电子商务安全测试题及答案

合集下载

《电子商务安全认证》练习题库参考答案

《电子商务安全认证》练习题库参考答案

华中师范大学网络教育学院《电子商务安全认证》练习测试题库参考答案一、填空1、保密性2、数据库安全3、补丁程序4、绝密级5、远程磁盘镜像技术6、单钥加密体制7、设计密钥8、验证算法9、信息流模型10、密钥11、证书数据12、证书发放13、根证实机构14、感染性15、引导扇区16、完整性17、密钥管理18、基本证书定义19、密钥的分配及管理20、多余度21、设计密文22、注解23、证件功能24、非对称密钥25、完整性控制26、文件共享27、处理28、代理服务型29、保密30、有损压缩31、可靠性32、确权33、锁定法34、可信赖性35、制度性36、传染37、同步38、私用密钥链39、流密码40、有效性控制二、单项选择1、B2、C3、A4、C5、D6、A7、A8、C9、D10、A11、D12、C13、B14、A15、B16、D17、D18、D19、A20、C21、D22、A23、D24、B25、D26、C27、A28、D29、A30、B31、B32、C三、名词解释1、通信流分析是一种特殊的被动型攻击。

攻击指通过分析网络中某一路径的信息流量和流向,就可以判断某种事件的发生。

一般采用报文填充和改变传输路径来对抗这种攻击。

2、计算机病毒指编制或者在计算机程序种插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。

3、证书政策证书政策由一组规则组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。

证书政策由发证机构和证书用户共同认可,并以对象标识符形式注册和公开发布,对象标识符在通信协议中传递,作为使用该证书政策的表示。

4、堡垒主机指一个计算机系统,作为防火墙的一个组成部分,它是内部网络用户的主要连接点,同时又向外部网络公开的计算机。

5、盲签名签名人对所签的文件不知道其内容,只是以公正人的资格证实了文件。

6、数字签名在现代电子商务中,代替传统的手写签名,用0和1的字符串来表示消息。

电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。

4.对称密钥体制算法的典型代表是DES 。

5.非对称密钥体制算法的典型代表是RSA 。

6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。

二、选择题1. 防止他人对传输的文件进行破坏需要(A )。

A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。

A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。

A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。

A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。

所谓加密技术指的是(D )。

A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。

A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。

A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务测试题(附答案)

电子商务测试题(附答案)

电子商务测试题(附答案)1、网络广告诞生于[ ]年A、1945B、1994C、1997D、1981答案:B2、在网页布局中,框架是对[ ]进行划分A、整个栏目B、整个网页C、整个网站D、整个窗口答案:D3、[ ]是压缩视频的基本格式A、mpgB、wavC、mp3D、avi答案:A4、[ ]是一种自动计算网络地址,不断复制自我通过网络传播的网络病毒。

A、IM类病毒B、AV终结者C、蠕虫病毒D、宏病毒答案:C5、库存量单位SKU是指A、商品款式计量的最小单位B、库存进出计量的最小单位C、库存进行计量的最大单位D、商品种类计量的最大单位答案:B6、一个完善的[ ]能提供强大的站点管理功能,使站点管理员方便管理站点用户、配置站点参数、管理站点数据A、动态网站系统B、网站开发系统C、商城安装系统D、内容管理系统答案:D7、客户的销售活动状态、存在的问题和保持的优势等信息属于[ ]A、客户基础资料B、客户业务状态C、客户交易活动现状D、客户特征信息答案:C8、社会化媒体营销相对于其他营销方式而言显著优势是[ ]。

A、信息传播的范围广B、营销的效果更好C、用户对于信息的信任度高D、用户被动参与营销活动答案:C9、网站的FAQ是指[ ]A、常见售后服务B、常见问题解答C、常见售前回答D、常见客户服务答案:B10、为了让甲知道该邮件的内容,但又不想让乙收件人知道这封邮件发给我自己时还发给了甲,可以采用[ ]的发送方式。

A、随机发送B、抄送C、明送D、暗送答案:D11、邮件群发与邮件列表的区别在于[ ]A、列表资源不同B、后者是强制的C、前者是强制的D、使用平台不同答案:C12、网页背景颜色与前景文字颜色一般需要[ ]A、冲突明显B、色系相近C、对比强烈D、色差较小答案:C13、[ ]是指加密后的字符,一般很难知道其含义A、密文B、密钥C、解密算法D、明文答案:A14、商品供求信息是商品供给信息、[ ]的总和A、价格信息、流通渠道信息以及商品需求信息B、保护消费者和权益的法律、法规等信息C、商品生产经营者对商品消费的科学指南信息D、新结构的设计或新配方、新工艺流程等信息答案:A15、网页背景使用较深的色调,则前景文字或图像需要使用[ ]的色调A、较深、较暗B、较深、较亮C、较浅、较暗D、较浅、较亮答案:D16、按照[ ],客服中心报表可分为内送报表和外送报表A、报送周期B、报表内容C、报送对象D、业务类型答案:C17、相比较而言最常用、方便且功能强大的主页上传方法是[ ]A、通过E-mail上传B、使用Web页面上传C、使用FTP软件上传D、使用网页制作软件自带功能上传答案:C18、当满足某一条件计算机病毒才发作,这说明计算机病毒具有[ ]A、可隐蔽性B、可欺骗性C、可感染性D、可触发性答案:D19、网络数据库的广泛应用是因为有了[ ]技术的结合。

