当前位置:文档之家› 电子商务安全系统习题

电子商务安全系统习题

电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。

E 网上教育并不属于电子商务的畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准D Internet E密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。

B 消费者个人信用卡的密码、、年龄等。

C 消费者个人人的、肖像、性别、身份等D 小分这个人的、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(联网)的电子商务和基于(互联网)的电子商务。

2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。

3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。

4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。

5、电子商务的本质是(商务),核心是(人)。

6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

7、电子商务安全国际规最具有代表性的有(SSL协议)和(SET协议)。

8、实现电子商务安全必须具有的3个特征为(性)、(完整性)和(可用性)。

三、判断题(错误或正确)1、电子商务系统一般是基于C/S结构的。

(×)2、电子商务安全仅仅是一个企业安全部门的事情。

(×)3、为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。

(×)4、保障电子商务安全除了应用技术手段外,还必须采用法律手段。

(√)四、简答题1、电子商务的技术特征是什么?电子商务的应用特征是什么?答:电子商务的技术特征主要包括:①信息化,②虚拟性,③集成性,④可拓展性,⑤安全性,⑥系统性;电子商务的应用特征主要包括:商务性,服务性,协调性,社会性,全球性。

2、一个企业开展电子商务需要考虑那几方面的风险?从电子交易过程看存在哪些风险?答:一个企业开展电子商务需要考虑风险的三个领域:危害性、不确定性和机遇。

(1)危害性:安全性、法律和规则问题、税收、电子商务的弹性(2)不确定性:消费者的信心、与广告商的关系、改变流程(3)机遇:建立客户忠诚度、优化业务流程、创造新的产品和服务从电子交易过程看存在风险有:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险。

3、电子商务安全涉及到的法律要素主要有哪些?答:电子商务安全涉及到的法律要素主要有:①保障交易各方身份认证的法律②电子合同的法律地位③对电子商务中消费者权益保护的法律④网络知识产权保护的法律。

4、简述电子商务系统的典型结构。

(1)客户机/服务器(C/S)结构(2)B/W/S三层结构(3)电子商务系统结构:①客户层、②web服务层、③应用服务层、④企业信息系统层5、简述电子商务系统安全的构成。

答:电子商务系统的基本组成有:计算机网络、用户、配送中心、认证中心、银行、商家。

信息源节点信息目的节点一、选择题(单选或多选)非法用户1、图2-7所示表示信息被(B)A 篡改B 伪造C 截取D 窃听图 2-7选择题1图示2、下列表述错误的是(B)A 选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等。

B 入侵检测是100%安全的,能检测出合法用户对信息的非正常访问。

C 防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会D 智能卡有漏洞,不能防止对系统漏洞进行攻击3、在电子商务安全设置中。

利用指纹、声音、DNA图案、视图膜扫描图案等信息来设置安全信息的属于(A)A 生物统计系统B 智能卡技术C 验证技术D 入侵检测技术4、在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据性C 数据完整性D 不可抵赖性二、填空题1、网络信息安全目标有(完整性)(性)(及时性)(真实性)以及可控性。

2、电子商务安全交易体系的一般框架从最基础的网络安全层次到系统应用层次分成(加密技术)(完全认证)(安全协议)3个层次它们构成电子商务安全交易体系。

3、在电子商务安全交易体系中,安全协议层涉及到的安全技术有(SET)和(SSL)4、数字签名技术属于(安全认证层)的安全技术。

三、判断题(错误或正确)1、加密技术层的安全技术手段有加密技术和SET协议(错)2、防火墙可以防所有的入侵,是目前世界最安全的防技术(错)3、对于电子商务来说,我们不能依赖于任何一种安全方案或安全产品,事实上是没有一种产品可以全面保护系统的信息财产。

我们需要综合使用,合理配置。

(对)四、简答题1、什么情况下防火墙无效?答:在受到黑客攻击、感染了病毒DNS服务器解释出错、与设置代理服务器有关或设置了防火墙无效的情况下防火墙是无效的。

2、简述安全防体系有那些,各自的优缺点是什么?安全防系统是指以维护社会公共安全和预防、制止违法犯罪和重大治安事故为目的的,将人防、物防、技防有机结合的整体.主要有以下三类:(1)阻止非法侵入特定场所、非法使用特定器物。

如电子锁、电子门禁系统、机动车防盗器等。

(2)对非法侵入、非法触及、非法使用等行为,或人身伤害进行有效监测、警示的装置。

如银行使用的监视系统、防盗抢系统,住宅安全防盗系统,旅行防盗器、贵重物品防盗器、小孩走失报警器等。

(3)探测各种灾害、事故的先兆,并发出警告的预警装置等。

如:火灾报警器、煤气泄露报警等。

3、简述电子商务系统安全交易体系的构成。

(1)系统应用层:性、认证性、及时性、真实性、不可否认性、不可拒绝性、访问控制性(2)安全协议层:SET协议、SSL 协议(3)安全认证层:数字证书、数字时间戳、数字签名、数字摘要(4)加密技术层:对称加密、非对称加密(5),网络安全层:防火墙、智能卡、入侵检测、反病毒。

