《电子商务安全》补充作业1一、选择题1.从我国电子商务的发展阶段来看,把第4个阶段称为___B_。
A、萌芽起步期B、高速发展期C、转型升级期D、复苏回暖期2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。
A、马化腾B、陈年C、马云D、李彦宏3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。
A、B2CB、B2BC、B2GD、C2C4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。
A、中国供应商B、阿里旺旺C、生意旺铺D、移商旺铺5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。
A、网游大盗B、U盘杀手C、灰鸽子D、木马下载器6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入_A___就可很容易获取用户隐私。
A、木马程序B、反击程序C、跟踪程序D、蠕虫程序7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的__C__。
A、保密性B、可靠性C、完整性D、有效性8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。
A、B2CB、B2BC、B2GD、C2C9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为_C___。
A、实体安全B、设备安全C、计算机安全D、网络安全10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。
A、实体安全B、设备安全C、计算机安全D、网络安全11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。
A、保密性B、可用性C、完整性D、真实性12.拒绝服务攻击的后果是____D。
A、信息不可用B、应用程序不可用C、阻止通信D、上面几项都正确13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。
A、网络基础平台B、电子商务基础平台C、电子商务业务系统D、消息发布层14.保护计算机、网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁,属于电子商务安全的_C___的要求。
A、管理安全B、信息安全C、物理安全D、交易安全15.用以防止信息泄漏至未经授权获得该信息的其他人的安全技术称为_D___。
A、数据完整性B、数字签名C、访问控制D、数据加密16、用以防止任何未经授权的数据存取行为的安全技术称为___C_。
A、数据完整性B、数字签名C、访问控制D、数据加密17.可保障交易的任一方不得随意否认已进行过交易的事实的安全技术称为__B__。
A、数据完整性B、数字签名C、访问控制D、数据加密18.__C__是各种电子商务应用系统的基础,提供信息传输功能、用户接入方式和安全通信服务,并保证网络运行安全。
A、电子商务基础平台B、电子商务业务系统C、网络服务层D、消息发布层19.利用系统缺陷或攻击的手段,以大量消耗系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响系统正常运行为目的的安全事件称为_B___。
A、漏洞攻击B、拒绝服务C、网络钓鱼D、后门攻击20.-A----通过因特网向终端用户、支付网关和电子商务业务应用系统提供证书发放和授权服务等业务。
A、认证中心B、数字签名C、数据加密D、报文摘要二、填空题1、电子商务安全从整体上可分为两大部分:计算机网络安全和_电子商务交易安全_。
2、技术标准与__安全协议______是电子商务过程中所涉及的标准和协议。
3、利用系统配置缺陷、协议缺陷、程序缺陷等漏洞,对系统实施攻击的安全事件称为__漏洞攻击事件______;利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后门而对系统实施的攻击的安全事件称为_后门攻击事件______;利用欺骗性的网络技术,使用户泄漏重要信息而导致的安全事件称为_网络钓鱼事件_______。
4、在电子商务中,“商务”是核心,主要包括与电子商务活动有关的标准与协议,其中涉及_信息流_______、___资金流_____、物流等方面的标准。
此外还包括__安全交易协议______和服务标准等。
5、电子商务安全范围主要包括:密码安全、计算机系统安全、__网络安全______、_交易安全_______等。
6、电子商务安全的总体目标是通过各种技术与管理手段实现电子商务系统的_可靠性_______、___保密性_____、__完整性______、有效性和不可否认性等。
7、电子商务基础平台是整个电子商务体系的安全基础,它为电子商务提供所需要的各种安全技术,包括实现传输数据的_保密性_______、_完整性_______、不可否认性以及身份认证的各种技术。
8、在电子商务系统中,认证中心以及数字信封、数字签名、报文摘要等安全技术位于电子商务体系结构的__电子商务基础平台______。
9、_防火墙_______是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;_支付网关_______通过专线与银行的网络中心实现连接,并可以实现对多个网络的连接。
