电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A企业、商家、银行、ISPB消费者、企业、商家、银行C企业、消费者、中介机构、政府D消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A电子商务本身并不是高科技B电子商务是对传统商务的一种革命C电子商务的本质是商务D电子商务本身并不是高科技,它只是高科技的应用。
E网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A公共政策BWWWC技术标准DInternetE密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A消费者个人购买商品的价格、数量等。
C消费者个人人的姓名、肖像、性别、身份等D小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A身份鉴别B数据机密性C数据完整性D不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?A.租用线路B.宽带C.虚拟专用网VPND.SSL13.下面哪一种是对信息的完整性的正确的阐述?A.信息不被篡改、假冒和伪造。
B.信息内容不被指定以外的人所知悉。
C.信息在传递过程中不被中转。
D.信息不被他人所接收。
第一章电子商务概述一、单选题1.“电子商务是实现业务和工作流自动化的技术应用”,其对电子商务定义的角度是从(A)方面。
A.业务流程B.服务C.通信D.在线2.电子商务的发展历史经历了四个阶段,目前已经发展到(B)阶段。
A.电子数据交换B.协同电子商务C.基础电子商务D.商务社区3.在电子商务分类中,C2C是(A)A.消费者-消费者电子商务B.企业-企业电子商务C.企业-消费者电子商务D.企业内部电子商务4.消费者通过网络以团购的形式直接向厂家购物,属于(B)电子商务模式A.C2CB.C2BC.B2BD.B2G二、多项选择1.电子商务具有(ABCDE)特征。
A.普遍性B.方便性C.整体性D.安全性E.协调性2.电子商务的技术支持分为四个层次和两个支柱,其中四个层次指(BCDE)。
A.Google公司B.百度公司C.携程网D.Dell公司E.淘宝网4.企业开展电子商务的外部成本包括(ABCD)。
A.物流发展滞后的成本B.软件成本C.企业间的通信成本D.硬件成本E.信用成本三、判断题1.电子商务涵盖了询价报价、订货等主要交易环节,但不包括售后服务环节。
(√)3.电子商务商业模式是指电子商务活动中的各个主体按照一定的交互关系和交互内容所形成的相对固定的商务活动样式。
(√)4.企业只有使用网络支付,才算真正从事电子商务。
(√)第二章网络营销一、单选题1、下面(C)搜索引擎不是利用机器手自动搜集信息并建立索引数据库供用户查询。
A.GoogleB.百度C.分类目录搜索引擎D.搜狗2、(B)是一些有着共同爱好的Internet用户为了相互交换信息而组成的用户交流网。
每小题2分,满分20分)1.电子商务安全体系结构共有3层。
()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。
()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。
()4.数字证书的格式一般采用X.509标准。
()5.PKI互操作不可以由可信第三方认可模型实现。
()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。
()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。
()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。
()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。
()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。
()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。
3.简述PKI的主要功能。
4.简述数字水印嵌入和检测阶段的主要工作任务。
5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。
三.应用题(每小题10分,满分20分)1.已知n=2537,d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。
2.画出SET协议支付模型图。
电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
二、网络安全1.钓鱼网站是指什么?如何防范钓鱼网站的攻击?2.什么是DDoS攻击?如何预防和应对DDoS攻击?3.什么是SQL注入攻击?如何防范SQL注入攻击?4.请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5.在电子商务中,如何保护用户的个人隐私信息?三、支付安全1.请介绍一种常见的电子支付方式,并简要说明其安全性。
2.在电子商务中,如何保护用户的支付密码和账户安全?3.请简要介绍一下电子商务中的数字签名技术。
四、数据安全1.在电子商务中,如何保护用户的交易数据不被篡改或泄露?2.请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3.在云计算环境下,如何保障用户数据的安全性?五、物流安全1.在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2.请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1.请介绍一种常见的电子商务安全认证方式,并说明其作用。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A)可信性(B)访问控制(C)完整性(D)保密性答案:B;2.目前最安全的身份认证机制是_______。
