《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90 分钟。
考试试题题型及答题技巧如下:一、单项选择题(每题2分,共20 分)二、多选选择题(每题3分,共15 分)三、名词解释题(每题 5 分,共20 分)四、简答题(每题9分,共27 分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题(每题9 分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1xx 电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3•因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议4. 数字签名技术、防火墙技术(了解)第2xx 信息系统安全防范技术、1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马5.需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7•防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
2•隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP第4xx 数据备份与灾难恢复技术1. 造成系统失效的原因分析(重点掌握):(1)硬盘驱动器损坏,由于一个系统或硬件的物理损坏导致文件、数据的丢失;(2)人为错误。
人为删除一个文件或格式化一个磁盘,导致系统失效;(3)黑客的攻击,黑客侵人计算机系统,破话计算机系统,导致系统失效;(4)病毒,计算机系统一旦感染病毒,系统中存有的数据就可能遭到损坏;(5)自然灾害,火灾、洪水或地震也会无情地毁灭计算机系统;(6)电源浪涌,电功率的一个瞬间过载会损害计算机驱动器上的文件;(7)磁干扰,生活、工作中常见的磁场会破坏磁碟中的文件。
2. 数据备份的设备构成(重点掌握):磁盘阵列、光盘塔、光盘库、磁带机、磁带库3. 国内优秀数据备份软件(重点掌握):数据备份精灵、三茗“一键恢复”、驱动备份精灵4. 灾难恢复的含义(重点掌握):灾难恢复指在发生灾难性事故的时候,能利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
5. 常见的灾难恢复工具(重点掌握):FinalData、EasyRecovery第5xx 安全交易加密技术1. 加密的概念(重点掌握):加密是将明文转为密文的过程2. 对称加密技术的含义级算法(了解)3•非对称加密技术:RSA算法(了解)4 .加密技术的应用(了解):信息摘要、数字信封技术、数字签名技术第6xx 安全交易认证技术1. 身份认证的概念(重点掌握):身份认证就是鉴别互联网上用户身份的真实性,并保证通信过程的不可抵赖性和信息的完整性。
2. P KI的含义(重点掌握):PKI是基于公钥加密系统的概念和技术,为互联网用户提供安全服务、利用公钥技术实现电子商务安全的通用安全基础设施3. CA中心的职责(重点掌握):CA中心作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理参与网上交易的实体所需的数字证书。
CA中心对数字证书进行管理主要有(1)签发数字证书;(2)证书的更新;(3)证书的作废处理;(4)发布数字证书;(5)在线证书状态查询;(6)证书查询;(7)密钥管理。
4.数字证书的应用场合(重点掌握):数字证书的应用场合:(1)网上交易;(2)工商管理;(3)网上办公;(4)网上招标;(5)网上报税;(6)安全电子邮件。
5. 数字证书的应用流程(重点掌握):数字证书的应用流程:第一阶段:数字证书的注册申请;第二阶段:银行的支付中心对买家的数字证书进行验证,通过验证后,将买家的所付款冻结在银行中。
第三阶段:银行验证服务商和供货商的数字证书后,将买家冻结在银行中的货款转到服务商和供货商的账户上,完成此项电子交易。
第7xx 安全交易协议与支付技术1.SET协议关于支付处理的基本流程(重点掌握):(1)卡用户订购;(2)商家被验证:(3)卡用户发送订购和支付消息;(4)商家支付认可请求;(5)商家确认订购;(6)商家提供货物或服务;(7)商家请求支付;(8)网关支付处理2. 电子商务中常用的支付工具(重点掌握):电子现金、电子钱包、电子支票、网上银行卡3. 电子现金的概念(重点掌握):电子现金是一种在网上当作现金使用的电子货币,以数据形式流通4. 电子现金的支付过程(重点掌握):(1)用户在E-cash发布银行开立E- cash账户,用现金服务器账号中预先存入的现金来购买E-cash证书,将E-cash 分成若干包硬币” (2)使用计算机E-cash终端软件从E-cash银行取出一定数量的E-cash存在硬盘上。