10、电子商务的安全包括物理安全、__信息安全_____、网络安全、_交易安全_ __和管理安全五个部分,其中__交易安全______是电子商务系统所特有的安全要求。
11、电子商务信息系统可能遭受的攻击可以分为:截取、伪造、篡改、渗透、流量分析和拒绝服务等,目前针对这些攻击主要采取_加密技术_______、_数字签名_______、访问控制技术、_数据完整性技术______和身份认证技术等。
12、既是保证电子商务中数据安全的一个完整的逻辑结构,又为交易过程的安全提供了基本保障的体系结构称为_电子商务安全体系结构_______。
13、__信息流______只是解决了参与商务各方的信息交流,而一个真正的商务过程的完成,必须靠___资金的转移____的转移来实现。
14、在电子商务系统总体框架结构图中,底层是__网络基础平台_____;中间是__电子商务基础平台_____;包括CA 认证和__支付网关____等;而上层就是各种各样的电子商务应用系统。
_电子商务基础平台_______是各种电子商务应用系统的基础。
15、电子商务系统应该提供通信双方进行__身份认证______的机制,确保交易双方身份信息的可靠和合法,应该实现系统对__用户身份______的有效确认和对私有密钥与口令的有效保护,对__非法攻击______能够进行有效防范,防止假冒身份在网上交易、诈骗。
三、判断题1、目前,电子商务的应用包括网上商店、网上银行、远程教育、网上订票、网上交税、股票交易和远程医疗等。
√2、电子商务业务系统中的支付型业务系统可分为SET 和非SET 两类。
√3、电子商务比起传统的支票或现金支付,在因特网上更容易审计和监督,但难以防止欺诈和盗窃。
×4、电子商务交易中出现的假冒、否认、欺诈、泄密、网络黑客、通信监听和木马病毒等问题,均属于电子商务的安全问题。
√5、由于电子商务中交易双方无法见面,将会产生许多传统商务模式中不会出现的安全问题,电子商务中的安全问题只能依靠技术手段来解决。
×6、电子商务信息安全采用的主要安全技术有防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等。
√7、安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所有活动的过程,是提高安全性的重要工具。
√8、安全套接层协议是微软公司于1996 年推出的安全协议。
×网景公司9、安全电子交易协议是由VISA 和Master Card 两大信用卡组织制定的标准。
SET 用于划分与界定电子商务活动中消费者、网上商家、银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。
√10、电子商务交易系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层5 个层次组成。
×四、简答题1、按照交易主体进行分类,有哪几种类型的电子商务?企业间的电子商务(B2B)企业与消费者之间的电子商务(B2C)政府与消费者之间的电子商务(C2G)政府与企业之间的电子商务(B2G)2、电子商务的安全需求主要包括哪些方面?机密性:要求做到只有接收方和发送方才能访问消息内容,儿不允许非授权人员访问消息内容。
一般通过密码技术对传输的实现。
完整性:指保证只有被授权的各方能够修改计算机中存储的或网络上传输的信息,修改包括对信息的写、改变状态、时延或重延。
不可抵赖性:发送方发送出某个消息后即时性、真实性、可用性4、保障网络安全主要有哪些安全技术?防火墙技术加密技术入侵检测技术漏洞扫描技术安全审计技术木马、病毒防范技术5、在通信安全中通常采用的防护措施有哪些?1)防火墙技术2)虚拟专用网(VPN)技术3)入侵检测技术4)漏洞检测技术5)病毒防护技术6、保障信息安全通常采用的防护措施有哪些?1)数据加密:防止信息泄漏至未经授权获得该信息的其他人;2)访问控制:防止任何未经授权的数据存取行为;3)数据完整性控制:保护数据以避免内容遭篡改和部分删除的危险;4)数字签名:保障交易的任一方不得随意否认已进行过交易的事实;5)数字证书:保障交易的真实性;6)认证机制:对身份鉴别、信息资料来源鉴别;7、在电子商务的交易过程中,消费者和商家面临的安全威胁主要有哪些?(至少列举6个)对销售者而言,他面临的安全威胁主要有:(1)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据(如商品送达地方)、解除用户订单或生成虚假订单。
(2)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况及货物和库存情况。
(3)客户资料被竞争者获悉。
(4)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个WWW 服务器来假冒销售者。
(5)消费者提交订单后不付款。
(6)虚假订单。
(7)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另一人的名字向销售商订购昂贵的商品,然后观察销售商的行动。
假如销售商认可该定单,则说明被观察的信誉高,否则,则说明被观察者的信誉不高。
对消费者而言,他面临的安全威胁主要有:(1)虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。
(2)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执行部门,因而使客户不能收到商品。
(3)机密性丧失:客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。