电子商务安全测试题及答案
电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案4

电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.与散列值的概念不同的是()。
A.哈希值B.密钥值C.杂凑值D.消息摘要2.一个密码系统的安全性取决于对()。
A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护3.电子邮件病毒不具有自我复制和传播的特征。
()A.错误B.正确4.SSL协议提供的基本安全服务包括()。
A.加密服务B.企业证书C.认证服务D.保证数据完整5.在电子商务交易过程中,消费者个人的隐私一般指()。
A.消费者个人购买商品的价格、数量等B.消费者个人信用卡的密码、电话号码、年龄等C.消费者个人人的姓名、肖像、性别、身份等D.小分这个人的姓名、家庭地址、婚姻情况等6.电子计算机房设计规范的国家标准代码是()。
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-927.关于密钥的安全保护下列说法不正确的是()。
A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥8.典型的电子商务采用的支付方式是()。
A.汇款B.交货付款C.网上支付D.虚拟银行的电子资金划拨9.网络交易的信息风险主要来自()。
A.冒名偷窃B.篡改数据C.信息丢失D.虚假信息10.特洛伊木马类型病毒的主要危害是()。
A.损害引导扇区B.删除硬盘上的数据文件C.删除硬盘上的系统文件D.窃取系统的机密信息11.虽然计算机病毒会有这样或那样的变化,但我们仍可以通过一些现象来简单地做出计算机是否感染病毒的判断。
()A.错误B.正确12.对网络交易的风险必须进行深入的分析,并从技术、管理和法律角度提出风险控制办法。
()A.错误B.正确13.SSL记录协议包括()和()的规定。
A.记录头B.记录数据格式C.身份认证D.信息认证14.数据加密的作用在于解决()。
A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题15.病毒程序不包含哪个功能模块?()A.破坏模块B.引导模块C.执行模块D.传染模块第2卷一.综合考核(共15题)1.病毒防范制度应该包括()。
电商测试题及答案

电商测试题及答案一、选择题1. 电子商务中B2B指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 消费者对企业答案:A2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 地域性D. 互动性答案:C二、填空题1. 电子商务可以分为_______、B2C、C2C等模式。
答案:B2B2. 在电子商务交易中,_______是用于保障交易安全的一种技术。
答案:SSL加密三、简答题1. 简述电子商务与传统商务相比的优势。
答案:电子商务相比传统商务具有以下优势:(1) 交易不受时间、地点限制,具有全球性;(2) 成本较低,减少了中间环节;(3) 信息传递速度快,提高了交易效率;(4) 个性化服务,满足消费者多样化需求。
四、论述题1. 论述电子商务在现代企业发展中的作用及其面临的挑战。
答案:电子商务在现代企业发展中的作用主要体现在:(1) 扩大市场范围,提高企业的市场竞争力;(2) 降低运营成本,提高企业效益;(3) 提供更加便捷的客户服务,增强客户满意度;(4) 促进企业创新,推动企业转型升级。
面临的挑战包括:(1) 网络安全问题,如数据泄露、黑客攻击等;(2) 法律法规滞后,对电子商务的规范和监管不足;(3) 物流配送问题,尤其是在跨境电子商务中;(4) 消费者信任问题,如何保证商品质量与服务。
五、案例分析题1. 某电商平台在“双十一”期间进行大规模促销活动,分析其可能面临的风险及应对策略。
答案:可能面临的风险包括:(1) 服务器压力过大,导致网站访问缓慢或瘫痪;(2) 物流配送压力增大,可能导致配送延迟;(3) 售后服务压力增大,客户投诉增多;(4) 价格战可能导致利润下降。
应对策略包括:(1) 提前进行技术升级和服务器扩容,确保网站稳定运行;(2) 与物流公司合作,提前做好物流预案;(3) 加强客服团队培训,提高服务质量;(4) 通过差异化竞争,避免恶性价格战。
《电子商务安全认证》练习题库参考答案

