电子商务信安全习题

电子商务信安全习题
电子商务信安全习题

电子商务信息安全习题

一、单选题

1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()

A. 不可修改性

B. 信息的稳定性

C. 数据的可靠性

D. 交易者身份的确定性

2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()

A.明文

B.密文

C.短文

D.正文

3.在安全策略中,认证是指()

A.谁想访问电子商务网站

B.允许谁登录电子商务网站

C.在何时由谁导致了何事

D.谁由权查看特定信息

4.下面哪种行为破坏了计算机通讯信道的完整性()

A.强注域名

B.电子伪装

C.个人信息被窃

D.拒绝攻击

5.在计算机的安全问题中,保密是指()

A.未经授权的数据修改

B.数据传输出现错误

C.延迟或拒绝服务

D.未经授权的数据暴露

6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()

A.数据的完整性

B.数据的可靠性

C.数据的及时性

D.数据的延迟性

7.在加密类型中,RSA是()

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

8.下列说法错误的是()

A.信息的完整性是指信息在传输过程中没有遭到破坏

B.用数字签名可以保证信息的不可否认

C.数字证书可以证明交易者身份的真实性

D.数字信封可以防止信息被窃听

9.数字证书是由()颁发的

A.银行

B.商家

C.用户

D.认证中心

10.公钥密码技术可以实现数字签名,其中()

A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原

文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其

解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方

使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,

再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

A.数字摘要

B.数字签名

C.数字证书

D.数字信封

12.数字证书所采用的技术是()

A.公开密码密钥体系

B.数字摘要

C.对称密码密钥体系

D.私有密钥

13.公开密码密钥体系一般采用的是()算法

A.DES

B.DTS

C.RSA

D.CA

14.SSL的英文全称是()

A.Session Socket Language

B.Session Software Language

C.Security Socket Layer

D.Security Software Layer

15.SET协议又称为()

A.安全套接层协议

B.安全电子交易协议

C.信息传输安全协议

D.网上购物协议

16.SET标准最早是由谁提出的()

A. Visa 和MasterCard

B. IBM & DELL

C. Microsoft

D. SUN

17.网景公司提出的安全协议是()

A.SET

B.S-HTTP

C.FTP

D.SSL

18.SET标准是一种基于什么作为支付手段的安全协议()

A.电子现金

B.信用卡

C.贮值消费卡

D.电子汇款

19.SET 协议的主要目的是保证()

A.信息在网络安全传输,不能被窃听或篡改。

B.保证客户的信用卡不会丢失。

C.保证交易的信息在网上正常传输,信息不会丢失。

D.客户在网上购物后,将信用卡通知商家结算。

20.SET 协议具有强大的加密功能,保证()

A.只要参与者多能够获得网上传输的信息。

B.只有参与者需要的信息才会显示出来。贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。

C.只有参与者需要的信息才会显示出来。贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。

D.只有参与者需要的信息才会显示出来。贸易商是将客户的信用资料传给银行,请求银行结算。

二、多选题

1.所谓信息的完整性是指()

A.在存储时,要防止非法篡改和破坏网站上的信息

B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。

C.在传输过程中,接收端收到的信息与发送的信息完全一样

D.交易双方确实是存在的

E.信息传输过程是保密的

2.数字签名可以防止()

A.窃听

B.否认

C.篡改

D.假冒

E.泄漏

3.下列关于数字签名的说法正确的是()

A.发送方用自己的公钥加密摘要形成数字签名

B.发送方用自己的私钥加密形成数字签名

C.发送方用对方的私钥形成数字签名

D.发送方要同时对源信息和摘要加密后再传送给接收方

E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。

4.下面有关传输信道安全的叙述不正确的是( )

A.在公钥密码体系中,加密和解密使用相同的密钥

B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥

C.SSL和S-HTTP是因特网安全传输的两个协议

D.SSL是支持两台计算机间的安全连接

E.S-HTTP是HTTP的扩展,提供了多种安全功能

5.属于安全电子交易的协议有()

A.HTTP

B.SSL

C.FTP

D.SET

E.PGP

6.下列说法正确的是()

