文档视界 最新最全的文档下载
当前位置:文档视界 › 电子商务交易安全习题答案

电子商务交易安全习题答案

电子商务交易安全习题答案
电子商务交易安全习题答案

电子商务交易安全习题

答案

Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】

《电子商务》习题集

第5章电子商务交易安全

一.单项选择题

1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)

A. 付款后不能收到商品

B. 机密性丧失

C. 没有隐私

D.拒绝服务

2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)

A. 信息传输的保密性

B. 交易文件的完整性

C. 交易者身份的真实性

D. 信息的不可否认性

3. 古罗马时代使用的“凯撒密码”算法属于: (A)

A. 通用密钥密码体制

B. 非通用密钥密码体制

C. 公开密钥体制 C. 非公开密钥体制

4. 下列属于对称密钥加密算法的是: (B)

A. RSA

B. DES

C. DSA

D. RST

5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)

A. 对称关系

B. 非对称关系

C. 特殊的数学关系

D. 相关性

6. 下列属于公开密钥密码体制的算法的是: (A)

A. RSA

B. DES

C. DSA

D. RST

7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)

A. RSA

B. DES

C. DSA

D. DTS

8. 下列与数字证书无关的是: (C)

A. 数字凭证

B. 数字标识

C. 数字符号

D.

9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)

A. 信息的真实性

B. 信息的完整性

C. 信息的不可否认性

D. 信息的保密性

10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有:

(C)

A. 用户

B. 银行

C. 商家

D. 中间平台

11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不

是由签署证书的买方发出的。

A. 拒绝行为

B. 非拒绝行为

C. 授权行为

D. 非授权行为

12. SET安全协议版面世的时间是: (C)

A. 1996年3月

B. 1997年3月

C. 1996年4月

D. 1997年4月

13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。

A. 分钟

B. 分钟

C. 分钟

D. 分钟

二.多选题

1. 从技术上看,网上交易的信息传输问题主要来自于: (ABCD)

A. 冒名偷窃

B. 篡改数据

C. 信息传递过程中的破坏和信息丢失

D. 虚假信息

2. 电子商务系统的安全包括: (ABCD)

A. 电子商务系统的硬件安全

B. 软件安全

C. 运行安全

D. 电子商务安全立法

3. 电子商务系统硬件安全是指: (ABCD)

A. 计算机系统硬件的安全

B. 计算机系统硬件自身的可靠性

C. 系统提供的基本安全机制

D. 外部设备的安全

4. 电子商务系统软件安全是指保护软件和数据: (ABD)

A. 不被篡改

B. 不被破坏

C. 不会遗失

D. 不被非法复制

5. 网上信息传输主要涉及到的安全需求有: (ABCD)

A. 信息传输的保密需求高

B. 交易文件的完整性要求高

C. 抗抵赖需求

D. 身份的有效判断需求

6. 电子商务的安全控制要求主要是: (ABCD)

A. 信息传输的保密性

B. 交易文件的完整性

C. 信息的不可否认性

D. 交易者身份的真实性

7. 电子商务安全管理制度包括: (ABCD)

A. 保密制度

B. 系统维护制度

C. 数据备份制度

D. 病毒定期清理制度

8. 信息的安全级别一般分为: (ABC)

A. 绝密级

B. 机密级

C. 秘密级

D. 普通级

9. 网络系统的日常维护制度包括: (ABCD)

A. 硬件的日常管理和维护

B. 软件的日常维护和管理

C. 数据备份制度

D. 用户管理

10. 在计算机灾难发生时,其恢复工作包括: (BC)

A. 软件恢复

B. 硬件恢复

C. 数据恢复

D. 权限恢复

11. 目前运用的数据恢复技术主要有: (ABC)

A. 瞬时复制技术

B. 远程磁盘镜像技术

C. 数据库恢复技术

D. 瞬间磁盘恢复技术

12. 加密和解密过程中的核心元素是: (BC)

A. 明文

B. 算法

C. 密钥

D. 密文

13. 在加解密过程中,都要涉及到得内容有: (ABCD)

A. 明文

B. 算法

C. 密钥

D. 密文

14. 密码系统使用的密码体制按密钥的形式可以分为: (AC)

A. 通用密钥密码体制

B. 非通用密钥密码体制

C. 公开密钥体制

D. 非公开密钥体制

15. 公开密钥密码体制能实现的功能包括: (AB)

A. 定向

B. 身份验证

C. 存储

D.确认

16. 当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现:(AB)

A. 定向

B. 身份验证

C. 存储

D.确认

17. 数字摘要又可以称为: (ABC)

A. 数字指纹

B. 安全HASH编码法

C. MD5

D. 数字信封

18. 数字签名中用到的方法有: (BC)

A. DES

B. RSA

C. SHA

D. DTS

19. 数字时间戳是一个经加密后形成的凭证文档,它包括: (ABC)

