证书用户合法地拥有证书中列出的( D )A.私人密钥 B.加密密钥 C.解密密钥D.公开密钥10.LDAP服务器提供( A )A.目录服务 B.公钥服务 C.私钥服务D.证书服务11.下列服务器中不是..CA的组成的是( B )A.安全服务器B.PKI服务器 C.LDAP服务器 D.数据库服务器12.下列选项中,不属于...有影响的提供PKI服务的公司的是( D )A.Baltimore公司 B.Entrust公司 C.VeriSign公司D.Sun公司13.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是( A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失14.SET协议确保交易各方身份的真实性的技术基础是数字化签名和( B )A.加密B.商家认证 C.客户认证D.数字信封15.下列选项中不是..接入控制功能的是( C )A.阻止非法用户进入系统 B.允许合法用户进入系统C.防止用户浏览信息 D.使合法人按其权限进行各种信息活动16.MAC的含义是( C )A.自主式接入控制 B.数据存取控制C.强制式接入控制D.信息存取控制17.VPN的优点不包括...( D )A.成本较低 B.结构灵活 C.管理方便 D.传输安全18.使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( A )A.DBMS的源代码 B.应用程序源代码 C.操作系统源代码D.数据19.支持无线PKI的证书是( A )A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书D.CHCA证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( D )A.64位 B.128位 C.256位D.512位二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
《电子商务战略》课程期末试卷及答案2套

《电子商务战略》课程期末试卷及答案2套电子商务战略课程期末试卷及答案第一套试卷题目一: 电子商务基础知识1. 电子商务的定义是什么?简要说明其主要特点。
* 答案:电子商务是指通过互联网和信息技术进行商业活动的过程。
其主要特点包括全球化、互联互通、高速度、低成本、灵活性和个性化等。
2. 请描述电子商务的四个主要模式,并举例说明每个模式的应用场景。
* 答案:- B2C(Business-to-Consumer):指企业直接向消费者销售产品或服务,如电商平台上的商家销售商品给个人消费者。
- B2B(Business-to-Business):指企业之间进行的商业交易,如供应链管理系统中的企业间采购合作。
- C2C(Consumer-to-Consumer):指个人直接向个人销售产品或服务,如在线二手市场中用户之间的交易。
- C2B(Consumer-to-Business):指个人向企业提供产品或服务,如自由职业者通过平台向企业提供专业服务。
3. 请列举三种电子商务支付方式,并简要说明每种方式的特点。
* 答案:- 在线支付:消费者通过支付平台在线完成支付,如支付宝、微信支付等。
特点是便捷、安全、即时到账。
- 电子货币:使用数字化的虚拟货币进行交易,如比特币。
特点是去中心化、隐私性高。
- 货到付款:商品送达后消费者现金支付给快递人员。
特点是消费者可以先验货再付款,风险较低。
题目二: 电子商务战略规划1. 请解释电子商务战略规划的重要性,并列举三个电子商务战略规划阶段。
* 答案:电子商务战略规划对企业的发展至关重要。
它可以帮助企业明确目标、制定实施方案,并有效分配资源。
电子商务战略规划阶段包括:诊断和定位阶段、战略选择阶段和战略实施阶段。
2. 请简要说明SWOT分析模型在电子商务战略规划中的应用。
* 答案:SWOT分析模型用于评估企业内外在环境中的优势、劣势、机会和威胁。
在电子商务战略规划中,SWOT分析可以帮助企业认清自身的竞争优势和劣势,把握市场机会和面临的挑战,从而制定相应的战略和应对方案。
电子商务实务》课程期末试卷及答案2套

电子商务实务》课程期末试卷及答案2套主要客户群体。
她在网上商店中提供了多种支付方式,包括网上银行、支付宝、微信支付等。
同时,她还注重商品的物流配送,与多家物流公司合作,保证了商品的及时送达。
她的网店销售额逐渐增长,客户反馈也非常好。
XXX则选择了在天猫商城开设网店,主要销售家居用品。
她在网店中注重营销策略,采用了多种方式吸引客户,如促销活动、优惠券等。
同时,她也注重客户体验,及时回复客户的咨询和投诉。
她的网店销售额也逐渐增长,客户满意度也很高。
1、传统的“4P”理论不包括以下哪项内容?A。
产品B。
价格C。
推广D。
物流配送2、网络营销的特征是什么?网络营销的特征包括:互动性、个性化、全球性、实时性、低成本等。
3、物流对于电子商务发展的重要性是什么?物流对于电子商务发展的重要性在于,它能够保证商品及时送达,提高客户满意度,同时也能降低企业的成本,提高效率。
4、电子商务在发展过程中需要解决的问题有哪些?电子商务在发展过程中需要解决的问题包括:安全问题、信任问题、法律问题、物流问题等。
5、互联网金融的基本内容是什么?互联网金融的基本内容包括:网络支付、网络借贷、股权众筹、基金理财、保险等。
6、以下哪项金融业务为网上银行特有业务?A。
转账汇款B。
信用认证C。
在线支付D。
代缴电费7、电子商务安全风险主要来自于哪些方面?电子商务安全风险主要来自于技术性攻击、管理制度漏洞、法律缺乏监督、道德意识模糊等方面。
8、电子商务应用和基础设施的支柱包括哪些?电子商务应用和基础设施的支柱包括公共政策、WWW、技术标准、INTERNET等。