电子商务理论测试题+参考答案

电子商务理论测试题+参考答案

电子商务理论测试题+参考答案一、单选题(共100题,每题1分,共100分)1、消费者在购物过程中会偏向于购买某个品牌的商品,或是价格不超过某个范围的商品,这样的消费心理我们将其称之为( )。

A、实惠心理B、强迫心理C、随性心理D、习惯心理正确答案:D2、实体产品的络营销过程不包括()。

A、在线浏览B、购物选择C、当面买卖D、免费邮件正确答案:C3、团队化创作有什么优势?()A、视频质量更好B、成本较低C、可以避免和他人竞争D、内容灵活多变正确答案:A4、在线付款,在线交货,此类合同的标的适用于()。

A、食品B、信息产品C、运动器械D、衣服正确答案:B5、抖音橱窗链接在短视频的什么位置展示?( )A、不展示B、评论区C、视频左下角D、视频右下角正确答案:C6、下面哪一个团体最不可能拥有B2B交易所?( )A、中型工业厂商B、中立主办者C、行业联盟D、行业巨头正确答案:A7、下列不属于短视频拍摄的辅助器材的是( )。

A、稳定器B、三脚架C、镜子D、微单正确答案:C8、电子合同成立与有效的关键在于:电子签名有效性.合同收到与成立地点以及()。

A、合同证据B、合同格式C、合同内容D、合同盖章正确答案:A9、与INTERNET相连的任何一台计算机,不管是最大型的还是最小型的,都被称为INTERNET()A、服务器B、工作站C、客户机D、主机正确答案:D10、电子商务是无论在上机操作还是文字工作,都要自觉加强()观念。

A、保密B、道德C、学习D、遵守规定正确答案:A11、以下不属于“平台型”产品运营策略的是( )A、活动统筹B、规则引导C、口碑传播D、渠道搭建正确答案:C12、短视频与传统视频的区别描述不正确的是?()A、制作团队不同B、视频内容不同C、制作成本不同D、视频时长不同正确答案:B13、由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子?( )A、寓教于乐的出版品B、P2P出版C、电子书籍D、远程教学正确答案:C14、常见的直播带货模式不包括( )。

电子商务安全章节测试题题库

电子商务安全章节测试题题库

1、信息加密属于电子商务安全保障措施中的( )A.法律环境B.社会保障C.技术措施D.管理措施正确答案: C2、电子商务安全需求中,()要求在电商中要合理授权,即指在交易过程中限制和控制通信链路对商务信息资源的访问,用于保护电子商务系统中的信息资源不被未经授权人或以未授权方式使用A.不可抵赖性B.有效性C.完整性D.访问控制性正确答案: D3.(单选题,3.0分)()破坏信息的保密性A.信息中断B.信息伪造C.信息截获D.信息篡改正确答案: C4.消费者购买后商家拒不发货,这属于()A.卖方信用问题B.以上均不是C.双方信用问题D.买方信用问题正确答案: A5.在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()A.不可抵赖性B.保密性C.认证性D.完整性正确答案:B6.确保传输信息的内容不会被其他人更改是以下哪一个安全需求?A.认证性B.不可抵赖性C.保密性D.完整性正确答案: D7.(单选题,3.0分)下列物理实体的安全问题中,()是主观人为的,与其他三种不同。

A.由于电磁泄露引起的信息失密B.电源故障C.功能失常D.搭线窃听正确答案:D8.(单选题,3.0分)( )防止参与者在交易或通信发生后进行否认A.保密性B.认证性C.完整性D.不可抵赖性正确答案:D9.(单选题,3.0分)以下现象中,可能由病毒感染引起的是()A.打印机卡纸正确答案:D10.(单选题,3.0分)在电子商务安全体系中,())是最底层。