A. 需加时间戳的文件的摘要

B.时间戳处理单位收到文件的日期

和时间

C. 时间戳处理单位的数字签名

D. 发送者的数字签名

20. 作为一个企业型的服务机构,认证中心的主要任务是: (ABC)

A. 受理数字证书的申请

B. 签发数字证书

C. 管理数字证书

D. 检验数字证书

21. 认证中心的作用主要有: (ABCD)

A. 证书的颁发和更新

B. 证书的查询

C. 证书的作废

D. 证书

的归档

22. SSL协议的作用主要有: (ABCD)

A. 服务器认证

B. 客户认证

C. SSL链路上的数据完整性

D. SSL链路上的数据保密性

23. SSL协议对于电子商务应用的优势主要是可以保证: (ABD)

A. 信息的真实性

B. 信息的完整性

C. 信息的不可否认性

D. 信息的保密性

24. SSL协议包括的子协议有: (AB)

A. 记录协议

B. 握手协议

C. 链接协议

D. 应

用协议

25. SSL协议中使用的算法有: (AB)

A. 对称密钥算法

B. 公钥加密算法

C. 数字签名算法

D. 数

字指纹算法

26. SET协议的设计指导思想主要包括: (ABCD)

A. 保证信息的加密性

B. 验证交易各方

B. 保证支付的完整性和一致性 D. 保证互操作性

27. 下列属于SET协议使用过程中体现出的缺陷的是: (ABCD)

A. 过于复杂

B. 使用麻烦

C. 成本高

D. 只适用于客户

具有电子钱包的场合

28. 通常,交易信息的丢失可能的情况包括: (ABC)

A. 因为线路问题造成信息丢失

B. 因为安全措施不

当而丢失信息

C. 在不同的操作平台上转换操作不当而丢失信息

D.因为人为地因

素而丢失信息

29. 通常,在分析电子商务的安全问题时,我们可以考虑的因素有:(ABCD)

A. 卖方面临的问题

B. 买方面临的问题

C. 信息传输问题

D. 信用问题

30. 通常,对SSL和SET协议的对比,主要考虑的对比因素包括:(ABCD)

A. 参与方

B. 软件费用

C. 便捷性

D. 安全性

三.判断题

1. 在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此可能远隔千山万水,也可能近在咫尺,因而建立交易双方的安全和信任关系相当困难。(对)

2. 保证商务信息的安全是进行电子商务的核心要素。(错)

3. 为了安全起见,防止泄露自己的一些信息,应该定期清除浏览器中的历史记录。(对)

4. 加密技术的目的是为了防止合法接受者之外的人获取信息系统中的机密信息,是实现信息保密性的一种重要的手段。(对)

5. RSA算法是利用质因数分解的困难性开发的算法。

(对)

6. 数字摘要的应用使交易文件的完整性(不可修改性)得以保证。

(对)

7. 数字签名并非用“手写签名”类型的图形标志,它采用了双重加密的方法来实现防伪造、防抵赖。(对)

8. 数字签名是用来证明交易者的真实身份的有效手段。(错)

9. 为了使用方便,我把数字签名保存到U盘里面。

(错)

10. CA认证中心对证书的查询可以分为:证书申请的查询、用户证书的查询两种。(对)

11. 认证中心通过维护有效证书列表来完成证书作废工作。

(错)

12. 数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密时安全电子交易常用的六种手段。(对)

13. 经过公共密钥加密的通用密钥称为“电子信封”。

(对)

14. SSL安全套接层协议主要适用于广播信息传输方式。(错)

15. SSL是一个用来保证安全传输文件的协议。(对)

16. 在网景公司开发的版以后的浏览器中,采用“SSL+表单签名”模式能够为电子商务提供较好的安全性保证。(对)

17. 在TCP/IP协议簇中,SSL位于TCP层之下和应用层之上。

(错)

18.使用SET协议,在一次交易中,要完成多次加密与解密操作,故要求商家的服务器有很高的处理能力。(对)

19. 目前,SSL协议在我国国内的普及率较高,但随着网上交易的安全性需求的不断增强,SET协议的市场占有率会有较大幅度的提高。

(对)

20. SSL协议的参与方主要包括客户、商家、网上银行、支付网关和认证中心。(错)

四.名词解释

1. 信息传输问题

是指进行网上交易时,因传输的信息失真或者信息被非法地窃取、篡改和丢失,而导致网上交易的不必要损失。

2. 电子商务系统的运行安全

是指保护系统能连续和正常地运行。

3. 信息的不可否认性

是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。

4. 数字证书

是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(买方、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。