A.RAS算法是以它的三个发明者的名字命名的算法。

B.DES(Data Encryption Standard)算法是对称加密算法

C.数字证书中不包含用户的公钥信息

D.认证中心必须是一个权威的、公正的、受信任的第三方机构

E.SSL是基于TCP/IP协议

7.数据的加密和解密依靠两个元素,缺一不可,它们是()

A.明文

B.密文

C.算法

D.密钥

E.摘要

8.数字签名所采用的技术有()

A.对称密钥

B.非对称密钥

C.数字摘要

D.数字证书

E.数字信封

9.数字证书可以用于()

A.安全电子邮件

B.网上办公

C.网上购物

D.网上缴费

E.电子资金移动

10.在SET协议的支持下,参与网络商品直销流程的各方有()。

A.消费者

B.商家

C.支付网关

D.政府

E.税收

三、简答题

1. 列举3种以上在电子商务中可能面临的安全威胁。

2. 列举安全电子交易常用的安全技术

3. 简述公开密钥密码体制的原理。

4. 什么是认证中心,认证中心有什么作用?

5.什么是数字证书,数字证书有哪些类型?

四、案例分析

案例一:

中国煤焦数字交易市场

中国煤焦数字交易市场(网址:https://www.360docs.net/doc/9a7116092.html,)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。通过发挥山西省煤焦产销量大的绝对优势,整合卖方

和政府资源同时联合银行和运输企业建立网上集政府监管、信息

服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平

台,创造了"煤炭+鼠标"的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品

购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要

煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公

路等运输部门进行签章确认才能成为一份有效的.可执行的合

同。这样一份合同往往需要盖五.六个公章。在电子合同的签订

中,每个环节都需要对合同进行数字签章,并通过判断上一个角

色的数字签章是否成功来实现合同的流转,完成最后一个签章生

成一份有效电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。大大减少了交易时间,大幅降低了交易成本。

1.中国煤焦数字交易市场采用电子商务模式有哪些好处?

2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?

3.简述数字签名的原理。

案例二:

广东移动电子采购平台

从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。

由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:

1.身份确认:通过数字证书标识使用用户的身份;

2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;

3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;

4.不可否认性:通过PKI/CA体系的保证达到不可否认性

目前主要采用的安全应用产品有:

1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;

2.服务器证书:建立SSL加密传输,保证数据传输安全;

3.安全站点:确认站点身份,防止站点被假冒。

1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性

分别可以采用哪些技术来保证?

2.请阐述安全在电子商务中的地位和作用。

3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。

一、单选题

1.D

2.A

3.D

4.C

5.D

6.A

7.D

8.A

9.D 10.B

11.C 12.A 13.C 14.C 15.B

16.A 17.D 18.B 19.A 20.B

二、多选题

1.AC

2.BC

3.BE

4.AB

5.BD

6.ABDE

7.CD

8.BC

9.ABCDE 10.ABC

三、简答题参考答案

1、列举在电子商务中可能面临的安全威胁。

答:信息被窃听、篡改、否认,服务中断等。

2、列举安全电子交易常用的安全技术。

答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密

3、简述公开密钥密码体制的原理。

答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。

其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。

4、什么是认证中心,认证中心有什么作用?

答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。

认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。

5、什么是数字证书,数字证书有哪些类型:

答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。

数字证书有以下三种类型:

(1)个人数字证书(Personal Digital ID):它仅仅为某一个用户提供数字证书,以帮助其个人在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全的电子邮件来进行交易操作。

(2)企业(服务器)数字证书(Server ID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点(Web Site)来进行安全电子交易。有凭证的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。

(3)软件(开发者)数字证书(Developer ID):它通常为因特网中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化技术)结合的软件,以使用户在下载软件时能获得所需的信息。数字证书由认证中心发行。

四、案例分析

案例一参考答案:

1.中国煤焦数字交易市场采用电子商务模式有哪些好处?

答:大大减少了交易时间,大幅降低了交易成本。

2.什么是数字签名,它有什么作用?