(A)一次口令机制(B)双因素法(C)基于智能卡的用户身份认证(D)身份认证的单因素法答案:A;3.下列是利用身份认证的双因素法的是_______。
(A)链路加密(B)上传加密(C)节点加密(D)端到端加密答案:B;5.基于私有密钥体制的信息认证方法采用的算法是_______。
(A)素数检测(B)非对称算法(C)RSA算法(D)对称加密算法答案:D;6.RSA算法建立的理论基础是_______。
(A)DES(B)替代相组合(C)大数分解和素数检测(D)哈希函数答案:C;7.防止他人对传输的文件进行破坏需要_______。
(A)国家工商局(B)著名企业(C)商务部(D)人民银行答案:D;9.属于黑客入侵的常用手段_______。
(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是_______。
(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法答案:D;二、多项选择题1.网络交易的信息风险主要来自_______。
(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息答案:A、B、C;2.典型的电子商务采用的支付方式是_______。
电子商务师单选题考试题与参考答案一、单选题(共100题,每题1分,共100分)1、数字证书的内容不包括[]。
A、证书颁发者信息B、证书版本号C、证书持有者的私钥D、证书序列号正确答案:C2、[]是正确的网站信息审核流程。
A、栏目编辑审核—签发编辑审核—商务信息发布B、商务信息发布—栏目编辑审核—签发编辑审核。
C、记者/栏目编辑撰写商务信息—栏目编辑审核—签发编辑审核—商务信息发布。
D、记者/栏目编辑撰写商务信息—签发编辑审核—栏目编辑审核—商务信息发布。
A、miscB、socC、bizD、rec正确答案:C4、下列标签中表示网页中文档体的是()A、B、
C、D、A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D6、工艺流程及检验标准应在[]中进行阐述。
A、标书技术要求文件B、招标邀请函C、投标人须知文件D、投标书格式文件正确答案:A7、支付网关CA为[]发放证书。
A、银行B、持卡人C、商户D、品牌正确答案:A8、为Excel文件加密,在文件菜单中[]选项卡中设置。
A、打印B、帮助C、信息D、新建正确答案:C9、以下不属于竞争产品信息采集()。
A、分析卖家背景B、分析详情页信息C、分析购物评价D、分析产品信息正确答案:A10、[]密码体制的加密密钥和解密密钥相同。
A、分组B、对称C、序列D、公开正确答案:B11、最有效的供应商激励机制是[]。
A、商誉激励B、免检通道C、付款方式激励D、订单激励正确答案:D12、在HTML中,制作表格时使用[]标记符来定义各行。
A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确5.根据物理特性,防火墙可分为(A)。
()10.电子商务网站应该定期更新其安全策略以应对新的威胁。
()四、简答题11.请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。
五、案例分析题12.某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。
答案:一、单选题1.D2.A3.D4.B5.C二、多选题6.A,B,C7.A,B,C8.A,B,C,D三、判断题9.错误10.正确四、简答题11.网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。
防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。
一、选择题:(每小题2分,共20分,选错无分,正确少选有相应的分)二、名词解释:(每个名词4分,共20分)三、简述题(每小题9分,共18分)四、应用题(42分)第一章:概论1.安全电子商务的体系结构与技术平台答:电子商务的安全体系结构是保证电子商务中数据安全的一个完整的逻辑结构[3-6],由5个部分组成,具体如图1所示。
电子商务安全体系由网络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。
从图1中的层次结构可看出下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统一整体。
各层通过控制技术的递进实现电子商务系统的安全。
在图1所示的电子商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电子交易数据的安全而构筑[3,6]。
其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。
它为电子商务安全交易提供保障机制和交易标准。
为满足电子商务在安全服务方面的要求,基于Internet的电子商务系统使用除保证网络本身运行的安全技术,还用到依据电子商务自身特点定制的一些重要安全技术。
第二章:恶意程序及其防范1、什么是计算机病毒?是一种人为编制的能在计算机系统中生存.繁殖和传播的程序.计算机病毒一但侵入计算机系统.它会危害系统的资源.使计算机不能正常工作.计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
电子商务安全题库有答案电子商务安全题库有答案一、单选题(每题1分,共30分)1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自。