5. SET协议

SET协议提供对买方、商户和收单行的认证,确保交易数据的安全性、完整性和交易的不可否认性,特别是保证了不会将持卡人的信用卡号泄露给商户。

6. CA认证中心

承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。

五.简答题

1. 电子商务中,卖方面临的安全威胁主要包括哪些方面

答:中央系统安全性被破坏;竞争对手检索商品递送状况;被他人假冒而损害公司的信誉;买方提交订单后不付款;获取他人的机密数据。

2. 电子商务系统软件安全的目标是什么

答:保证计算机系统逻辑上的安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。

3. 为什么说网上交易时面临的信息传输问题比传统交易更为严重

答:传统交易中的信息传递和保存主要通过有形的单证进行的,信息接触面比较窄,容易受到保护和控制。即使在信息传递过程出现丢失、篡改等情况时,也可以通过留下的痕迹查找出现偏差的原因。而在网上传递的信息,是在开放的网络上进行的,与信息的接触面比较多,而且信息被篡改时可以不留下痕迹,因此网上交易时面临的信息传输问题比传统交易更为严重。

4. 制定病毒防范制度应包括哪些内容

答:给计算机安装防病毒软件;不打开陌生电子邮件;认真执行病毒定期清理制度;控制权限;高度警惕网络陷阱。

5. 数字摘要和原文之间的关系是什么

答:一对一关系,即一个原文只能对应生成一个摘要;不可逆关系;多对少关系,即原文比摘要所包含的内容多。

6. 常用的数字证书有哪几种类型

答:个人身份证书、个人E-mail证书、单位证书、单位E-mail证书、应用服务器证书、代码签名证书。

7. 与SSL协议相比SET协议的优点主要有哪些

答:SET协议对商家提供了保护自己的手段,使商家免受欺诈的困扰,使商家的运营成本降低;对买方而言,SET协议保证了商家的合法性,并且用户的信用卡号不会被窃取,SET协议替买方保守了更多的秘密使其在线购物更加轻松;银行和发卡机构以及各种信用卡组织非常喜爱SET协议,因为它帮助它们将业务扩展到Internet这个广阔的空间中,从而使得信用卡网上支付具有更低的欺骗概率,这使得它比其他支付方式具有更大的竞争力;SET协议对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET协议可以用在系统的一部分或者全部,既回避了在顾客机器上安装钱夹软件,同时又获得了SET协议提供的很多优点。

8. 签名的作用主要是什么

答:签名证明了签署者的身份;签署者签名表示对所签署内容已知;签署者认同所签署内容;当出现纠纷时,可以由公正的中立部门进行鉴定;

9. 什么是数字签名图示并说明数字签名过程

答:数字签名(Digital Signature)是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。

数字签名过程

(1)发送方首先用哈希函数将需要传送的内容加密产生报文的数字摘要;

(2)送方采用自己的私有密钥对摘要进行加密,形成数字签名;(3)发送方把原文和加密的摘要同时传递给接收方;

(4)接受方使用发送方的公共密钥对数字签名进行解密,得到发送方形成的报文摘要;

(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的摘要相比较,

若相同,说明文件在传输过程中没有被破坏;

10.时间戳有哪几部分内容图示并说明时间戳的产生过程

时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。

时间戳产生的过程为:用户先将需要加时间戳的文件用HASH编码加密形成摘要,再将该摘要发送到DTS。由DTS在加入了收到文件摘要的日期和时间信息后,再对该文件加上数字签名,然后送回给用户。

六.案例分析

1. ebay目前的中国市场份额已经远远落后于本土竞争对手淘宝网,很多分析人士认为,ebay在中国市场受阻主要由于淘宝网的免费服务,但中国市场研究集团的调查研究支出,事实并非如此。中国市场研究集团调查了14岁到18岁、以及18岁到25岁两个年龄段的消费者,其中57%曾在上个月使用过eBay或淘宝网。调查结果显示,在18岁到25岁年龄段的消费者中,只有不足10%的人愿意使用电子商务。而在14岁到18岁的消费者中,这一比例要高得多。当然,更为重要的发现是,有近80%的被调查者倾向于使用淘宝网,遥遥领先于eBay。很多分析人士认为,eBay 之所以兵败中国市场,主要因为淘宝网推出了免费服务,而eBay仍然收取一定的费用。但肖恩通过调查发现,免费服务并不是中国消费者放弃eBay、转而选择淘宝网的最主要原因。在消费者给出的原因中,服务收