9、现代物流创造的价值主要包括哪些?现代物流创造的价值主要包括时间价值、场所价值、资金转移价值、附加加工价值等。
10、数字证书包含的内容有哪些?数字证书包含的内容有证书拥有者的姓名、证书拥有者的密钥、证书的序列号、颁发证书的单位等。
销售对象,网上商店提供时尚化妆品、装饰品和宝宝用品。
XXX认为在网上做生意,诚信最重要,她严格控制进货质量并客观宣传经营的商品。
《电子商务安全技术》期末试卷

《电子商务安全技术》期末试卷一、判断题(共5小题,每题2分,共10分)1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。
() [判断题] *对错(正确答案)2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。
() [判断题] *对(正确答案)错3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。
() [判断题] *对(正确答案)错4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。
() [判断题] *对错(正确答案)5. DES算法可以由一块集成电路实现加密和解密功能。
() [判断题] *对(正确答案)错二、单项选择题(共15小题,每题4分,共60分)1、第一个比较完善的公开密钥算法是()。
[单选题] *A. RSA(正确答案)B.DESC. ElgamalD.PGP2、计算机病毒是一段可运行的程序,它一般()。
[单选题] *A,作为一个文件B.作为一段数据C.不作为单独文件(正确答案)D.作为一段资料3、计算机系统的实体安全是指保证()安全。
[单选题] *A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据4、 PGP 软件的用途有()。
[单选题] *A.加密重要文件和电子邮件EB.为文件做数字签名,以防被篡改和伪造C.管理各种密钥D.以上都是(正确答案)5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。
[单选题] *A.双联签名(正确答案)B.团体签名C.多重签名D.不可争辩签名6、网络互联的主要途径有()。
[单选题] *A.有线和无线(正确答案)B.分组交换网和国际专线C.调制解调器D.ADSL7、消息验证码MAC具有的功能是()。
[单选题] *A.数据的完整性(正确答案)B.数据的机密性C.数据的不可否认性D.以上都是8、防火墙对()没有保护作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。
2.加密技术可以分为和两种基本加密体制。
3.利用可以使得签名者无法获悉其所要签发文件的具体内容。
4.从总体看防火墙可以分为、、和四种类型。
5.入侵检测实现一般分为、和三个步骤。
6. 就是根据资源的价值来确定保护它们的适当安全级别。
7.CA发放的证书分为和两类证书。
8.WTLS具备、、和拒绝服务保护四大特性。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.攻击电子商务系统的手段包括()。
A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。
A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。
A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。
A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。
A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。
A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。
A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。
A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。
A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。
A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
请结合案例回答下列问题:(1)中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?(7分)(2)简述数字签名的原理。
(5分)期末《电子商务安全》试卷B一、填空题(每空1分,共计20分)1.电子商务安全具有、、和四大特性。
2.信息隐藏中最重要的两个分支包括和。
3. 能够提供对电子文件的日期和时间信息的安全保护,是由专门的机构提供的。
4.电子商务交易中,消费者主要面临、、和四大安全威胁。
5.IDS一般采用和两项技术来发现入侵行为。
6.按照计算机病毒的传染方式可以将其分为和。
7.信息资产识别包括、和三个方面。
8.电子政务的信息安全机制包括、和检测和恢复机制。
二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。
每小题2分,共20分)1.电子商务安全从整体上可以分为()。
A.计算机网络安全B.会话安全C.现金安全D.商务交易安全2.按照密钥方式可以将密码划分为()。
A.位移式密码B.对称式密码C.分组密码D.非对称式密码3.目前的数字签名主要有()模式。
A.智能卡式B.密码式C.生物测定式D.口令/密码式4.SSL握手协议包含()阶段。