华中师范大学网络教育学院《电子商务安全认证》练习测试题库参考答案一、填空1、保密性2、数据库安全3、补丁程序4、绝密级5、远程磁盘镜像技术6、单钥加密体制7、设计密钥8、验证算法9、信息流模型10、密钥11、证书数据12、证书发放13、根证实机构14、感染性15、引导扇区16、完整性17、密钥管理18、基本证书定义19、密钥的分配及管理20、多余度21、设计密文22、注解23、证件功能24、非对称密钥25、完整性控制26、文件共享27、处理28、代理服务型29、保密30、有损压缩31、可靠性32、确权33、锁定法34、可信赖性35、制度性36、传染37、同步38、私用密钥链39、流密码40、有效性控制二、单项选择1、B2、C3、A4、C5、D6、A7、A8、C9、D10、A11、D12、C13、B14、A15、B16、D17、D18、D19、A20、C21、D22、A23、D24、B25、D26、C27、A28、D29、A30、B31、B32、C三、名词解释1、通信流分析是一种特殊的被动型攻击。
攻击指通过分析网络中某一路径的信息流量和流向,就可以判断某种事件的发生。
一般采用报文填充和改变传输路径来对抗这种攻击。
2、计算机病毒指编制或者在计算机程序种插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
3、证书政策证书政策由一组规则组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。
证书政策由发证机构和证书用户共同认可,并以对象标识符形式注册和公开发布,对象标识符在通信协议中传递,作为使用该证书政策的表示。
4、堡垒主机指一个计算机系统,作为防火墙的一个组成部分,它是内部网络用户的主要连接点,同时又向外部网络公开的计算机。
5、盲签名签名人对所签的文件不知道其内容,只是以公正人的资格证实了文件。
6、数字签名在现代电子商务中,代替传统的手写签名,用0和1的字符串来表示消息。
电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。
2.新零售的本质是对()、()()三者关系的重构。
3.从交易客体分类的B2C电子商务模式有()和()两类。
4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。
电子商务测试题(附答案)

电子商务测试题(附答案)1、网络广告诞生于[ ]年A、1945B、1994C、1997D、1981答案:B2、在网页布局中,框架是对[ ]进行划分A、整个栏目B、整个网页C、整个网站D、整个窗口答案:D3、[ ]是压缩视频的基本格式A、mpgB、wavC、mp3D、avi答案:A4、[ ]是一种自动计算网络地址,不断复制自我通过网络传播的网络病毒。
A、IM类病毒B、AV终结者C、蠕虫病毒D、宏病毒答案:C5、库存量单位SKU是指A、商品款式计量的最小单位B、库存进出计量的最小单位C、库存进行计量的最大单位D、商品种类计量的最大单位答案:B6、一个完善的[ ]能提供强大的站点管理功能,使站点管理员方便管理站点用户、配置站点参数、管理站点数据A、动态网站系统B、网站开发系统C、商城安装系统D、内容管理系统答案:D7、客户的销售活动状态、存在的问题和保持的优势等信息属于[ ]A、客户基础资料B、客户业务状态C、客户交易活动现状D、客户特征信息答案:C8、社会化媒体营销相对于其他营销方式而言显著优势是[ ]。
A、信息传播的范围广B、营销的效果更好C、用户对于信息的信任度高D、用户被动参与营销活动答案:C9、网站的FAQ是指[ ]A、常见售后服务B、常见问题解答C、常见售前回答D、常见客户服务答案:B10、为了让甲知道该邮件的内容,但又不想让乙收件人知道这封邮件发给我自己时还发给了甲,可以采用[ ]的发送方式。
A、随机发送B、抄送C、明送D、暗送答案:D11、邮件群发与邮件列表的区别在于[ ]A、列表资源不同B、后者是强制的C、前者是强制的D、使用平台不同答案:C12、网页背景颜色与前景文字颜色一般需要[ ]A、冲突明显B、色系相近C、对比强烈D、色差较小答案:C13、[ ]是指加密后的字符,一般很难知道其含义A、密文B、密钥C、解密算法D、明文答案:A14、商品供求信息是商品供给信息、[ ]的总和A、价格信息、流通渠道信息以及商品需求信息B、保护消费者和权益的法律、法规等信息C、商品生产经营者对商品消费的科学指南信息D、新结构的设计或新配方、新工艺流程等信息答案:A15、网页背景使用较深的色调,则前景文字或图像需要使用[ ]的色调A、较深、较暗B、较深、较亮C、较浅、较暗D、较浅、较亮答案:D16、按照[ ],客服中心报表可分为内送报表和外送报表A、报送周期B、报表内容C、报送对象D、业务类型答案:C17、相比较而言最常用、方便且功能强大的主页上传方法是[ ]A、通过E-mail上传B、使用Web页面上传C、使用FTP软件上传D、使用网页制作软件自带功能上传答案:C18、当满足某一条件计算机病毒才发作,这说明计算机病毒具有[ ]A、可隐蔽性B、可欺骗性C、可感染性D、可触发性答案:D19、网络数据库的广泛应用是因为有了[ ]技术的结合。