a.信息传输风险b.信用风险c.管理风险d.以上都是3.对信息传递的攻击主要表现为。
a、中断(干扰)B.拦截(窃听)C.篡改D.伪造E.所有这些4.攻击破坏信息的机密性。
a、中断(干扰)B.拦截(窃听)C.篡改D.伪造5.攻击破坏信息的完整性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造6.攻击破坏信息的可用性。
a、干扰拦截篡改伪造攻击破坏信息的真实性。
a.中断(干扰)b.截取(窃听)c.篡改d.伪造8.现代加密技术的算法是。
a.公开的b.保密的c、为用户保密D.只有加密系统知道。
9.加密和解密采用对称密钥算法。
a、一个密钥B。
密钥对,一个加密使用另一个来解密C。
相同的密钥或基本相同的密钥D。
两个密钥10非对称密钥算法用于加密和解密。
a.一把密钥b.密钥对,一个加密则用另一个解密c.相同密钥或实质相同的密钥d.两把密钥11.des是算法。
a.对称密钥加密b.非对称密钥加密c.公开密钥加密d.私有密钥加密12.ras是算法。
a.对称密钥加密b.非对称密钥加密c.单一密钥加密d.私有密钥加密13.DES算法是一种数据包加密算法,数据包长度为64位,密钥长度为。
a、56比特。
64比特。
128比特。
64字节14.des算法是分组加密算法,分组长度为。
64字节15.ras算法加密模式用①加密,用②解密。
a.发送方私钥b.发送方公钥c.接收方私钥d.接收方公钥16.Ras算法的验证模式使用①然后用②.a、发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥17.多层密钥系统中密钥系统的核心是。
a、工作密钥B.加密密钥C.主密钥D.公钥。
18.在多层密钥系统中,加密和解密数据的密钥为。
电子商务安全技术题库一、选择题1、信息的保密性是指(B)。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改D.信息在传递过程中不被中转2、信息的完整性是指(C)。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改D.信息在传递过程中不被中转3、电子商务系统的实体安全不包括(A)。
A.人身安全B.环境安全C.设备安全D.媒体安全4、电子商务系统的运行安全不涉及(A)方面。
A.交易安全B.风险分析C.审计跟踪D.备份与恢复5、电子商务安全技术不包括(B)。
A.客户端安全技术B.数据安全技术C.服务器端安全技术D.信息传输安全技术6、可信计算机系统评估准则将计算机系统的安全划分为(A)A.4个等级B.5个等级C.6个等级D.8个等级7、计算机病毒是一种(C).。
A.软件故障B.硬件故障C..程序D.细菌8、计算机病毒特性不包括(D)。
A传染性B.隐藏性C.破坏性D.自生性9、下列叙述中正确的是(D)。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播10、WindowsServer2003系统的安全日志通过(A)设置。
A.事件查看器B.服务管理器C.本地安全策略D.网络适配器11、用户匿名录主机时,用户名为(A)。
A.guestB.OKC.AdminD.Anonymous12、为了保证计算机信息安全,通常使用(C),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令B.命令C.密码D.密钥13、(A)不是WindowsServer2003的系统进程。
A.SystemIdleProcessB.IEPLORE.EXEC.lsass.exeD.services.exe14、(B)不是Windows的共享访问权限。
浙师大电子商务安全技术单选题题目单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。
A.2B.3C.4D.55.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()A.IPSecB.L2TPC.VPND.GRE6.VPN按服务类型分类,不包括的类型是()A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN7.目前发展很快的安全电子邮件协议是_______,这是一个允许发送加密和有签名邮件的协议。
()A.IPSecB.SMTPC.S/MIMED.TCP/1P8.对SET软件建立了一套测试的准则。
()A.SETCoB.SSLC.SETToolkitD.电子钱包9.CFCA认证系统的第二层为()A.根CAB.政策CAC.运营CAD.审批CA10.SHECA提供了_____种证书系统。
A.2B.4C.5D.711.以下说法不正确的是()A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是()A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13._______是整个CA证书机构的核心,负责证书的签发。
第7章电子商务安全技术练习题一、判断题1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。
”(F)(8-3+P116+CII)2.买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.(F)P1123.我国最重要的计算机系统是国防和军队的计算机系统。
(F)P964.信息安全就是要保证信息不被非法阅读、修改和泄露等。
TP977.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。
8.包过滤路由器可以防止子网网络环境遭受外部攻击9.利用防火墙可以统计有关网络的使用率,为分析网络需求和风险提供依据。
10.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。
