当前位置:文档之家› 电子商务安全(作业1)

电子商务安全(作业1)

《电子商务安全》补充作业1
一、选择题
1.从我国电子商务的发展阶段来看,把第4个阶段称为__B__。

A、萌芽起步期
B、高速发展期
C、转型升级期
D、复苏回暖期
2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是__C__。

A、马化腾
B、陈年
C、马云
D、李彦宏
3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。

A、B2C
B、B2B
C、B2G
D、C2C
4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。

A、中国供应商
B、阿里旺旺
C、生意旺铺
D、移商旺铺
5.__D__可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。

A、网游大盗
B、U盘杀手
C、灰鸽子
D、木马下载器
6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入__A__就可很容易获取用户隐私。

A、木马程序
B、反击程序
C、跟踪程序
D、蠕虫程序
7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的_C___。

A、保密性
B、可靠性
C、完整性
D、有效性
8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。

A、B2C
B、B2B
C、B2G
D、C2C
9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为__C__。

A、实体安全
B、设备安全
C、计算机安全
D、网络安全
10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。

A、实体安全
B、设备安全
C、计算机安全
D、网络安全
11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。

A、保密性
B、可用性
C、完整性
D、真实性
12.拒绝服务攻击的后果是__D__。

A、信息不可用
B、应用程序不可用
C、阻止通信
D、上面几项都正确
13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。

A、网络基础平台
B、电子商务基础平台
C、电子商务业务系统
D、消息发布层14.保护计算机、网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁,属于电子商务安全的___C_的要求。

A、管理安全
B、信息安全
C、物理安全
D、交易安全
15.用以防止信息泄漏至未经授权获得该信息的其他人的安全技术称为_D___。

A、数据完整性
B、数字签名
C、访问控制
D、数据加密
16、用以防止任何未经授权的数据存取行为的安全技术称为__C__。

A、数据完整性
B、数字签名
C、访问控制
D、数据加密
17.可保障交易的任一方不得随意否认已进行过交易的事实的安全技术称为B____。

A、数据完整性
B、数字签名
C、访问控制
D、数据加密
18._C___是各种电子商务应用系统的基础,提供信息传输功能、用户接入方式和安全通信服务,并保证网络运行安全。

A、电子商务基础平台
B、电子商务业务系统
C、网络服务层
D、消息发布层19.利用系统缺陷或攻击的手段,以大量消耗系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响系统正常运行为目的的安全事件称为_B___。

A、漏洞攻击
B、拒绝服务
C、网络钓鱼
D、后门攻击
20.通过因特网向终端用户、支付网关和电子商务业务应用系统提供证书发放和授权服务等业务。

A
A、认证中心
B、数字签名
C、数据加密
D、报文摘要
二、填空题
1、电子商务安全从整体上可分为两大部分:计算机网络安全和___电子商务交易安全____。

2、技术标准与____安全协议____是电子商务过程中所涉及的标准和协议。

3、利用系统配置缺陷、协议缺陷、程序缺陷等漏洞,对系统实施攻击的安全事件称为_漏洞攻击_______;利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后
门而对系统实施的攻击的安全事件称为_后门攻击_______;利用欺骗性的网络技术,使用户泄漏重要信息而导致的安全事件称为_网络钓鱼_______。

4、在电子商务中,“商务”是核心,主要包括与电子商务活动有关的标准与协议,其中涉及____信息流____、___资金流_____、物流等方面的标准。

此外还包括___安全协议_____和服务标准等。

5、电子商务安全范围主要包括:密码安全、计算机系统安全、___网络安全_____、____交易安全____等。

6、电子商务安全的总体目标是通过各种技术与管理手段实现电子商务系统的__可靠性______、_____完整性___、___保密性_____、有效性和不可否认性等。

7、电子商务基础平台是整个电子商务体系的安全基础,它为电子商务提供所需要的各种安全技术,包括实现传输数据的_保密性_______、__完整性______、不可否认性以及身份认证的各种技术。

8、在电子商务系统中,认证中心以及数字信封、数字签名、报文摘要等安全技术位于电子商务体系结构的______电子商务基础平台__。

9、___防火墙_____是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;___支付网关_____通过专线与银行的网络中心实现连接,并可以实现对多个网络的连接。

10、电子商务的安全包括物理安全、信息安全_______、通信安全、商务交易安全________和管理安全五个部分,其中____商务交易安全____是电子商务系统所特有的安全要求。

11、电子商务信息系统可能遭受的攻击可以分为:截取、伪造、篡改、渗透、流量分析和拒绝服务等,目前针对这些攻击主要采取_____加密技术___、_数字签名_______、访问控制技术、____数据完整性技术___和身份认证技术等。

12、既是保证电子商务中数据安全的一个完整的逻辑结构,又为交易过程的安全提供了基本保障的体系结构称为___电子商务安全体系结构_____。

13、___信息流_____只是解决了参与商务各方的信息交流,而一个真正的商务过程的完成,必须靠__资金流______的转移来实现。

14、在电子商务系统总体框架结构图中,底层是____网络基础平台____;中间是___电子商务基础平台_____;包括CA认证和__ _支付网关_____等;而上层就是各种各样的电子商务应用系统。

_电子商务基础平台_______是各种电子商务应用系统的基础。

15、电子商务系统应该提供通信双方进行___身份认证_____的机制,确保交易双方身份
信息的可靠和合法,应该实现系统对_用户身份_______的有效确认和对私有密钥与口令的有效保护,对_______非法攻击_能够进行有效防范,防止假冒身份在网上交易、诈骗。

三、判断题
1、目前,电子商务的应用包括网上商店、网上银行、远程教育、网上订票、网上交税、股票交易和远程医疗等。


2、电子商务业务系统中的支付型业务系统可分为SET 和非SET 两类。


3、电子商务比起传统的支票或现金支付,在因特网上更容易审计和监督,但难以防止欺诈和盗窃。

×
4、电子商务交易中出现的假冒、否认、欺诈、泄密、网络黑客、通信监听和木马病毒等问题,均属于电子商务的安全问题。


5、由于电子商务中交易双方无法见面,将会产生许多传统商务模式中不会出现的安全问题,电子商务中的安全问题只能依靠技术手段来解决。

×
6、电子商务信息安全采用的主要安全技术有防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等。

×
7、安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所有活动的过程,是提高安全性的重要工具。


8、安全套接层协议是微软公司于1996 年推出的安全协议。

×
9、安全电子交易协议是由VISA和Master Card 两大信用卡组织制定的标准。

SET 用于划分与界定电子商务活动中消费者、网上商家、银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。


10、电子商务交易系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层 5 个层次组成。

×
四、简答题
1、按照交易主体进行分类,有哪几种类型的电子商务?
2、电子商务的安全需求主要包括哪些方面?
4、保障网络安全主要有哪些安全技术?
5、在通信安全中通常采用的防护措施有哪些?
6、保障信息安全通常采用的防护措施有哪些?
7、在电子商务的交易过程中,消费者和商家面临的安全威胁主要有哪些?(至少列举6个)
8、电子商务安全系统结构有几个层次组成,画出安全体系结构图,并说明各个层次之间的关系以及各个层次所涉及的主要安全技术。

相关主题