费与否甚至没有进入前五位。事实上,如果中国消费者认为自己可以从服务中获益,他们愿意为此支付费用。eBay最令中国消费者诟病的一点,是该公司对买家和卖家漠不关心。消费者表示,当他们在交易中遇到麻烦时,甚至无法通过电话向eBay求助,因为eBay并没有提供这样一个电话号码。易趣网被eBay收购之前,买家和卖家还可以通过电话与该公司客户服务人员沟通。但收购交易完成之后,eBay将其美国运营模式引入了中国,撤销了为买家和卖家提供的电话,希望他们通过电子邮件提问,或者加入在线讨论组不幸的是,中国消费者并不认可eBay的新模式。他们认为这是缺乏客户服务的表现,而不是提问或交友的有效途径。一些消费者表示,“如果我们购买和销售产品时需要支付费用,那么服务商至少应该提供一个电话号码,供我们遇到问题时求助。”另一方面,中国消费者更倾向于使用淘宝网的支付宝,而不是eBay的付费系统,他们认为支付宝更加安全和方便。请就案例分析,同为经营电子商务的两家公司,他们的成败关键在于什么ebay要想转败为胜,其关键是什么

答:他们的成败关键在于安全问题;要想转败为胜,ebay除了要应对淘宝网的免费服务,还应该要运用各种可用的技术和管理制度来提高电子商务安全保障。

2. 海南省考试局为了增加考生信息的安全保密性,于2006年6月29日对拟参加本科提前录取和需要面试专科提前录取的网上填报志愿设置了数字签名。考生在完成各项填报后,会看到要求进行数字签名的设置,

考生可在核对志愿信息后输入报考卡上数字证书的8位数私钥,以此对志愿信息进行校验,检查自己输入的志愿是否被更改过。每次修改志愿信息,考生必须重新进行数字签名。通过此举,保证了考生网上填报志愿的安全性、真实性和不可否认性。请结合这个案例,分析一下数字证书和数字签名之间的关系。

答:数字签名不等于数字证书。数字证书是持有人在该系统中的唯一身份证明,类似每人都有的身份证,而数字签名是用户对自己所签署信息的已知晓、认同并不可抵赖的一种确认信息,两者的作用完全不同,所包含的内容也不一样。如本案中,数字证书是唯一的,而数字签名则会因为有多次更改志愿信息而出现多次数字签名。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务试题及答案4

一、单项选择题 1、中国“政府上网年”是在(D)。 A、1996 B、1997 C、1998 D、1999 2、网络营销区别于传统营销的根本之处在于(D)。 A、产品、价格、分销、促销 B、是否坚持市场调查 C、人员推销和网络广告 D、网络本身的特性和消费者需求的个性回归 3、ICP的含义是(B)。 A、网络接入服务提供商 B、Internet内容提供商 C、网络营销商 D、网络客户 4、从网上收集的信息,可以通过人工或机器进行处理,一般说来,如信息量较大、较模糊,可采取(D)。 A、人工处理 B、改进计算机处理软件进行机器处理 C、机器处理 D、人工机器结合 5、以新的市场或细分市场为目标市场的现有产品被称为(B)。 A、新产品 B、重定位产品 C、改良新产品 D、新产品线 6、(B)是消费者提出一个价格范围,求购某一商品,由商家出价,出价可以是公开的也可以是隐蔽的,消费者与出价最低或最接近的商家成交。 A、竞价拍卖 B、竞价拍买 C、集体议价 D、网络拍卖 7、网上营销与离线营销相结合的渠道策略是(C)。 A、中间商策略 B、双向策略 C、双渠道策略 D、整合渠道策略 8、网络直接销售渠道的主要类型(D)。 A、企业网页 B、ISP 的主页 C、Internet D、企业网站 9、以下(A)是现代电子商务模式的主流模式。 A、B2B模式 B、B2C模式 C、C2C模式 D、B2G模式 10、(C)是利用企业内部网络进行电子交易。 A、基于EDI网络的电子商务 B、基于Internet的电子商务 C、基于Intranet的电子商务 D、基于Extranet的电子商务 二、多项选择题 1、传统媒体是指(ABC)。 A、报纸 B、无线广播 C、电视传媒 D、互联网络 2、传统营销策略的4P是指(ABCD)。 A、产品 B、价格 C、分销 D、促销 E、人员推销 3、网络营销策略的4C是指(ABDE)。 A、顾客 B、成本 C、网上调查 D、方便 E、沟通 4、传统营销中最能体现强势营销特征的促销手段是(AC)。 A、人员推销 B、网络广告 C、传统广告 D、产品展销会 5、软营销(ABC)。 A、是相对工业化大规模生产时代的“强势营销”而言的 B、其特征之一是遵守“网络礼仪” C、的主动方是消费者 D、的主动方是企业 6、网络商品直销是指消费者和生产者,或需求方和供应方直接利用网络形式开展的交易活动。B2C交易模式最大特点是(ABCD)。 A、提供消费者和生产者直接见面

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务安全交易的有关标准和实施方法.