答:数字签名通过单向函数对要传送的报文进行处理得到的,用以认证报文来源并何时报文是否发生变化的一个字母数字串。可以防止篡改和否认。

案例二参考答案:

4.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、

不可否认性分别可以采用哪些技术来保证?

答:电子商务中常采用的安全技术有:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密等,可以利用数字证书保证身份确认,数字签名保证数据的完整性和不可否认性,采用加密技术对数据加密等。

5.请阐述信息安全在电子商务中的地位和作用。

答:在当今的信息时代,必须保护对其发展壮大至关重要的信息资产,另一方面,这些资产也暴露在越来越多的威胁中,毫无疑问,保护信息的私密性、完整性、真实性和可靠性的需求已经成为企业和消费者的最优先的需求之一。由于入侵、破坏企业IT系统的事件每天都在发生,加上Internet危险地带的认知不断加强,对信息安全的需求前所未有地高涨起来。安全漏洞会大大降低公司的市场价值,甚至威胁企业的生存。即使最小的漏洞也能将公司的名誉、客户的隐私信息和知识产权置于危险之中。可以看到,各种各样的安全问题成为了制约电子商务发展的重要因素。因此,信息安全在电子商务中占有着及其重要地位。

6.有人说安全是“三分技术、七分管理”,请谈谈你的看法。

答:保障信息安全无疑要靠一定的安全技术手段,但是也应该看到许多的安全漏洞是由于疏于管理造成的。在使用先进的安全技术的条件下,组织还要是建立完善的企业安全制度,包括安全策略的制定、全员参与安全培训、安全组织的建设、建立并执行严格的安全制度和文档等,并且对各种安全设备的综合统一管理,提升安全管理效率。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

移动电子商务的应用及发展

电子商务前沿讲座 移动电子商务的应用与发展 姓名 学号 班级 08电子商务 完成时间 2011.12.3

移动电子商务的应用与发展 摘要:移动通信、无线局域网技术和电子商务技术的结合造就了移动电子商务。本文首先简单介绍了移动电子商务的概念、特点,然后较为详细的讨论了移动电子商务的应用技术、提供服务,并以iPhone为实例展示了移动电子商务的应用,最后对移动电子商务发展前景做了展望。 关键词:电子商务;移动通信;移动电子商务 一、移动电子商务概述 (一)、什么是移动电子商务 移动电子商务(M-commerce)是指通过手机、PDA(个人数字助理)、掌上电脑、笔记本电脑等移动通讯设备与无线上网技术结合所构成的一个电子商务体系。相对于传统的电子商务而言,移动电子商务可以真正使任何人在任何时间、任何地点得到整个网络的信息和服务。与传统通过电脑(台式PC、笔记本电脑)平台开展的电子商务相比,移动电子商务拥有更为广泛的用户基础。目前,中国互联网用户接近3亿,而手机用户已超过6亿(有效号码数量),并具有数量众多的PDA,因此它具有更为广阔的市场前景。 (二)、移动电子商务的特点 1、移动接入 移动接入是移动电子商务一个重要特性,也是基础。移动接入是移动用户使用移动终端设备通过移动网络访问Internet信息和服务的基本手段。移动网络的覆盖面是广域的,用户随时随地可以方便的进行电子商务交易。 2、身份鉴别 SIM卡的卡号是全球惟一的,每一个SIM卡对应一个用户,这使得SIM卡成为移动用户天然的身份识别工具,利用可编程的SIM卡,还可以存储用户的银行账号,CA证书等等用于标识用户身份的有效凭证。还可以用来实现数字签名、加密算法,公钥认证等电子商务领域必备的安全手段。有了这些手段和算法,就可以开展比Internet领域更广阔的电子商务应用。 3、移动支付 移动支付是移动电子商务的一个重要目标,用户可以随时随地完成必要的电子支付业务。移动支付的分类方式有多种,其中比较典型的分类包括:按照支付的数额可以分为微支付、小额支付、宏支付等,按照交易对象所处的位置可以分为远程支付、面对面支付、家庭支付等,按照支付发生的时间可以分为预支付、在线即时支付、离线信用支付等。 4、信息安全 移动电子商务与Internet电子商务一样,需要具有4个基本特征(数据保密性、数据完整性、不可否认性及交易方的认证与授权)的信息安全。由于无线传输的特殊性,现有有线网络安全技术不能完全满足移动电子商务的基本需求。移动电子商务<优麦电子商务论文>的信息安全所涉及的新技术包括:无线传输层安全(WTLS)、基于WTLS的端到端安全、基于SAT的3DES短信息加密安全、基于SignText的脚本数字签名安全、无线公钥基础设施(WPKI)、KJava安全、BlueTooth/红外传输信息传输安全等等,不一而足。 二、移动电子商务的技术

