电子商务安全试题和答案【最新版】
《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全测试题及答案

电子商务安全习题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法6.RSA算法建立的理论基础是__C_____。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数7.防止他人对传输的文件进行破坏需要__A_____。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务试题(含答案)

电子商务试题(含答案)一、单选题(共47题,每题1分,共47分)1.以下都是数字钱包最重要的功能除了:A、利用数字证书或者其他加密手段来验证消费者的身份B、存储和转移价值C、给消费者提供便利并降低交易成本D、保障从消费者到商家的支付过程的安全正确答案:C2.实现防火墙的主要技术不包括()A、代理服务器技术B、应用网关C、安全认证技术D、包过滤技术正确答案:C3.电子商务技术使得商家能够更加了解消费者从而能够()A、消费者得到的信息越少,信息越不值钱B、消费者得到的信息越多,信息越不值钱C、消费者得到的信息量和信息的价值成正比D、以上都不对正确答案:B4.以下哪一项是第二种最常见的支付形式:A、现金B、借记卡C、信用卡D、支票转账正确答案:C5.以下都是B2B电子商务潜在的利润除了()。
A、更低的管理成本B、更低的搜索成本C、更低的价格透明度D、更低的交易成本正确答案:C6.从经营业务内容来看,配送中心可以划分为以下两类()A、储存配送中心与流通配送中心B、城市配送中心与区域配送中心C、集货配送中心与散货配送中心D、专业配送中心与柔性配送中心正确答案:D7.不公平竞争优势指A、一个完美市场B、一家企业在其他企业不能获得的要素上建立起来的优势C、一家企业有比其他企业更多的资源D、以上都是正确答案:D8.在_________赢利模式里,企业向会员推荐业务,收取推荐费,或者从成交的销售额中提取一定百分比的收入。
A、订阅B、会员制C、交易费用D、广告正确答案:A9.指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。
A、储值支付系统B、信用卡C、发卡银行D、信用卡组织正确答案:C10.“电子错误指如(商家)没有提供检测并纠正或避免错误的合理方法,消费者在使用一个信息处理系统时产生的电子信息中的错误。
”是哪部法律中的定义?A、美国《统一计算机信息交易法》B、联合国《电子商务示范法》C、《中国互联网域名注册暂行管理办法》D、《中华人民共和国电子签名法》正确答案:A11.以下哪一项不是金融服务业的发展趋势A、资产增值B、储蓄和贷款C、不动产买卖D、资产保值正确答案:C12.流行于北美的,由美国国家标准化委员会制定的EDI标准是()A、TDCC(运输业)标准B、UN/EDIFACT标准C、ANSIX。
电子商务安全习题答案