电子商务安全交易的有关标准和实施方法 (1、早期曾采用过的地方 在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括: 部分告知(Partial Order即在网上交易中将最关键的数据如信用卡号码及成交数额等略去,然后再用电话告之,以防泄密。 另行确认(Order Confirmation即当在网上传输交易信息之后,应再用电子邮件对交易作确认,才认为有效。 在线服务(Online Service为了保证信息传输的安全,用企业提供的内部网来提供联机服务。 以上所述的种种方法,均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。 (2、近年推出的安全交易标准 近年来,IT业界与金融行业一起,推出不少更有效的安全交易标准。主要有: 安全超文本传输协议(S-HTTP依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。 安全套按层协议(SSL:Secure Sockets Layer由Netscape公司提出的安全交易协议,提供加密、认证服务和报文完整性。SSL被用于Netscape Communicator和Microsoft IE浏览器,用以完成需要的安全交易操作。 安全交易技术协议(STT:Secure Transaction Technology由 Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft将在Internet Explorer中采用这一技术。

安全电子交易协议(SET:Secure Electronic Transaction 1995年,信用卡国际组织、资讯业者及网络安全专业团体等开始组成策略联盟,共同研究开发电子商务(Electronic Commerce的安全交易。 1996年6月,由IBM,Master Card International,Visa International,Microsoft,Netscape,GTE,VeriSign,SAIC,Terisa共同制定的标准SET正式公告,涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来"电子商务"的规范。

电子商务题库(含答案)

* 《电子商务基础》复习试卷 一、判断题 (╳)1、所有邮箱都是免费的。 (╳)2、电子商务最早产生于20世纪90年代。 (√)3、也称为“无纸交易”。 (╳)4、电子商务的交易环节比传统交易方式更多。 (√)5、电子商务的交易费用低于传统交易方式。 (√)6、商流是电子商务活动的核心。 | (√)7、从全球范围看,中国电子商务的社会环境发展是最快的。 (╳)8、卓越亚马逊网站上购书不能开具发票。 (√)9、发盘和接受是交易磋商过程中必不可少的两个环节。(√)10、在通过邮箱发送商务函电时,可通过附件发送合同范本、报价单等。 (√)11、在全世界,没有重复的域名,域名具有唯一性。(√)12、域名中“”表示教育机构。 (╳)13、为了更好地进行电子商务活动,商务网站的空间越大越好。 (√)14、支付宝是一种信用担保型第三方支付平台。 % (√)15、在电子商务环境下,中间商的地位减弱。 (√)16、的内容包括协议、服务器名称、路径及文件名。

(√)17、网络上的主机名既可以用它的域名来表示,也可以用它的地址来表示。 (√)18、数字证书就是网络通信中标志通讯各方身份信息的一系列数据。 (╳)19、消费者必须对商店的用户注册单证上所有列出的项进行填写输入 (╳)20、将成品、零部件等从供应商处运回厂内的物流称为采购物流。 二、单选题 { 1、电子商务的发展经历了( B )阶段。 A、三个 B、两个 C、四个 D、五个 2、硬件主要是指( D ) A、硬件 B、计算机 C、软件 D、计算机网络 3、1995年10月,全球第一家网上银行“安全第一网络银行”在( A )诞生。 A、美国 B、英国 C、德国 D、日本 4、电子商务最发达的美国早在( A ),已通过了《高性能计算机法规网络案》,其宗旨是建设信息高速公路。 A、1991年9月1日 B、1997年7月

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

2020年电大考试电子商务试题及答案

电子商务概论形考一习题答案 题目1 正确 获得2.00分中的2.00分 下列哪个网站是纯网上经营型的B2C电子商务商城()。 选择一项: A. 京东商城 B. 苏宁电器 C. 西单商场 D. 国美电器 反馈 Your answer is correct. 题目2 正确 获得2.00分中的2.00分 电子商务是在()技术与网络通信技术的互动发展中产生和不断完善的。选择一项: a. 微波 b. 电子 c. 计算机 d. 多媒体 反馈 你的回答正确

正确 获得2.00分中的2.00分 E-business指的是()。 选择一项: A. 广义电子商务 B. 狭义电子商务 反馈 Your answer is correct. 广义的电子商务:E-business。狭义的电子商务:E-commerce。题目4 正确 获得2.00分中的2.00分 电子商务的主体是()。 选择一项: A. 信息技术 B. 商务活动 C. 信息流 D. 物流 反馈 Your answer is correct. 电子商务的主体是商务活动,信息技术是手段。 题目5

获得2.00分中的2.00分 电子商务标准、法律等属于电子商务支撑体系的()。 选择一项: A. 服务层 B. 基础层 C. 开发层 D. 应用层 反馈 Your answer is correct. 电子商务系统的基础层包括了:网络基础设施、电子支付基础设施、物流基础设施、交易安全保障体系、终端设施,以及法律、法规、标准和监管体系。 题目6 正确 获得3.00分中的3.00分 电子商务的“三流”包括()。 选择一项或多项: A. 资金流 B. 人流 C. 物流 D. 信息流 E. 信用流 反馈

