电子商务信安全习题

合集下载

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。

答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。

SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。

SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。

答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。

IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。

IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。

通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。

答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。

电子商务安全章节测试题题库

电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。

A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。

A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。

电子商务安全 练习题及答案教学内容

电子商务安全 练习题及答案教学内容

电子商务安全练习题及答案电子商务安全练习题一、单项选择题。

1.保证实现安全电子商务所面临的任务中不包括( )。

A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。

A.持卡人证书B.商家证书C.支付网关D.企业证书3.数字证书不包含以下哪部分信息()。

A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章4.电子商务安全协议SET主要用于()。

A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付5.电子商务安全需求一般不包括()。

A. 保密性B. 完整性C. 真实性D. 高效性6.现代密码学的一个基本原则:一切秘密寓于()之中。

A.密文 B.密钥 C.加密算法 D.解密算法7.SET的含义是 ( )A.安全电子支付协议 B.安全电子交易协议C.安全电子邮件协议 D.安全套接层协议8.关于SET协议,以下说法不正确的是()。

A. SET是“安全电子交易”的英文缩写B. 属于网络对话层标准协议C. 与SSL协议一起同时在被应用D. 规定了交易各方进行交易结算时的具体流程和安全控制策略9.以下现象中,可能由病毒感染引起的是( )A 出现乱码B 磁盘出现坏道C 打印机卡纸D 机箱过热10.目前,困扰电子支付发展的最关键的问题是( )A 技术问题B 成本问题C 安全问题D 观念问题11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( )A DESB SETC SMTPD Email12、数字签名是解决()问题的方法。

A.未经授权擅自访问网络B.数据被泄露或篡改C.冒名发送数据或发送数据后抵赖D.以上三种13、数字签名通常使用()方式A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。

1.电子商务安全协议主要有和两个协议。

电子商务安全与隐私保护考试题及答案

电子商务安全与隐私保护考试题及答案

电子商务安全与隐私保护考试题及答案一、选择题1. 电子商务安全是指保护数据及信息系统安全,以及确保交易的机密性、完整性和可用性。

下列哪种措施可以有效保护电子商务的安全?A. 使用弱密码进行账户保护B. 公开分享账户登录信息C. 使用安全加密协议进行数据传输D. 将所有敏感信息明文发送邮件答案:C2. 在电子商务交易中,个人的隐私保护尤为重要。

下列哪种措施最符合保护用户隐私的原则?A. 收集用户敏感信息并公开分享B. 将用户信息出售给第三方广告商C. 遵守隐私政策,保证用户信息安全D. 不需要用户许可就发布用户信息答案:C3. 以下哪种情况可能对电子商务安全和隐私保护构成威胁?A. 定期更新软件补丁和安全防护软件B. 使用公共无线网络进行在线购物C. 定期更改密码并使用多因素身份验证D. 限制员工访问敏感信息答案:B4. 以下哪个机构负责监督和维护电子商务的安全运行?A. 联合国安全理事会B. 互联网服务提供商C. 信息技术行业协会D. 国家计算机网络应急技术处理协调中心答案:D5. 电子商务安全漏洞可能导致以下哪种情况发生?A. 泄露用户个人信息和交易记录B. 促进电子商务发展和创新C. 提高用户体验和满意度D. 提供更便捷的支付方式答案:A二、问答题1. 简述电子商务安全的概念和重要性。

答:电子商务安全是指保护数据及信息系统安全,以及确保交易的机密性、完整性和可用性的一系列措施。

随着电子商务的快速发展和普及,人们在网络上进行交易和在线购物的次数越来越多,这也使得网络犯罪和安全威胁不断增加。

因此,电子商务安全变得尤为重要。

它涉及到用户个人信息和交易记录的保护,防止数据泄露、篡改和未经授权的访问。

只有确保了电子商务的安全,用户才能放心地在网络上进行交易,促使电子商务的持续发展。

2. 请列举至少三种保护电子商务安全和隐私的措施。

答:保护电子商务安全和隐私的措施包括:- 使用安全加密协议进行数据传输,确保数据在传输过程中不会被窃取或篡改;- 合理设置账户密码,并定期更改密码,使用多因素身份验证方式提高账户安全性;- 遵守隐私政策,收集用户信息时明确告知用户并取得其同意,不将用户信息出售或泄露给第三方;- 定期更新软件补丁和安全防护软件,及时修复已知漏洞和安全隐患;- 避免使用公共无线网络进行在线购物,选择安全可靠的网络环境进行交易;- 加强员工培训和意识普及,提高对网络安全和隐私保护的重视。