电子商务理论测试题+参考答案

电子商务理论测试题+参考答案一、单选题(共100题,每题1分,共100分)1、消费者在购物过程中会偏向于购买某个品牌的商品,或是价格不超过某个范围的商品,这样的消费心理我们将其称之为( )。
A、实惠心理B、强迫心理C、随性心理D、习惯心理正确答案:D2、实体产品的络营销过程不包括()。
A、在线浏览B、购物选择C、当面买卖D、免费邮件正确答案:C3、团队化创作有什么优势?()A、视频质量更好B、成本较低C、可以避免和他人竞争D、内容灵活多变正确答案:A4、在线付款,在线交货,此类合同的标的适用于()。
A、食品B、信息产品C、运动器械D、衣服正确答案:B5、抖音橱窗链接在短视频的什么位置展示?( )A、不展示B、评论区C、视频左下角D、视频右下角正确答案:C6、下面哪一个团体最不可能拥有B2B交易所?( )A、中型工业厂商B、中立主办者C、行业联盟D、行业巨头正确答案:A7、下列不属于短视频拍摄的辅助器材的是( )。
A、稳定器B、三脚架C、镜子D、微单正确答案:C8、电子合同成立与有效的关键在于:电子签名有效性.合同收到与成立地点以及()。
A、合同证据B、合同格式C、合同内容D、合同盖章正确答案:A9、与INTERNET相连的任何一台计算机,不管是最大型的还是最小型的,都被称为INTERNET()A、服务器B、工作站C、客户机D、主机正确答案:D10、电子商务是无论在上机操作还是文字工作,都要自觉加强()观念。
A、保密B、道德C、学习D、遵守规定正确答案:A11、以下不属于“平台型”产品运营策略的是( )A、活动统筹B、规则引导C、口碑传播D、渠道搭建正确答案:C12、短视频与传统视频的区别描述不正确的是?()A、制作团队不同B、视频内容不同C、制作成本不同D、视频时长不同正确答案:B13、由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子?( )A、寓教于乐的出版品B、P2P出版C、电子书籍D、远程教学正确答案:C14、常见的直播带货模式不包括( )。
电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。
A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。
A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(B)个人数字证书
(C)SET数字证书
(D)SSL数字证书
答案:C、D;
7.下列说法中正确的是。
(A)身份认证是判明和确认贸易双方真实身份的重要环节
(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身
份
(D)SET是提供公钥加密和数字签名服务的平台
公钥基础设施
SSL (Secure Socket Layer)
安全套接层协议
SET (Secure Electro nic Tran saction
安全电子交易协议
RCA (Root Certificate Authority)
3.一个完整的网络交易安全体系,至少应包括三类措施。一是 —技 术 方面的措施;二是__管理 方面的措施;三是社会的法律
政策与法律保障。
4.客户认证主要包括_客户身份认证和__客户信息认证
O
5.身份认证包含__识别和鉴别―两个过程。
6.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种
方法采用_对称加密法,该种算法中最常用的是___DES
秘密级。
四、判断题
1.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商 务的过程中起整合作用。x
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等 方面的风险。V
3.在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
x
4.电子商务交易安全过程是一般的工程化的过程。x
5.身份认证是判明和确认贸易双方真实身份的重要环节。V
墙_和安全工具包/软件。
13.新型防火墙的设计目标是既有 — 包过滤的功能,又能在__
应用层数据_进行代理,能从链路层到应用层进行全方位安全处理。
14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手