互联网时代电子商务试题和答案

一、单项选择题 下面不是互联网B2B按交易的媒介分类的是() A、企业间模式 B、个体经营模式 C、中介模式 D、综合模式 正确答案:B 世界上最早的 C2C 网站是皮埃尔于()年创办的EBAY网站 A、1999 年 B、1995 年 C、2000 年 D、1992 年 答案:B 根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A、增加交易时间 B、改善服务质量 C、增加服务传递速度 D、降低交易费用 正确答案:A 互联网时代电子商务的SSL协议不提供哪些服务() B、认证用户和服务器,确保数据发送到正确客户机和服务器 B、加密数据以防止数据中途被窃取 C、维护数据的完整性,确保数据在传输过程中不被改变 D、对被窃取的传输数据进行修复和还原 正确答案:D 网上商店日常运营管理不包括()。 网上商店日常运营管理不包括() A、订单管理 B、销售统计 C、客户查询和商家信用值 D、商品预览 正确答案:D 互联网时代c2c电子商务模式主要分为()和店铺模式两种。 A、义卖模式 B、拍卖模式 C、导购模式 D、捐赠模式 正确答案:B 按商品种类可将B2C电子商务网站分为() A.综合类和专业类 B.综合类和专门类 C.专业类和专门类 D.综合类、专门类和专业类

正确答案:B 反病毒技术是冯·诺依曼哪一年提出的()。 A、冯.诺依曼 B、冯特 C、霍金 D、马云 正确答案:A 我国成立第一批B2B电子商务平台是() A、1990年 B、1999年 C、2000年 D、2001年 正确答案:B 2014年上半年中国网络零售市场交易规模达() A、10856亿元 B、20345亿元 C、12675亿元 D、30876亿元 正确答案:A 电子支付分类中通过互联网分类属于() A、电话支付 B、移动支付 C、网上支付 D、微信红包 正确答案:C 网上专卖店模式一般面向价值相对较高,()或个人需求差异较明显的商品。 A.专业化程度较高 B.生活水平较高 C.专业化程度较低 D.生活水平较低 答案A 电子支付分类中通过移动设备属于() A、电话支付 B、移动支付 C、网上支付 D、网上转账 正确答案:B 拥有庞大用户群体的大型电子商务公司为主创建或他们自己创建支付平台的模式指的是()。 A、自建支付平台模式 B、第三方垫付模式 C、支付网关型模式 D、个人支付转账 正确答案:A 2010年之前以下哪个不是B2C电子商务模式的网站()

电子商务交易中安全问题分析及对策研究

电子商务交易中安全问题分析及对策研究 摘要:随着互联网不断发展,基于网络资源的电子商务交易渐渐火了,网上购物 在给人们带来众多实惠的同时,也存在诸多安全问题,电子商务交易双方都面临 安全威胁。如果这个核心问题得不到很好解决,将严重影响电子商务的发展。 关键词:电子商务网上交易安全问题安全技术对策 随着电子商务的高速发展,网上犯罪屡屡发生,网购骗局层出不穷。比如在Internet上进行恶意攻击、窃取商业机密、冒用他人的信用卡、篡改名单等犯罪 行为时有发生,人们对电子商务的安全提高了警惕,安全问题已经成为电子商务 发展的关键问题。 一、电子商务交易中存在的安全问题 1.网络系统存在的安全隐患。网络系统和应用软件中通常都会存在一些BUG,别有用心的人利用这些漏洞向买卖双方的电脑发起进攻,导致某个程序或网络丧 失功能。如:计算机病毒的侵袭、黑客非法入侵、线路窃听等很容易使重要数据 在传递过程中泄露,威胁电子商务交易的安全。 2.交易信息存在的安全隐患。(1)是网络交易中用明文传输的数据被非法入侵 者截获并破译之后,进行非法篡改、删除或插入,使信息的完整性遭受破坏;(2) 是网络非法攻击通过假冒合法用户或者模拟虚假信息来实施诈骗行为;(3)是交易 抵赖,包括多个方面,如:购买者下了订单不承认,商家卖出的商品因价格差异 而不承认原有的交易等。 3.信用方面存在的危机。在电子商务交易中存在的信用问题主要表现在以下 几个方面: (1)是来自买方的信用问题,对于消费者来说,可能在网络上利用信用 卡进行恶意透支,或者使用伪造的信用卡来骗取卖方的货物;(2)是来自卖方的信 用问题,卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完全根据 合同来履行合同内容,造成买方权益的损害。 4.支付结算方面存在的安全隐患。电子商务交易的核心内容是信息沟通和交流,交易双方通过Internet进行洽谈、支付结算。从交易的结算方式看,已经可 以通过支付宝、网上银行、QQ钱包和微信钱包等多种方式来完成结算。但存在 大量的虚假网站,骗取钱财。 5.物流配送服务方面存在的安全隐患。主要表现为: (1)是当消费者在网上购买的商品在运输过程中出现损毁时,网站、产品供应商、快递公司之间互相推诿,推卸 责任,导致消费者无法获得赔偿; (2)是快递公司规定不按商品的价值,只按运输 费用的几倍赔偿; (3)是快递公司自行规定消费者签字后再验货,验货发现商品缺 失或损坏,又以其已签字为由拒不承担赔偿责任。 二、解决电子商务交易安全问题的对策 1.加强计算机网络安全应采取的措施 (1)使用防火墙技术:防火墙是一种行之有效且应用广泛的网络安全机制, 防止Internet上的不安全因素蔓延到局域网内部。防火墙可以从通信协议的各个 层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。因此,买卖双方都应很好地使用这一技术,保障网络的安全运行。 (2)使用反病毒技术:计算机病毒的防范是网络安全性建设中重要的一环, 在网络环境下,病毒传播扩散加快,仅用单机版杀毒软件已经很难彻底清除网络 病毒,必须有适合于局域网的全方位杀毒产品。如果在网络内部使用电子邮件进 行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件。所以最好使用