电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全试题和答案
1(多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上
不属于技术上的系统设计问题。P76
A.环境
B.人员素质
C.社会
D.政治环境
2(单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过
安全立法,体现与犯罪斗争的国家意志。P76
A.硬件安全立法
B.软件安全立法
C.电子商务系统运行安全立法
D.电子商务安全立法
3(单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安
全,保证其自身的(B)和为系统提供基本安全机制。P76
A.安全性
B.可靠
C.实用性
D.方便性
4(多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪
最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。P79
A.非法侵入计算机信息系统
B.破坏计算机信息系统功能
C.破坏计算机信息系统数据、应用程序
D.制作、传播计算机破坏性程序
5(单选) 我国的新刑法确定了计算机犯罪(A)种主要形式。P79
A.五
B.六
C.七
D.八
6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防
治研究工作,由(C )归口管理。”P78
A.信息产业部
B.国务院
C.公安部
D.政府
7(单选) 1994年2月18日,我国颁布了(B),这是我国的第一个
计算机安全法规,是我国计算机安全工作的总体纲领。P76
A.《计算机信息管理办法》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《计算机信息系统网络国际联网安全管理办法》
D.《中国公用计算机互联网国际联网管理办法》
8(多选) 计算机安全通常表现在哪几个方面:(AB)。P76
A.对计算机系统的安全保护
B.对计算机犯罪的防范打击
C.对计算机硬件的安全防护
D.对计算机软件的监控保护
9(多选) 以下哪些是常见的重要威胁(ACD)。P80
A.身份欺骗
B.邮件爆炸
C.篡改数据
D.拒绝服务
10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,
指的是(A)。P80 A.对策
B.策略
C.代理
D.服务
(单选) “软件、硬件或策略上的缺陷,这种缺陷导致非法用户未
经授权而获得访问系统的权限或提高权限”,是指(D)。P80
A.威胁
B.攻击
C.威胁代理
D.漏洞
1.最着名的公钥加密算法是
A.DES
B.Triple DES
C.SET
D.RSA
2.下面哪个不是一个防火墙技术?
A. 状态监测
B. PKI
C. 包过滤
D. 应用层网关
3.从事电子商务活动过程中,使用那种技术可以确认信息未被破
坏或篡改?
A. 数字时间戳
B. 数字证书
C. 消息摘要
D. 防火墙
4.下面那种方法可以用于网上对电子文件提供发表时间的保护?
A. 数字签名
B. 数字证书
C. 消息摘要
D. 数字时间戳
5.下面哪个不是数字证书中的内容?
A. 公开密钥
B. 数字签名
C. 证书发行机构的名称
D. 私有密钥
6.SSL协议是由哪个公司推出的一种安全通信协议?
A. Netscape
B. IBM
C. Microsoft
D. VISA
7、在完成一个SET交易的过程中,需要验证证书()次。
8、包过滤防火墙在电子商务中的角色是什么?
A. 提供网络间的连接
B. 提供框架管理
C. 提供性能管
D. 提供安全性
9、RSA算法建立的理论基础是
A.DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
10、防止他人对传输的文件进行破坏需要
A. 数字签名及验证
B. 对文件进行加密
C. 身份认证
D. 时间戳
11、下面的机构如果都是认证中心,你认为最可以作为资信认证
的是
A. 国家工商局
B. 着名企业
C. 商务部
D. 人民银行
12、有一个公司有多个位于不同城市的子公司。它需要一个企业
级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够
在最经济的情况下保证Intranet内部网的安全性?
A. 租用线路
B. 宽带
C. 虚拟专用网VPN
D. SSL
13.下面哪一种是对信息的完整性的正确的阐述?
A. 信息不被篡改、假冒和伪造。
B. 信息内容不被指定以外的人所知悉。
C. 信息在传递过程中不被中转。
D. 信息不被他人所接收。
14.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别和
控制作用?
A. 应用网关防火墙
B. 状态检测防火墙
C. 包过滤防火墙
D. 代理服务型防火墙
15.不对称密码体系中加密过程和解密过程共使用几个密钥?
A. 4
B. 3
C. 2
D. 1
16.一个电子商务解决方案由客户端、协议防火墙、应用服务器、
域防火墙和企业内部网几部分共同组成。企业认为这种解决方案比较
昂贵。为了节省花费,企业管理者希望能够除去第二层防火墙(即域
防火墙)。在需求分析阶段,企业相关人员指出安全性是非常重要的。
在这种需求下,第二层防火墙可以去掉么?
A. 可以去掉。使用两层防火墙可以增加整个系统的吞吐量,尽
管如此,但是一层防火墙就足够了。
B. 可以去掉。使用两层防火墙可以实现高可用性,尽管如此,
但是一层防火墙就足够了。
C. 不能去掉。需要第二层防火墙保障安全性。防火墙必须成对
安装以保证它的功能。
D. 不能去掉。使用第二层防火墙可以改善安全。第二层防火墙
能够防止外部INTERNET用户直接访问企业内部服务器。
17.下列哪一种防火墙能够利用状态表跟踪每一个连接会话状
态?
A. 应用网关防火墙
B. 状态检测防火墙
C. 包过滤防火墙
D. 代理服务型防火墙
18.消息摘要可用于验证通过网络传输收到的消息是否是原始
的,未被篡改的消息原文。产生消息摘要采用哪一种算法?
A. HASH
B. DES
C. PIN
D. RSA
19.在安装软件时,我们常常会看到弹出一个对话框,说明该软
件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用
下面那一种方法实现的?
A. 数字签名
B. 数字证书
C. 数字时间戳
D. 消息摘要
20.下面那种方法可以用于网上对电子文件提供发表时间的保
护?
A. 数字签名
B. 数字证书
C. 消息摘要
D. 数字时间戳
参考答案:DBCDDABBCADCACCDBABD