一、选择题1.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。

所谓加密技术指的是(D)A.将数据进行编码,使它成为一段数字字符B.将数据进行编码,使它成为一种不可理解的形式C.将数据进行编码,使它成为一段字母字符D.将数据进行编码,使它成为一段看不见的字母、数字混合字符2.非对称加密将密钥分解为一对密钥,即(D)A.一把公开的加密密钥和一把公开的解密密钥B.一把秘密的加密密钥和一把公开的解密密钥C.一把公开的加密密钥和一把秘密的解密密钥D.一把公开的密钥或加密密钥和一把专用的密钥或揭秘密钥3.密钥的长度是指密钥的位数,一般来说(A)A.密钥的位数越长,被破译的可能就越小B.密钥的位数越短,被破译的可能就越小C.密钥的位数越长,被破译的可能就越大D.以上说法都正确4.数据(A)服务可以保证接收方所接收的信息流与发送方的信息流是一致的。

A.完整性 B.加密 C.访问控制 D.认证技术5.常见的非对称密钥加密算法是(B)A.DES算法B.RSA算法C.MD5算法D.IDEA算法6.目前最常见的对称加密方法是(B)A.RSAB.DESC.IDEAD.CA7.包过滤器又称(B D)A.堡垒主机B.筛选路由器C.代理服务器D.屏蔽路由器8.双宿主主机是一台(B)网络接口卡的计算机A.有1块B.有2块C.有3块D.没有9.IPSec协议和下列(C)隧道协议同处于一个层次A.PPTPB.L2TPC.GERD.没有10.通常所说的移动式VPN,指(C)A.Internet VPNB.Extranet VPNC.Acess VPND.没有11.防火墙(A)不通过它的连接A.不能控制B.能控制C.能过滤D.能禁止12.最简单的防火墙是使用(C)A.双宿主网关B.主机过滤C.包过滤D.子网过滤13.包是网络上信息流动的单位,每个包由(A B C)组成A. B.包尾 C.数据 D.地址二、判断题1.与公钥加密相比,私钥加密速度慢,但性能好。

(√)2.加密密钥和解密密钥相同的称为公钥加密。

(×)3.被动攻击是指在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译等攻击方式。

(√)4.一个密钥在停止使用后,该密钥保护的信息就可以公开了,因为这个密钥以及加密过的文件已经不重要了。

(×)5.在网络安全中,采取了数据备份以及恢复措施后,就不用考虑网络防病毒措施了,因为出现病毒后可以重新安装系统。

(×)6.由于新病毒总是先于杀病毒软件的出现,所以,杀毒软件应该定期不断第更新才能更好地预防病毒、减少损失。

(√)7.安全问题可以说是电子商务中最重要的问题。

(√)8.伪造是指未授权方不仅获取了对信息的访问而且篡改了信息。

(×)9.数据签名是使用单向Hash函数加密算法对一个任意长度的报文进行加密,生成一个固定长度的密文。

(×)10.密钥恢复功能发生在密钥管理生命期的撤销阶段。

(√)三、填空题1.防止信息源节点用户对他所发送的信息事后不承认,或者是信息目的的节点接收到信息之后却不认账问题地出现称为(抵赖)。

2.黑客有选择地破坏信息的有效性和完整性的攻击方式称为(主动攻击)。

3.防火墙技术可根据防的方式和侧重点不同而分为很多种类型,但总体来讲可分为3类,它们是(分组过滤)、(代理服务)、(状态检测)。

4.目前,防火墙的体系结构一般有4种,它们是(屏蔽路由器体系结构)、(双重宿主主机体系结构)、(被屏蔽主机体系结构)、(被屏蔽子网体系结构)。

(Intranet5.一般VPN组网方式有3种,它们是(Access VPN)、VPN)、(Extranet VPN)。

6.VPN中,生成隧道的协议有两种:第二层隧道协议和第三层隧道协议,其中第二层隧道协议有(L2F)、(PPTP)和(L2TP)7.公共入侵检测框架(Common Intrusion Framework,CIDF)阐述了一个入侵检测系统(IDS)的通用模型。

它将一个入侵检测系统分为4个组件,它们是(事件产生器)、(事件分析器)、(响应单元)和(事件数据库)8.入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术,根据信息源不同,入侵检测系统可分为(基于主机入侵检测)和(基于网络的入侵检测)两大类。

相关主题