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点:( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分:( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有:( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为:( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有:( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在:( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求:( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指:( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式:( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有:( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在:( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有:( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有:( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有:( ) A、导航 B、通信 C、社区 D、娱乐 二问答题(每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括号

电子商务安全保障体系

目的要求:通过学习了解电子商务环境中的安全威胁后解决安全威胁的技术手段和方案 重点难点:解决安全威胁的技术手段和方案 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结 总结复习导入新课:。 提问:1、什么是电子商务? 教学方式、手段、媒介:讲授、多媒体;媒介:教材 教学内容: 第一节电子商务 一、公钥基础设施 公钥基础设施是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。 用于解决电子商务中安全问题的PKI 技术。PKI(Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI 的核心组成部分 CA(Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。 1、认证中心 认证中心(Certificate Authority, 简称CA),也称之为电子认证中心,是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份,与具体交易行为无关权威第三方权威机构。 为安全电子交易中之重要单位,为一公正、公开的代理组织,接受持卡人和特约商店的申请,会同发卡及收单银行核对其申请资料是否一致,并负责电子证书之发放、管理及取消等事宜。是在线交易的监督者和担保人。主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色,具有权威性,是一个普遍可信的第三方。 认证中心可官方将某个公钥授权给用户。如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书,就可能会出现这样一个机构。Netscape和Xcert提供了用于管理数字证书的证明服务器。 当很多用户共用一个证明权威时,证明权威应该是个受到大家信赖的可靠方。证明权威甚至可以是个规模更大、公用程度更高的实体,比如GTE、Nortel或Verisign,它们在验证身份和签发数字证书上的严谨态度早已众口皆碑。

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务试题及答案5

一、不定项选择题 1、电子商务发展中存在的问题(ABCD)。 A、电子商务对买卖双方利益及隐私保护的问题 B、电子商务安全问题 C、电子商务的支付结算问题 D、电子商务商家信誉问题 2、电子商务对社会和经济的影响表现为(ABCDE)。 A、电子商务改变了市场商务活动的方式 B、电子商务给新行业的出现带来了机会 C、电子商务改变了企业的生产方式 D、电子商务将带来一个全新的金融业 E、电子商务将改变政府的行为 3、宏观视角的电子商务框架最底层为(C)。 A、一般业务服务层 B、多媒体消息信息发布层 C、网络层 D、技术标准层 4、按照开展电子交易的范围分类电子商务可分为(ABC)。 A、本地电子商务 B、远程国内电子商务 C、全球电子商务 D、地区级电子商务 5、电子商务函电的特点为(ABCDE)。 A、载体的形式发生根本性变化 B、在呈现形式上,电子形式的函电格式更为规范和程序化 C、在内容书写上更加简单快捷 D、函件的传递速度大大加快 E、商务函电的效率大大提高 6企业邮箱的优势(ABC)。 A、企业邮箱是以企业域名结尾 B、邮件收发的稳定性和速度比个人邮箱好 C、具有不容易被过滤或拦截等优点 D、一般不存在安全隐患问题 7、网上营销与离线营销相结合的渠道策略是(C)。 A、中间商策略 B、双向策略 C、双渠道策略 D、整合渠道策略 8、网络直接销售渠道的主要类型(D)。 A、企业网页 B、ISP 的主页 C、Internet D、企业网站 9、以下(A)是现代电子商务模式的主流模式。 A、B2B模式 B、B2C模式 C、C2C模式 D、B2G模式 10、(C)是利用企业内部网络进行电子交易。 A、基于EDI网络的电子商务 B、基于Internet的电子商务 C、基于Intranet的电子商务 D、基于Extranet的电子商务 二、判断题 1、储值卡是金融机构发放的,具有电子钱包性质的多种用途卡种。(×) 2、贷记卡是指持卡人须先按发卡银行要求交存一定现金的备用金,当备用金账户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡。(×) 3、网上银行即为虚拟银行,指没有实际的物理柜台作为支持的网上银行。(×) 4、配送是“第三利润源”的主要源泉。(×) 5、流通加工是物品在从生产地到使用地的过程中,根据需要进行包装、分割、计量、分拣、刷标志、栓标签、组装等简单作业的总称。(√)