澳门大学推荐信电子档

澳洲留学推荐信很重要,特别是内容。推荐信的内容会影响着你所申请学校的老师对你的个性潜力的把握,那么通常澳洲留学的推荐信重点要写什么呢?下面我们一起来看看。 抒写澳洲留学推荐信重点: 1、再推荐信里还要写明申请人与其他同学对比的相对表现,如top5of40等。 2、要写明被推荐人的学习和适应能力,还有相关的介绍,例如专业等。然后还要写明特长,在班系里的学习排名情况等等。并阐明被推荐人是否适合其所申请的课程。 3、一定要写明与被推荐人的关系,然后还要写明认识的时间和所教授过的课程,这些都很重要,一定要写明。 4、推荐人应该在推荐信里,详细阐述对该学生与所报专业的看法,并表明是否赞同和支持等等。 5、当申请人为在读学生时,推荐人需要预测申请人是否能毕业及预测毕业最终gpa或平均分。 6、推荐人应在信里表明申请人与众不同的才华或优缺点。评述学生的课程对将来的职业前景的影响。360教育集团说,出国留学都需要推荐信,而推荐信也是留学申请文书必不可少的部分,对于申请人而言,一封专业课老师的推举信能够有效证实你的学习能力,从而对于申请的课程大有利益。因此,推荐信的内容是非常重要的。篇二:电子工程系专业推荐信电子工程系专业推荐信 尊敬的单位领导: 您好! 今向贵单位推荐我系毕业生xxx同学。 该生是xx大学信息学院电子工程系的一名学生,即将面临毕业。四年的大学生活使他学到了许多东西,他把大部分时间和精力投在学习上,并取得了优异的成绩。在校期间主修电路、电子技术、信号与系统、数字信号处理、通信原理、无线电通信以及电子测量等有关理论。在学好各种基础课的前提下,他还根据自己的特长和优势有选择地加深拓宽专业知识面,能进行word、excel等办公软件的基本操作等,与此同时,他积极参与社会实践活动,培养了较强的动手能力,同时也拥有一定的分析和设计能力。能熟练地用c、c++、vb和vc++进行一些软件的开发。有较好的英语听、说、读、写、译等能力。 “在工作中学会工作,在学习中学会学习”。作为一名学生干部,他更注重自己能力的培养。在做好本职工作的同时,还积极参加学校组织的各项活动,并鼓励同学参与,为他们出谋划策。在日常生活中,他能够紧密团结同学,他相信集体的力量是强大的,只有大家拧成一股绳,才能把各项工作做好。由他创意并组织的多次大型活动得到了老师的认可,同学的赞许,使他以更饱满的热情投入到新的挑战之中,向着更高的目标冲击。 在校期间,该生严格遵守学校的规章制度、社会公德,乐于助人,在德、智、体、美、劳方面得到全面发展。平时他的课余活动也十分广泛,乒乓球、篮球、羽毛球等球类运动都是他的爱好,还喜欢阅读书籍。 为了更全面的锻炼自己的能力,该生还利用假期先后在政府机关、企事业单位进行了社会实践,这些经验为他走入社会,参与商业经营运作奠定了良好的基础,而且从中学到了如何与人为善、袒露真诚。 在此,本人愿毫无保留推荐xx同学进入贵公司。他一定会踏踏实实的做好每一份工作,为贵单位事业献上绵薄之力,再次感谢!望贵单位予以重点考虑,他一定会不负您的重托! 推荐人: xxxx年xx月xx日篇三:推荐信范文 法律系教授出国留学推荐信范文 商管系教授出国留学推荐信范文