A.网络基础设施层B.加密技术层C.安全认证层D.交易协议层正确答案:A11.(单选题,3.0分)在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的()A.认证性B.完整性C.不可抵赖性D.保密性正确答案:B12.(单选题,3.0分)保证实现电子商务安全所面临的的任务中不包括()A.身份的认证性B.操作的正确性C.信息的保密性D.数据的完整性正确答案: B13.(单选题,3.0分)网络两端的使用者在沟通之前需要互相确认对方的身份,这是电子商务的()A.保密性B.认证性C.访问控制性D.不可抵赖性正确答案: B14.(单选题3.0分)在电子商务中,如通过对信息流量、通信频率和长度等参数的分析,推测出消费者的银行账号,这种安全问题属于()A.信息截获B.信息中断C.信息篡改D.信息伪造正确答案:A15.(单选题,3.0分)以下关于电子商务安全的描述哪一条是错误的?A.电子商务的安全性必须依赖整个网络的安全性B.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全C.应尽力提高电子商务系统的安全性,以达到绝对的安全D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性正确答案: C16.(单选题,3.0分)2017年在全球范围内爆发的“WannaCry”比特币勒索事件属于哪一类电商安全问题?A.计算机病毒的危害B.自然灾害的威胁C.物理实体的安全问题D.软件的后门正确答案: A17.(单选题,3.0分)电子商务安全措施的应用会导致系统运算量的增大,降低用户的网站体验,这体现了电子商务安全的哪个特性?A.动态性B.相对性C.代价性D.系统性正确答案: C19.(单选题,3.0分)下列不属于电子商务安全需求的是()A.访问控制性B.保密性C.高效性D.完整性正确答案: C20.(单选题,3.0分)雨课堂由于访问人数过多而不可用,这种安全问题属于()A.信息篡改B.信息伪造21.(多选题5.0分)下列安全问题中,哪些在传统商务中本就存在,在电子商务环境下被放大或者有新的表现?A.网络系统自身的安全问题B.信息传输安全问题C.法律安全问题D.管理安全问题E.信用安全问题正确答案:CDE22.(多选题,5.0分)以下属于电子商务安全特性的有()A.相对性B.系统性C.动态性D.完整性E.代价性正确答案:ABCE23.(多选题5.0分)京东曾发生用户信息泄露事件,经调查,是某县域京东配送站站长通过内部系统正常查询全国订单信息后进行售卖。

电子商务基础测试题+答案

电子商务基础测试题+答案

电子商务基础测试题+答案一、单选题(共50题,每题1分,共50分)1、社会福利基金的发放及个人报税等是属于( )类型电子商务。

A、B2BB、B2CC、C2GD、B2G正确答案:C2、以下不属于数字证书内容的是( )。

A、证书的版本信息B、证书的序列号C、证书拥有者姓名D、证书的使用算法正确答案:D3、下列支付方中,不属于电子支付的是( )。

A、网上支付B、支票支付C、移动支付D、ATM正确答案:B4、数字证书采用的加密技术是( )。

A、数字时间戳B、密钥加密C、数字签名D、公开密钥体制正确答案:D5、我国使用的 EDI 标准是( )。

A、UCSB、ANSI X. 12C、CHINAEDI HD、UN/EDIFACT正确答案:D6、在网上购物流程中,位于“订购产品”与“货到付款”之间的步骤是( )。

A、选购产品B、用户注册C、浏览产品D、送货上门正确答案:D7、路由器工作在OSI 参考协议的哪一层( )。

A、应用层B、回话层C、数据链路层D、网络层正确答案:D8、中国联通运营商属于( )。

A、ISPB、ICPC、IPD、IC正确答案:A9、购买搜索关键词是网站推广必选形式的原因是( )。

A、成本比较高、效果比较好、属于被动型广告B、投入比较低、效果比较好、属于主动型广告C、成本比较低、效果比较好、属于被动型广告D、投入比较高、效果计费透明、属于主动型广告正确答案:B10、电子现金的优点有匿名性、减少实物现金的使用量、支付灵活方便和( )。

A、可丢失性B、可防止伪钞C、对软件的依赖性D、不可跟踪性正确答案:D11、申请含有计算机程序的发明专利,下列不可被授予专利权的是( )。

A、该发明主题具有技术效果B、构成了发明主题C、以信息产品的形式存在D、该发明主题构成了完整的技术方案正确答案:C12、以下不属于互联网技术概念范围的是( )。

A、硬件B、软件C、应用D、网络正确答案:D13、下列问题,哪个不是企业网站常遇到的黑客攻击威胁?( )。

第5章测试题-电子商务安全管理

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。

(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。

B. 收单银行是SET协议中的角色。

C. SSL协议有利于商家而不利于客户。

D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。

B. 使用用户本身的、出生日期、、手机C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。

(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

(1分)A. 集中管理B. 本地管理C. 远程管理D. 部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务采用的支付方式是_______。

(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 安全认证主要包括_______。

(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的安全认证中,信息认证主要用于_______。

(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为_______。

(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 下列说法中正确的是_______。

(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台答案:A、B;8.属于传统防火墙的类型有_______。

(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9.目前运用的数据恢复技术主要是_______。

(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是_______。

(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、_管理________和__法律_______角度提出风险控制办法。