11.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
(强行报告制度)12.计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由公安部归口管理。
(专管制度)12.计算机信息系统安全专用产品实行销售许可证制度。
14.INTEL公司生产的奔腾III处理器是一种安全性好、处理能力强的网络电脑芯片,可以做电子政务网络电脑的重要组件。
15.我国境内的计算机互联网可以自行架设信道与国际联网。
9.防火墙是一般只能对两个网络之间的相互访问实行强制性管理。
(F)(7-1+P104+AII)二、单项选择题1.在社会经济领域,网络安全主要是(A)。
P103A.党政机关网络安全问题B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题2.下列关于防火墙的说法正确的是(A)。
P104A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3、以下对防火墙的说法错误的是(A)。
单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A.植入B.通信监视C.通信窜扰D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()A.加密B.密文C.解密D.解密算法3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。
()A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A.PKIB.SETC.SSLD.ECC15._______在CA体系中提供目录浏览服务。
()A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器16.Internet上很多软件的签名认证都来自_______公司。
()A.BaltimoreB.EntrustC.SunD.VeriSign17.SSL支持的HTTP,是其安全版,名为()A.HTTPSB.SHTTPC.SMTPD.HTMS18.SET系统的运作是通过个软件组件来完成的。
A.2B.3C.4D.519.设在CFCA本部,不直接面对用户的是()A.CA系统B.RA系统C.LRA系统D.LCA系统20.CTCA的个人数字证书,用户的密钥位长为()A.128B.256C.512D.10241.以下厂商为电子商务提供信息产品硬件的是()A.AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作()A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是()A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按_______比特分组。
()A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。
()A.120B.140C.160D.2646.计算机病毒最重要的特征是()A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()A.IPSecB.L2FC.PPTPD.GRE8.AccessVPN又称为()A.VPDNB.XDSLC.ISDND.SVPN9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()A.接入控制B.数字认证C.数字签名D.防火墙10.关于密钥的安全保护下列说法不正确的是()A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥11.不属于公钥证书类型的有()A.客户证书B.服务器证书C.密钥证书D.安全邮件证书12.由密文恢复成明文的过程,称为()A.加密B.密文C.解密D.解密算法13.最早提出的公开的密钥交换协议是()A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP14.在MD-5算法中,消息压缩后输出为_______比特。
()A.32B.64C.128D.25615.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名16.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。
()A.135B.255C.275D.29017.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是()A.VPDNB.XDSLC.ISDND.SVPN18.CA中面向普通用户的是()A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器19._______定义了如何使用协议,并为上层应用提供PKI服务。
()A.SETB.AP1C.SSLD.TCP/IP20.运营CA位于CFCA认证系统的第_______层。
()A.IPSecB.SETC.SSLD.TCP/IP14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。
()A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书15.PKI的保密性服务采用了_______机制。
()A.持卡人B.网上商店C.银行D.认证中心17.SSL是由()公司开发的。
A.MicrosoftscapeC.SunD.Cisco18.SET是以为基础的。
A.2B.3C.4D.59.SET通过数字化签名和_______确保交易各方身份的真实性。