段。物理隔离产品主要有__物理隔离卡和__隔离网闸<
15.信息的安全级别一般可分为三级: 绝密级、__机密级_
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
(D)与联合国《电子商业示范法》保持一致
答案:A、B、C;
三、填空题
1.对网络交易的风险必须进行深入的分析,并从技术、一管理
和__法律角度提出风险控制办法。
2.—网络交易安全问题网络交易成功与否的关键所在。
(D)人民银行
答案:D;
9•属于黑客入侵的常用手段。
(A)口令设置
Байду номын сангаас(B)邮件群发
(C)窃取情报
(D)IP欺骗
答案:D;
10•我国电子商务立法目前所处的阶段是
(A)已有《电子商务示范法》
(B)已有多部独立的电子商务法
(C)成熟的电子商务法体系
(D)还没有独立的电子商务法
答案:D;
二、多项选择题
1.网络交易的信息风险主要来自。
6.身份认证要求对数据和信息的来源进行验证,以确保发信人的身 份。x
7.日常所见的校园饭卡是利用的身份认证的单因素法。V
8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
V
9.SET是提供公钥加密和数字签名服务的平台。x
10.“特洛伊木马” (Trojan Horse)程序是黑客进行IP欺骗的病毒程
3•下列是利用身份认证的双因素法的是。
(A)电话卡
(B)交通卡
(C)校园饭卡
(D)银行卡
答案:D;
4.下列环节中无法实现信息加密的是。
(A)链路加密
(B)上传加密
(C)节点加密
(D)端到端加密
答案:B;
5.基于私有密钥体制的信息认证方法采用的算法是。
(A)素数检测
(B)非对称算法
(C)RSA算法
(D)对称加密算法
6.RSA算法建立的理论基础是__C。
(A)DES
(B)替代相组合
(C)大数分解和素数检测
(D)哈希函数
7•防止他人对传输的文件进行破坏需要A。
(A)数字签字及验证
(B)对文件进行加密
(C)身份认证
(D)时间戳
8.下面的机构如果都是认证中心,你认为可以作为资信认证的是
(A)国家工商局
(B)著名企业
(C)商务部
答案:A、B;
8属于传统防火墙的类型有。
(A)包过滤
(B)远程磁盘镜像技术
(C)电路层网关
(D)应用层网关
(E)入侵检测技术
答案:A、C、D;
9.目前运用的数据恢复技术主要是
(A)瞬时复制技术
(B)远程磁盘镜像技术
(C)数据库恢复技术
(D)系统还原技术
答案:A、B、C;
10.属于电子商务的立法目的考虑的方面是。
算法。
7._数字签字及验证是实现信息在公开网络上的安全传输的重
要方法。该方法过程实际上是通过 _哈希函数来实现的。
8.时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳
的文件的摘要(digest)、DTS收到文件的日期和时间和_DTS
的数字签字三个部分。
9.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是
管理_基础设施和__密钥证书。
10.一个典型的PKI应用系统包括五个部分:密钥管理子系统、_证
书受理子系统、证书签发子系统、证书发布子系统和目录服务
子系统。
11.同传统的商务交易一样,电子商务交易认证主要涉及的内容有__
身份认证、_资信认证、税收认证和外贸认证。
12.比较常用的防范黑客的技术产品有__网络安全检测设备_、防火
电子商务安全习题 一、单项选择题
1•身份认证的主要目标包括:确保交易者是交易者本人、避免与超过
权限的交易者进行交易和。
(A)可信性
(B)访问控制
(C)完整性
(D)保密性
答案:B;
2•目前最安全的身份认证机制是。
(A)一次口令机制
(B)双因素法
(C)基于智能卡的用户身份认证
(D)身份认证的单因素法
答案:A;
(A)冒名偷窃
(B)篡改数据
(C)信息丢失
(D)虚假信息
答案:A、B、C;
2. 典型的电子商务米用的支付方式是
答案:C、D;
5.在企业电子商务的安全认证中,信息认证主要用于
(A)信息的可信性
(B)信息的完整性
(C)通信双方的不可抵赖性
(D)访问控制
答案:A、B、C;
6.数字证书按照安全协议的不同,可分为。
序。x
五、电子商务术语英汉互译
DES (Data En crypti on Stan dard)
数据加密标准
DTS (Digital Time Stamp sever)
数字时间戳服务
CA (Certificate Authority)
认证中心
PKI (Public Key In frastructure)