电子商务安全习题集

电子商务安全习题集

习题库一、单项选择题:1.最著名的公钥加密算法是A、DES B.Triple DESC.SETD.RSA2.下面哪个不是一个防火墙技术?A. 状态监测B. PKIC. 包过滤D. 应用层网关3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?A. 数字时间戳B. 数字证书C. 消息摘要D. 防火墙4.下面那种方法可以用于网上对电子文件提供发表时间的保护?A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳5.下面哪个不是数字证书中的内容?A. 公开密钥B. 数字签名C. 证书发行机构的名称D. 私有密钥6.SSL协议是由哪个公司推出的一种安全通信协议?A. NetscapeB. IBMC. MicrosoftD. VISA7、在完成一个SET交易的过程中,需要验证证书次。

A.6B.9C.5D.78、包过滤防火墙在电子商务中的角色是什么?A. 提供网络间的连接B. 提供框架管理C. 提供性能管D. 提供安全性9、RSA算法建立的理论基础是A.DESB. 替代相组合C. 大数分解和素数检测D. 哈希函数10、防止他人对传输的文件进行破坏需要A. 数字签名及验证B. 对文件进行加密C. 身份认证D. 时间戳11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是A. 国家工商局B. 著名企业C. 商务部D. 人民银行12、有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?A. 租用线路B. 宽带C. 虚拟专用网VPND. SSL13.下面哪一种是对信息的完整性的正确的阐述?A. 信息不被篡改、假冒和伪造。

B. 信息内容不被指定以外的人所知悉。

C. 信息在传递过程中不被中转。

D. 信息不被他人所接收。

14.下面哪个不是一个防火墙技术?A. 状态监测B. PKIC. 包过滤D. 应用层网关15.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和控制作用?A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙16.下面那种方法可以用于网上对电子文件提供发表时间的保护?A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳18.顾客需要一个标准的方法访问并更新位于一个集中位置的信息。

电子商务安全练习题一附答案

电子商务安全练习题一附答案

电子商务安全练习题一附答案电子商务安全练习题一附答案1、防火墙能够防范来自网络内部和外部的的攻击。

(1分) BA、对B、错--------------------------------------------------------------------------------2、防火墙的管理一般分为本地管理、远程管理和(D )。

(1分)A、统筹管理B、登录管理C、分类管理D、集中管理3、电子商务安全的内容包括(2分)ABCA、电子商务系统安全管理制度B、商务交易安全C、计算机网络安全D、数据安全4、黑客在网上经常采用的手段包括(1分)DA、占据内存B、加密口令C、虚构产品D、偷取特权5、病毒防范制度应该包括(1分)CA、不允许用户登录外部网站B、不泄露管理员密码C、不随意拷贝和使用未经安全检测的软件D、不要随意发送邮件6、下面哪种属于计算机病毒的特点?(1分)AA、针对性B、多发性C、危险性D、盲目性7、下面哪个属于计算机病毒按照病毒传染方式的分类?(1分)BA、操作系统病毒B、引导区病毒C、浏览器病毒D、传输系统病毒8、从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源?(1分)BA、对交易双方的安全威胁B、对数据库的安全威胁C、对交易平台的安全威胁D、对交易客户的安全威胁9、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

(1分) AA. ActiveX 和JavaScriptB. Activex 和JavaC. Java 和HTMLD. Javascritp 和HTML10、下述哪一项不属于计算机病毒的特点?(1分) p107 DA. 破坏性B. 针对性C. 可触发性D. 强制性11、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。

(1分) CA. .com程序B. 邮件程序C. 宿主程序D. .exe程序12、黑客是指什么?(1分) DA. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人13、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

电子商务安全习题与答案

电子商务安全习题与答案

1、在电子交易中,以下哪种威胁属于被动攻击?( )A.篡改信息B.截获信息C.伪造信息D.拦截用户使用资源正确答案:B2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的( )。