A.建立秘密通信信道B.客户认证C.发出告警信号D.对密文进行更改5.入侵检测系统按其输入的数据来源可以分为()。
A.基于主机的入侵检测系统B.基于客户机的入侵检测系统C.基于网络的入侵检测系统D.分布式入侵检测系统6.以下关于计算机病毒描述不正确的是()。
A.具有传染性B.可对计算机造成破坏C.是天然存在的D.不易被用户察觉7.备份中心的类型可以分为()。
A.热备份B.冷备份C.离站备份D.合作备份8.认证中心由()组成。
A.注册服务器B.认证中心服务器C.数字证书D.证书申请受理和审核机构9.蓝牙技术采用()纠错方案。
A.1/3比例前向纠错码B.全比例前向纠错码C.2/3比例前向纠错码D.ARQ方案10.电子政务支撑系统安全模型包括()。
A.身份域B.工作域C.应急响应域D.备份域三、名词解释(每小题4分,共20分)1.加密方法2.VPN3.计算机病毒4.信息资产风险评估5.数字证书四、简答题(每小题7分,共28分)1.在电子商务中有哪几种常见的认证技术?2.入侵检测系统包括哪些功能?3.什么是灾难恢复?灾难恢复的目的是什么?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)广东移动电子采购平台从2010年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。
在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。
平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA 体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:(1)身份确认:通过数字证书标识使用用户的身份;(2)数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;(3)完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;(4)不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:(1)客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;(2)服务器证书:建立SSL加密传输,保证数据传输安全;(3)安全站点:确认站点身份,防止站点被假冒。
案例问题:(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?(4分)(2)有人说安全是“三分技术、七分管理”,请谈谈你的看法。
(8分)期末《电子商务安全》试卷A答案一、填空题(每空1分,共计20分)1.信息截获和窃取信息篡改信息假冒交易抵赖2.对称密钥系统公开密钥系统3.盲签名4.数据包过滤型防火墙应用层网关型防火墙代理服务器型防火墙复合型防火墙5.信息收集数据分析响应6.风险评估7.SSL证书 SET证书8.数据完整性保密性真实性二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选或少选均不得分。
每小题2分,共20分)1.ABCD2.ABD3.D4.BCD5.ABC6.CD7.BC8.ABC9.BCD 10.D三、名词解释(每小题4分,共20分)1.密码体制:指密钥空间与相应的加密运算结构,同时还包括了明文和密文的结构特征。
2.消息摘要是一个唯一的对应一消息的值,它是由单向哈希加密算法对一个消息作用而生成的、有固定的长度。
3.防火墙是设置在被保护网络和外部网络之间的一道屏障,以检测和屏蔽不可预测的、潜在波坏性的侵入。
4.入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
5.数字证书是由权威公正的第三方机构签发的标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括如下步骤:(1)发送方首先用哈希函数从原文得到摘要值;(2)发送方采用自己的私有密钥对摘要进行加密,并把加密后的摘要附加在原文后面一起发送给接收方;(3)接收方用发送方的公开密钥对数字摘要进行解密,得到数字摘要的明文;(4)接收方用得到的原文和哈希函数重新计算数字签名,并与解密后的数字摘要进行对比,判别文件是否在传输过程中被破坏。
2.真实性:能对信息、实体的真实性进行鉴别;机密性:保证信息不被泄露给非授权的人或者实体;完整性:保证数据的一致性,防止数据被非授权建立、修改和破坏;可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝;不可抵赖性:建立有效额责任机制,防止实体否认其行为;可控性:能控制使用资源的人或者实体的使用方式。
3.包括如下环节:企业根据具体情况制定其安全目标,组织专业人员对其电子商务系统进行信息资产分析识别;根据资产分析的结果进行风险评估,即评定这些资产会遭受哪些安全威胁与攻击,并将这些安全风险量化;依据风险评估结果和安全目标制定相应的安全策略;实施安全措施;对电子商务系统进行审计和监控。
4.手机病毒的特点:手机病毒也是由计算机程序编写而成的;手机病毒也可以通过短信、彩信、上网浏览、下载软件等形式实现网络到手机之间的传播,具备传播功能;同计算机病毒一样可能带来危害的后果,包括“软”危害和“硬”危害;攻击手段与同计算机病毒类似,主要通过垃圾短信、系统漏洞和技术手段进行攻击。
五、案例分析题(每题12分,共12分)所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
简述数字签名的作用:1) 接收方通过文件中的签名能确认发送者的身份;2) 发送方以后不能否认发送过的签名文件;3)接收方不可能伪造文件的内容;数字签名采用了双重加密的方法来实现防伪、防赖。