电子商务安全体系结构

安全体系结构 (一)安全体系结构图 如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。 图3 电子商务网站安全体系结构 (二)安全体系分层 整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。下面就来看一下每一层分别有哪些作用。 (1)网络安全层 网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反

病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。 (2)加密技术层 加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。加密技术一般分为对称加密技术与非对称加密技术。 (3)安全认证层 安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。安全认证层可以验证交易双方数据的完整性、真实性及有效性。(4)安全协议层 安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。一般电子商务中使用的安全协议有SSL协议和SET协议。 访问控制技术 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。 数字认证技术 数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数将一段长的报文通过函数变换,转换为一段定长的报文。

电子商务安全练习题

电子商务安全习题 一、单项选择题 1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易 和_______。 (A) 可信性(B) 访问控制(C) 完整性(D) 保密性 答案:B; 2.目前最安全的身份认证机制是_______。 (A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 答案:A; 3.下列是利用身份认证的双因素法的是_______。 (A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡 答案:D; 4.基于私有密钥体制的信息认证方法采用的算法是_______。 (A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法 答案:D; 5.RSA算法建立的理论基础是_______。 (A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数 答案:C; 6.防止他人对传输的文件进行破坏需要_______。 (A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间 戳 答案:A; 7.属于黑客入侵的常用手段_______。 (A) 口令设置

(B) 邮件群发 (C) 窃取情报 (D) IP欺骗 答案:D; 8.我国电子商务立法目前所处的阶段是_______。 (A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法 答案:D; 二、多项选择题 1. 网络交易的信息风险主要来自_______。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失 (D) 虚假信息 答案:A、B、C; 2. 典型的电子商务采用的支付方式是_______。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨 答案:C、D; 3. 简易的电子商务采用的支付方式是_______。 (A) 汇款

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务题库含答案

《电子商务基础》复习试卷 一、判断题 (╳)1、所有邮箱都是免费的。 (╳)2、电子商务最早产生于20世纪90年代。 (√)3、EDI也称为“无纸交易”。 (╳)4、电子商务的交易环节比传统交易方式更多。 (√)5、电子商务的交易费用低于传统交易方式。 (√)6、商流是电子商务活动的核心。 (√)7、从全球范围看,中国电子商务的社会环境发展是最快的。 (╳)8、卓越亚马逊网站上购书不能开具发票。 (√)9、发盘和接受是交易磋商过程中必不可少的两个环节。 (√)10、在通过邮箱发送商务函电时,可通过附件发送合同范本、报价单等。 (√)11、在全世界,没有重复的域名,域名具有唯一性。 (√)12、域名中“.edu”表示教育机构。 (╳)13、为了更好地进行电子商务活动,商务网站的空间越大越好。 (√)14、支付宝是一种信用担保型第三方支付平台。 (√)15、在电子商务环境下,中间商的地位减弱。 (√)16、URL的内容包括协议、服务器名称、路径及文件名。 (√)17、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。 (√)18、数字证书就是网络通信中标志通讯各方身份信息的一系列数据。 (╳)19、消费者必须对商店的用户注册单证上所有列出的项进行填写输入 (╳)20、将成品、零部件等从供应商处运回厂内的物流称为采购物流。 二、单选题 1、电子商务的发展经历了( B )阶段。 A、三个 B、两个 C、四个 D、五个 2、EDI硬件主要是指( D ) A、硬件 B、计算机 C、软件 D、计算机网络 3、1995年10月,全球第一家网上银行“安全第一网络银行”在( A )诞生。 A、美国 B、英国 C、德国 D、日本 4、电子商务最发达的美国早在( A ),已通过了《高性能计算机法规网络案》,其宗旨是建设信息高速公路。 A、1991年9月1日 B、1997年7月 C、1999年12月7日 D、2000年3月底 5、下列( B )是电子商务应用的市场经济支撑。 A、Internet技术 B、经济全球化 C、EDI D、高科技的发展 6、最早的电子商务产生是由于( C ) A、计算机的发明 B、电报的发明 C、计算机网络的出现 D、电话的发明 7、公司与公司之间的网上业务活动属于( A )电子商务模式。

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

相关文档
相关文档 最新文档