(3)用户与同意接受E-cash的厂商洽谈,签订订货合同,使用E-cash支付所购买商品的费用,具体做法是卖方的公钥加密E-cash后,将它传送给卖方。
(4)接受E-cash的厂商与E-cash发送银行之间进行清算,E-cash银行进行现金划转。
5. 电子钱包的含义(重点掌握):电子钱包是一个供持卡人用来进行安全电子交易和储存交易记录的软件,它像生活中随身携带的钱包一样,但它是一种虚拟的钱包6. 移动支付方式包括(重点掌握):手机钱包、二维码7. 第三方电子支付工具(重点掌握):支付宝、财付通、快钱、易宝、云网第8xx 电子商务交易系统安全管理1. 电子合同的含义(重点掌握):电子合同:指通过电子计算机网络系统设立的平等民事主体之间权利义务关系,并以电子邮件和电子数据交换等形式签订的协议2. 电子合同的特征(重点掌握):(1)电子合同的要约和承诺是以数据电文的形式通过互联网进行的;(2)电子合同的交易主体具有虚拟性和广泛性;(3)电子合同的成立、变更和解除无须采用传统的书面形式;(4)电子合同生效的方式、时间和地点与传统合同不同,不需要经过传统的签字;(5)电子合同必须设定相应的标准,需要相应的技术支持。
第9xx 电子商务安全的相关法律1. 电子签名的概念(重点掌握):.电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。
2. 数据电文的基本含义和功能等价标准(了解):3.电子支付的法律问题和电子货币的法律问题(了解):第10xx 电子商务安全解决方案(了解)三、重点习题(一)单项选择题1. ______ 义了如何使用协议,并为上层应用提供PKI服务。
()A、SETB、AP1C、SSLD、TCP/IP2. SSL是由()公司开发的。
A、MicrosoftB、NetscapeC、SunD、Cisco3. _____________ SET是以基础的。
()A、信用卡B、借记卡C、xxD、Cxx4. 负责处理商店端的交易信息的SET专用服务器是()A、支付网关B、商店服务器C、电子钱包D、用户服务器5. CTCA的含义是()A、中国金融认证中心B、中国电信CA安全认证系统C、上海市电子商务安全证书管理中心D、成都电子商务安全证书管理中心6. 公钥证书的申请方式不包括()A、电话申请B、Web申请C、E- Mail申请D、到认证机构申请7. 以下加密法中属于双钥密码体制的是()A、DESB、AESC、IDEAD、ECC8. SHA算法中,输入的消息长度小于264比特,输出压缩值为________ 比特。
()A、120B、140C、160D、2649. ___ 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
()A、公钥对B、私钥对C、数字证书D、数字签名10. 在公钥证书数据的组成中不包括()A、版本信息B、证书序列号C、有效使用期限D、授权可执行性11. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是()A、PKIB、SETC、SSLD、ECC12. 以下不可否认业务中为了保护收信人的是()A、源的不可否认性B、递送的不可否认性C、提交的不可否认性D、专递的不可否认性参考答案:1. B2.B3.B4.B5.A6.A7.D8.C9.C 10.D 11.A 12.A (二)单项选择题1 .下列数据备份软件是中国研究开发的有()A、数据备份精灵B、三茗一键恢复”C、驱动备份精灵D、PowerQuest2.我们常用的灾难恢复工具主要有()A、PowerQuestB、CA ARCserveC、FinalDataD、EasyRecovery3.下面属于网络攻击的有()A、TCP/IP协议B、Web 欺骗C、网络协议攻击D、远程攻击4.防火墙的安全业务主要体现在()A、用户认证B、域名服务C、邮件处理D、IP安全保护5.数据备份的设备主要有A、磁盘阵列B、光盘塔C、光盘库D、磁盘机参考答案:1. ABC2.CD3.BCD4.ABCD5.ABCD(三)名词解释1. 灾难恢复:指在发生灾难性事故的时候,能利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
2. PKI:是基于公钥加密系统的概念和技术,为互联网用户提供安全服务、利用公钥技术实现电子商务安全的通用安全基础设施。