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

移动电子商务的应用于发展

移动电子商务的应用与发展 移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C 或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。 移动电子商务的应用 移动电子商务具有灵活、简单、方便的特点。从这些特点来看,移动电子商务非常适合大众化的应用。 移动商务的应用范围很广,可从电子订票、自动售货机支付,到通过无线设备实现的各种商品和服务的在线选购和支付,以及金融交易和其它银行业务等。移动商务是能够为人们生活带来变革的业务,与传统电子商务相比,它具有明显优势。还有移动电子商务可以为用户提供方便的个性化服务。“移动商务的魅力除了方便快捷和高效之外还有着最具个性化的特征。”移动商务的应用如下: (1)银行业务 移动电子商务使用户能随时随地在网上安全地进行个人财务管理,进一步完善因特网银行体系。用户可以使用其移动终端核查其账户、支付账单、进行转账以及接收付款通知等。 (2)交易 移动电子商务具有即时性,因此非常适用于股票等交易应用。移动设备可用于接收实时财务新闻和信息,也可确认订单并安全地在线管理股票交易。 (3)订票 通过因特网预定机票,车票或入场券已经发展成为一项主要业务,其规模还在继续扩大。因特网有助于方便核查票证的有无,并进行购票和确认。移动电子商务使用户能在票价优惠或航班取消时立即得到通知,也可支付票

费或在旅行途中临时更改航班或车次。借助移动设备,用户可以浏览电影剪辑、阅读评论,然后定购邻近电影院的电影票。 (4)购物 借助移动电子商务,用户能够通过其移动通信设备进行网上购物。即兴购物会是一大增长点,如订购鲜花、礼物、食品或快餐等。传统购物也可通过移动电子商务得到改进。例如,用户可以使用“无线电子钱包”等具有安全支付功能的移动设备,在商店里或自动售货机上进行购物。 (5)娱乐 移动电子商务将带来一系列娱乐服务。用户不仅可以从他们的移动设备上收听音乐,还可以订购、下载或支付特定的曲目,并且可以在网上与朋友们玩交互式游戏,还可以游戏付费,并进行快速、安全的博彩和游戏。 (6)无线医疗(Wireless Medical) 医疗产业的显著特点是每一秒种对病人都非常关键,在这一行业十分适合于移动电子商务的开展。在紧急情况下,救护车可以作为进行治疗的场所,而借助无线技术,救护车可以在移动的情况下同医疗中心和病人家属建立快速、动态、实时的数据交换,这对每一秒钟都很宝贵的紧急情况来说至关重要。在无线医疗的商业模式中,病人、医生、保险公司都可以获益,也会愿意为这项服务付费。这种服务是在时间紧迫的情形下,向专业医疗人员提供关键的医疗信息。由于医疗市场的空间非常巨大,并且提供这种服务的公司为社会创造了价值,同时,这项服务又非常容易扩展到全国乃至世界,我们相信在这整个流程中,存在着巨大的商机。 (7)移动应用服务提供商(MASP) 一些行业需要经常派遣工程师或工人到现场作业。在这些行业中,移动MASP 将会有巨大的应用空间。MASP结合定位服务技术、短信息服务、WAP技术,以及Call Center技术,为用户提供及时的服务,提高用户的工作效率。 移动电子商务发展趋势 1、企业应用将成为移动电子商务领域的热点 做互联网行业的都深有体会,面向B用户(企业用户)的服务和应用是可以