A.保密性B.不可抵赖性C.完整性D.以上都不对正确答案:C3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?( )A.交易抵赖B.信息的篡改C.信息的截获D.信息的伪造正确答案:A4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?( )A.信息的伪造C.信息的篡改D.以上都不对正确答案:B5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?( )A.信息的截获B.信息的篡改C.信息的中断D.以上都不对正确答案:C6、防火墙具有以下哪种功能?( )A.加密功能B.授权访问控制功能C.数字签名功能D.以上都不对正确答案:B7、防火墙具有以下特征( )。

A.所有的从内部到外部或从外部到内部的通信都必须经过它B.只有获得内部访问策略授权的通信才被允许通过C.系统本身具有高可靠性D.以上都包括正确答案:D8、虚拟专用网(VPN)不具备以下哪种基本功能?( )A.加密数据B.身份认证C.提供访问控制D.计算机病毒防治正确答案:D9、VPN技术的特点包括:( )。

A.节省资金B.保障信息的安全C.易扩展性D.以上都包括正确答案:D10、以下哪种技术属于网络安全技术?( )A.防火墙B.数字证书C.数字签名D.数字摘要正确答案:A11、数据的安全基于以下哪方面的保密?( )A.算法的保密B.密钥的保密C.算法和密钥同时保密D.以上都不对正确答案:B12、加密系统的模型包括以下哪方面的要素( )。

电子商务安全期末习题

电子商务安全期末习题

电子商务安全期末习题电子商务安全1、电子商务常用的几种安全技术?答:主要有:1)加密解密技术2)数字签名技术3)数字时间戳4)验证技术5)数字证书技术2、电子商务系统安全的构成:主要包括1)系统实体安全,即主要有环境安全、设备安全和媒体安全2) 系统运行安全,即包括风险分析、审计跟踪、备份与恢复和应急措施。

3)系统信息安全,主要有七个部分组成:a.操作系统安全b数据库安全c.网络安全d.计算机病毒保护e,访问控制 f.加密g.鉴别。

3、网络信息系统的安全威胁与对策:第一、电子商务交易双方(销售方和消费方)可能存在的威胁与对策(1)对销售方的威胁1)中央系统安全性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒二损害公司信誉5)消费方提交订单后不付款。

6)虚假订单7)获取他人机密(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务第二、在Internet中可能存在的网络攻击(1)服务器攻击(2)非服务器攻击第三、网络安全漏洞与对策(1)网络协议安全漏洞(2)防火墙安全漏洞(3)口令漏洞(4)操作系统的安全漏洞(5)陷门第四、网络内部威胁与对策1)有意或无意的泄露网络用户或网络管理员的密码或口令。

2)绕过防火墙,私自和外部网络连接3)越权查看、修改和删除系统文件、应用程序及数据。

4)越权修改网络系统级配置,造成网络工作不正常。

此对策有:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审计;另一方面,应制定和不断完善网络使用的管理制度,加强内部用户培训和管理。

第五、网络病毒即编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

第六、黑客攻击即对计算机信息系统进行非授权访问的人员。

4、数据完整性就是指对抗对手的主动攻击,防止信息被未经授权的人篡改。

5、机密性是指信息不能被非授权者、实体或进程利用或泄漏的特性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

A.数字摘要B.数字签名C.数字证书D.数字信封12.数字证书所采用的技术是()A.公开密码密钥体系B.数字摘要C.对称密码密钥体系D.私有密钥13.公开密码密钥体系一般采用的是()算法A.DESB.DTSC.RSAD.CA14.SSL的英文全称是()A.Session Socket LanguageB.Session Software LanguageC.Security Socket LayerD.Security Software Layer15.SET协议又称为()A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议16.SET标准最早是由谁提出的()A. Visa 和MasterCardB. IBM & DELLC. MicrosoftD. SUN17.网景公司提出的安全协议是()A.SETB.S-HTTPC.FTPD.SSL18.SET标准是一种基于什么作为支付手段的安全协议()A.电子现金B.信用卡C.贮值消费卡D.电子汇款19.SET 协议的主要目的是保证()A.信息在网络安全传输,不能被窃听或篡改。