2._网络交易安全问题______是网络交易成功与否的关键所在。

3. 一个完整的网络交易安全体系,至少应包括三类措施。

一是__技术_____方面的措施;二是__管理_____方面的措施;三是社会的法律政策与法律保障。

4. 客户认证主要包括_客户身份认证______和__客户信息认证_____。

5. 身份认证包含__识别_____和____鉴别___两个过程。

6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。

这种方法采用__对称加密_____算法,该种算法中最常用的是___DES____算法。

7. __数字签字_____及验证是实现信息在公开网络上的安全传输的重要方法。

该方法过程实际上是通过__哈希函数_____来实现的。

8. 时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳______的文件的摘要(digest)、DTS收到文件的日期和时间和__DTS 的数字签字_____三个部分。

9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_基础设施______和__密钥证书_____。

10. 一个典型的PKI应用系统包括五个部分:密钥管理子系统、_证书受理子系统______、证书签发子系统、证书发布子系统和目录服务子系统。

11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有__身份认证_____、_资信认证______、税收认证和外贸认证。

12. 比较常用的防范黑客的技术产品有__网络安全检测设备_、防火墙_和安全工具包/软件。

13. 新型防火墙的设计目标是既有__包过滤______的功能,又能在__应用层数据__进行代理,能从链路层到应用层进行全方位安全处理。

14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。

物理隔离产品主要有__物理隔离卡______和__隔离网闸_____。

15. 信息的安全级别一般可分为三级:绝密级_______、__机密级__、秘密级。

四、判断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。

×2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

√3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。

×4. 电子商务交易安全过程是一般的工程化的过程。

×5. 身份认证是判明和确认贸易双方真实身份的重要环节。

√6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

×7. 日常所见的校园饭卡是利用的身份认证的单因素法。

√8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

√9. SET是提供公钥加密和数字签名服务的平台。

×10.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

×五、电子商务术语英汉互译六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。

2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。

攻击者将词库中的所有口令与攻击对象的口令列表一一比较。

如果得到匹配的词汇则密码破译成功。

3. 一次口令机制:即每次用户登录系统时口令互不相同。

4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。

5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。

7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。

8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。

七、简答题1.用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:⏹确保交易者是交易者本人。

⏹避免与超过权限的交易者进行交易。

⏹访问控制。

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:⏹口令访问系统资源。

⏹物理介质访问系统资源。

⏹利用自身所具有的某些生物学特征访问系统资源。

2.信息认证的目标有哪些?⏹可信性。

⏹完整性。

⏹不可抵赖性。

⏹保密性。

3.简述一个典型的PKI应用系统包括的几个部分?⏹密钥管理子系统(密钥管理中心)。

⏹证书受理子系统(注册系统)。

⏹证书签发子系统(签发系统)。

⏹证书发布子系统(证书发布系统)。

⏹目录服务子系统(证书查询验证系统)。

4. 简述认证机构在电子商务中的地位和作用。

⏹认证机构是提供交易双方验证的第三方机构。

⏹对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。

⏹带有半官方的性质。

5. 我国电子商务认证机构建设的思路是什么?⏹地区主管部门认为应当以地区为中心建立认证中心。

⏹行业主管部门认为应当以行业为中心建立认证中心。

⏹也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。

6.电子商务认证机构建设基本原则有哪些?⏹权威性原则。

⏹真实性原则。

⏹机密性原则。

⏹快捷性原则。

⏹经济性原则。

7.简述黑客所采用的服务攻击的一般手段。

⏹和目标主机建立大量的连接。

⏹向远程主机发送大量的数据包,使目标主机的网络资源耗尽。

⏹利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。

使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。

⏹利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

8. 电子合同有什么特点?⏹电子数据的易消失性。

⏹电子数据作为证据的局限性。

⏹电子数据的易改动性。

9. 电子签字有什么功能?⏹确定一个人的身份。

⏹肯定是该人自己的签字。

⏹使该人与文件内容发生关系。

10.我国现行的涉及交易安全的法律法规有哪几类?⏹综合性法律。

⏹规范交易主体的有关法律。

如公司法。

⏹规范交易行为的有关法律。

包括经济合同法。

⏹监督交易行为的有关法律。

如会计法。

八、图解题1. 下图显示了数字签字和验证的传输过程。

试简述。

参考答案:(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。

(4)接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。

(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。

2. SET 中CA 的层次结构如下图所示。

试填补空缺处内容。

参考答案:(1)品牌认证中心(2)区域认证中心(3)持卡人认证中心(4)支付网关认证中心(5)持卡人(6)支付网关 (1)品牌认证中心 (2)区域认证中心 (3)持卡人认证中心 (4)支付网关认证中心 (6)支付网关(5)持卡人九、案例题1. 近日,《电子签名法(草案)》提请全国人大常委会审议。

相关文档
最新文档