优秀电子商务专业推荐信

优秀电子商务专业推荐信 以下是关于优秀电子商务专业推荐信的文章! 尊敬的领导: 您好! 今向贵单位推荐我校电子商务专业的毕业生xxx同学。 该生是xx理工大学信息管理学院电子商务系商业计算机应用专业(经济信息管理方向)的一名xx。 在校四年,他用自己的勤奋和踏实,凭借自己的毅力和汗水走过了充实、丰富多彩的大学生活。现在,他即将毕业,面对新的人生选择和挑战,他信心十足。 该生在各方面能够严格要求自己,积极要求进步。他立志成为一名高素质、全面发展的复合型经济信息应用与管理(商业类)人才,完成了商业计算机应用专业的学习。作为跨世纪的大学生,仅仅靠课堂上学到的知识并不能完全解决实际工作中的问题。从大一开始,他就特别注重在认真学好专业课的同时,努力培养素质和提高能力,充分利用课余时间,拓宽知识视野,完善知识结构。 在竞争日益激烈的今天,他坚信只有多层次、全方位发展并熟练掌握专业知识的人才,才符合社会发展的需要和用人单位的需求,才能立于不败之地。在做到努力学习的同时,他也非常注重培养和锻炼自己的社会工作能力。通过积极参

加学生团体和组织的各种活动,培养了他较强的工作组织能力、领导能力和良好的合作精神,培养了自己较强的集体主义责任感和荣誉感。他善于沟通,为人诚恳,做事积极主动、认真、踏实,能够吃苦,具备了较强的动手能力。 贵公司以科技为先导,向生产要效益,全面实施科技兴企的发展战略,必将成为有用人才的用武之地。贵公司充满生机和活力的现代企业制度改革,将是该同学建功立业的机遇和挑战。尽管您也许觉得他所学的知识和贵公司的要求还有一定差距,但我相信通过虚心努力和锐意进取,他能够迅速弥补自身的不足,并发挥自己的特长。我衷心希望该同学能成为贵公司光荣的一员,并为贵公司的发展和腾飞做出应有的贡献。 希望您将优先考虑他的申请,望贵单位予以重点考虑,他一定会不负您的重托! 推荐人: xxxx年xx月xx日

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

移动电商的现状及发展趋势

目录 摘要 (1) 关键词 (1) 一、移动电子商务的概述 (1) (一) 移动电子商务的概念 (1) (二)移动电子商务的特点 (1) 二、移动电子商务的发展现状 (2) (一)政策导向 (2) (二)产业链各环节纷纷布局 (3) (三)电信基础设施升级 (3) (四)无线互联网蓬勃发展 (3) 三、移动电子商务营销 (3) (一)移动电子商务营销概述 (3) (二)移动电子商务的市场开发 (4) (三)移动电子商务营销的策略 (5) 四、移动电子商务的发展前景 (6) 参考文献 (7)

移动电商的现状及发展趋势 摘要:移动电子商务因其快捷方便、无所不在的特点,已成为电子商务产业发展的新方向,新重点。在移动互联网和相关无线通信技术平台上用电子方式实现各种商品交易和服务交易的一种贸易形式。移动电子商务的发展得益于全球经济一体化的迅速发展,也得益于移动通信技术的迅速发展和成熟。移动电子商务将成为电子商务最重要的形式之一。本文从移动电子商务的概念出发,分析了我国移动电子商务发展现状和模式及各模式的优缺点,并探讨了我国移动电子商务的前景。 关键词:移动电子商务;发展现状;模式;发展趋势 一、移动电子商务的概述 (一)移动电子商务的概念 移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。 (二)移动电子商务的特点 1、便利性 移动终端既是一个移动通信工具,又是一个移动POS机,一个移动的银行ATM机。用户可在任何时间,任何地点进行电子商务交易和办理银行业务,包括支付。 2、不受时空控制性 移动商务是电子商务,从有线通信到无线通信、从固定地点的商务形式到随时随地的商务形式的延伸,其最大优势就是移动用户可随时随地的获取所需的服务、应用、信息、和娱乐。用户可以在自己方便的时候,使用智能电话或PDA查找、选择及购买商品或其他服务。 3、安全性