B.保证客户的信用卡不会丢失。

C.保证交易的信息在网上正常传输,信息不会丢失。

D.客户在网上购物后,将信用卡通知商家结算。

20.SET 协议具有强大的加密功能,保证()A.只要参与者多能够获得网上传输的信息。

B.只有参与者需要的信息才会显示出来。

贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。

C.只有参与者需要的信息才会显示出来。

贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。

D.只有参与者需要的信息才会显示出来。

贸易商是将客户的信用资料传给银行,请求银行结算。

二、多选题1.所谓信息的完整性是指()A.在存储时,要防止非法篡改和破坏网站上的信息B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。

C.在传输过程中,接收端收到的信息与发送的信息完全一样D.交易双方确实是存在的E.信息传输过程是保密的2.数字签名可以防止()A.窃听B.否认C.篡改D.假冒E.泄漏3.下列关于数字签名的说法正确的是()A.发送方用自己的公钥加密摘要形成数字签名B.发送方用自己的私钥加密形成数字签名C.发送方用对方的私钥形成数字签名D.发送方要同时对源信息和摘要加密后再传送给接收方E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。

4.下面有关传输信道安全的叙述不正确的是( )A.在公钥密码体系中,加密和解密使用相同的密钥B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥C.SSL和S-HTTP是因特网安全传输的两个协议D.SSL是支持两台计算机间的安全连接E.S-HTTP是HTTP的扩展,提供了多种安全功能5.属于安全电子交易的协议有()A.HTTPB.SSLC.FTPD.SETE.PGP6.下列说法正确的是()A.RAS算法是以它的三个发明者的名字命名的算法。

B.DES(Data Encryption Standard)算法是对称加密算法C.数字证书中不包含用户的公钥信息D.认证中心必须是一个权威的、公正的、受信任的第三方机构E.SSL是基于TCP/IP协议7.数据的加密和解密依靠两个元素,缺一不可,它们是()A.明文B.密文C.算法D.密钥E.摘要8.数字签名所采用的技术有()A.对称密钥B.非对称密钥C.数字摘要D.数字证书E.数字信封9.数字证书可以用于()A.安全电子邮件B.网上办公C.网上购物D.网上缴费E.电子资金移动10.在SET协议的支持下,参与网络商品直销流程的各方有()。

A.消费者B.商家C.支付网关D.政府E.税收三、简答题1. 列举3种以上在电子商务中可能面临的安全威胁。

2. 列举安全电子交易常用的安全技术3. 简述公开密钥密码体制的原理。

4. 什么是认证中心,认证中心有什么作用?5.什么是数字证书,数字证书有哪些类型?四、案例分析案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了"煤炭+鼠标"的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公路等运输部门进行签章确认才能成为一份有效的.可执行的合同。

这样一份合同往往需要盖五.六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章生成一份有效电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。

所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。

大大减少了交易时间,大幅降低了交易成本。

1.中国煤焦数字交易市场采用电子商务模式有哪些好处?2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?3.简述数字签名的原理。

案例二:广东移动电子采购平台从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。

在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。

平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。

由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:1.身份确认:通过数字证书标识使用用户的身份;2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;4.不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;2.服务器证书:建立SSL加密传输,保证数据传输安全;3.安全站点:确认站点身份,防止站点被假冒。

1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?2.请阐述安全在电子商务中的地位和作用。

3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。

一、单选题1.D2.A3.D4.C5.D6.A7.D8.A9.D 10.B11.C 12.A 13.C 14.C 15.B16.A 17.D 18.B 19.A 20.B二、多选题1.AC2.BC3.BE4.AB5.BD6.ABDE7.CD8.BC9.ABCDE 10.ABC三、简答题参考答案1、列举在电子商务中可能面临的安全威胁。

答:信息被窃听、篡改、否认,服务中断等。

2、列举安全电子交易常用的安全技术。

答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密3、简述公开密钥密码体制的原理。

答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。

其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。

接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。

4、什么是认证中心,认证中心有什么作用?答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。

认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。

5、什么是数字证书,数字证书有哪些类型:答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。

相关文档
最新文档