计算机应用专业自我推荐信

计算机应用专业自我推荐信 尊敬的领导: 您好! 非常感谢您能够在百忙之中审阅我的自荐材料! 我叫,是XX管理学院电子商务系计算机应用专业(经济信息管理 方向)的应届毕业生。 在校四年,我用自己的勤奋和踏实,凭借自己的毅力和汗水走过 了充实、丰富多彩的大学生活。现在,我即将毕业,面对新的人生选 择和挑战,我信心十足。我在各方面能够严格要求自己,积极要求进步。我立志成为一名高素质、全面发展的复合型经济信息应用与管理 的人才,大学四年,我顺利地完成了计算机应用专业的学习。 从大一开始,我在认真学好专业课的同时,努力培养自身素质, 充分利用课余时间,拓宽知识视野,完善知识结构。作为跨世纪的大 学生,仅仅靠课堂上学到的知识并不能完全解决实际工作中的问题。 在竞争日益激烈的今天,我坚信只有多层次、全方位发展并熟练掌握 专业知识的人才,才符合社会发展的需要和用人单位的需求,才能立 于不败之地。 在做到努力学习的同时,我也非常注重培养和锻炼自己的社会工 作水平。通过积极参加学生团体和组织的各种活动,培养了我较强的 工作组织水平、领导水平和良好的合作精神,培养了自己较强的集体 主义责任感和荣誉感。我善于沟通,为人诚恳,做事积极主动、认真、踏实,能够吃苦,具备了较强的动手水平。 贵公司以科技为先导,向生产要效益,全面实施科技兴企的发展 战略,必将成为有用人才的用武之地。贵公司充满生机和活力的现代 企业制度改革将是我建功立业的机遇和挑战。即使您也许觉得我所学 的知识和贵公司的要求还有一定差别,但我相信通过不懈地努力和进

取,能够迅速补充自身的不足,并发挥自己的特长。我衷心希望能成为贵公司光荣的一员,并为贵公司的发展和腾飞做出应有的贡献。 衷心感谢您对我求职的考虑!静候佳音! 最后祝贵公司业务蒸蒸日上! 此致 敬礼! 自荐人:

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

【推荐】学生推荐学生的推荐信范文集锦8篇

【推荐】学生推荐学生的推荐信范文集锦8 篇 学生推荐学生的推荐信范文集锦8篇 学生推荐学生的推荐信篇1 尊敬的领导: 您好! 首先感谢您在百忙之中抽出时间来阅读我学生xx的推荐信!经历四年大学生活的锻炼,作为一名应届毕业生,在校求学期间,该生思想上要求上进,刻苦认真学习,努力钻研专业知识。面对机遇与挑战,在四年高等教育和高校生活的磨砺后,他充满信心的向您展现他的风采。真诚、热情是他的为人之道;踏实、谨慎是他的处事风格。 在大学的学习和生活中,该生基础扎实,成绩优良,有一颗充满活力的心,多次参与校园活动,锻炼了他的组织能力、团队协作能力。而利用假期不断参加社会实践工作虽然时间不长,但是让他学到了很多书本上没有的专业知识,更磨练了他吃苦耐劳的意志,掌握了与人沟通的方法,增长了他面对困难独立处理问题的信心和能力,同时也给了他很多如何面对未来工作问题的解决办法和良好的心态。 通过认真地学习和实践,他认为自己将来在电子商务、市场营销等方面一定能为雇主做出应有的贡献,而欣闻贵单位作为需要这样的人才,他感到非常的兴奋。从目前了解的情况看,贵企业提供的发展

环境和机会与该生的理想不谋而合,他也有万分的热情来迎接这份挑战。 对xx同学来说,获得这个机会,来之不易,他也知道,经历尚浅是他的弱势,但是他的优势是专业知识、实践经验、悟性以及他的热情,我相信该生定能很快弥补自己的弱势。 伯乐相马,不因马瘦,能食数石,必行千里。若有幸成为贵单位的一员,必将以自己的努力释放出最大的热忱和能量,与同仁携手同心共进退,共同打造大家美好的明天! 本人愿意推荐xx同学到贵单位工作,同时,我也相信他能胜任以后的工作岗位,建议贵单位给予任用的机会! 推荐人:xxx xxxx年xx月xx日 学生推荐学生的推荐信篇2 敬爱的老师: 您好! 我叫元元, 1999年2月19日出生,是海淀区XX小学六年级5班的一名学生,再过两个月的时间,我就要结束小学的学习和生活了。今天,我怀着忐忑的心情写这封自荐信,因为我渴望上一个好的学校,渴望站在一个较高的平台上开始我的中学生活。下面,我先介绍一下我自己的情况: 我的老家在怀柔山里,通过和农村对比,我深深体会到城里的生活条件和学习条件都要优越得多,因此,我倍加珍惜爸妈给我创造的

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

助理推荐信

推荐信 xxx同志系我公司员工,在我单位从事建筑电气设计工作。在公司工作的一年多时间里, 该同志各方面都表现优秀,得到了公司领导和同事的一致好评。 在工作上,该同志充满了激情,投入了巨大的热情和精力,对工作认真负责,谨慎细致, 有很强的意志力和吃苦耐劳的精神,勇于面对困难与挑战,业务能力较强,能够把所学的知 识用于工作实践。 在学习上,该同志对新事物具有很强的敏感性,具有良好的探索精神,勤学好问,积极 进取。作风严谨、踏实,反应快,个性坚韧。热爱专业,对建筑电气设计工作有浓厚的兴趣。 在思想上,积极进步,自我要求严格,积极参加了许多社会活动,抓住每一个机会,不 断锻炼自己。同时也积累了许多宝贵的社会工作经验,使其更善于思考,增强其与人沟通的 能力,锻炼了组织能力、协调能力,培养了吃苦耐劳、关心集体的思想。 总之,该同志工作努力,工作能力进步明显,成绩突出。在负责的建筑电气工程设计中, 注重质量控制、进度控制、安全。在本次职称申报工作中,经个人申请、全单位职工民主评 议推荐以及单位考评组考核,在工作态度、政治思想、学识水平、业务能力、工作业绩等方 面该同志综合考核合格,完全符合助理工程师任职条件,同意推荐为助理工程师,望予批准。 推荐单位:……………………………………….. 二0一三年八月二日篇二:经理助理推荐书范文 xxx经理助理推荐书 尊敬的xxx领导: 根据我单位目前xx业务发展需要,以及结合实际工作表现,经我单位领导班子及行务会 研究决定,特推荐xx业务主管兼负责人xx同志担任经理助理一职,下面就xx同志的基本情 况做下简要汇报: xx同志于xx年x月毕业于xx学校xx专业。于xx年x月份由总公司招聘来到xx单位 参加工作。xx年x月至x月在xx部门担任xx职务,xx年x月至xx年x月担任xx一职,xx 年x月至今担任xx一职。 xx同志在我单位工作中兢兢业业、勤勤恳恳,将全部的时间和精力都扑到了工作中,经 常加班到深夜。xx同志在担任xx岗位的时期身兼数职,负责xx工作、同时还负责xx工作, 以及日常的报告、报表工作与上级协调日常事务等工作,xx同志在工作中认真专注的精神得 到了全单位上下的一致好评。2010年5月,xx同志全面负责的xx工作,在其历经数月的努 力下,获得全区首个总公司批复开办的xx业务,为我单位在xx业务上拉开序幕打好了第一 枪。 xx同志在xx主任期间工作更是的勤恳努力。他在处理好日常的管理工作同时也不忘自 身素质的提高,并利用业余时间再读xx大学xx专业,来提升自身的综合实力。同时也 取得了xx资格证、等相关证书,并在xx领域通过了考试并获得了专业证书。 xx同志的工作热情和态度以及专业的业务素质得到了全单位员工的一致认可,关于其担 任经理助理一职希望上级领导给予批准为谢。 敬礼 单位:xxxx 年月日此致篇三:推荐信 介绍信通常有两种形式: (一)普通介绍信。用公文纸书写: 1.在公文纸正中的地方写“介绍信”三个字,字要比正文大些。 2.联系单位或个人的称呼。 3.被介绍人的姓名、身份、人数(派出人数较多,可写成“×××等×人”)。 4.接洽事项和向接洽单位或个人提出的希望。最后可写上“请接洽”、“请予协助”、“此

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

相关文档
最新文档