电子商务安全习题.docx

上传人:b****4 文档编号:3130779 上传时间:2022-11-17 格式:DOCX 页数:15 大小:27.44KB
下载 相关 举报
电子商务安全习题.docx_第1页
第1页 / 共15页
电子商务安全习题.docx_第2页
第2页 / 共15页
电子商务安全习题.docx_第3页
第3页 / 共15页
电子商务安全习题.docx_第4页
第4页 / 共15页
电子商务安全习题.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

电子商务安全习题.docx

《电子商务安全习题.docx》由会员分享,可在线阅读,更多相关《电子商务安全习题.docx(15页珍藏版)》请在冰豆网上搜索。

电子商务安全习题.docx

电子商务安全习题

电子商务安全习题  

 

一、             选择题(单选或多选)

1.      电子商务的主要参与者是(C)

A企业、商家、银行、ISP                 B消费者、企业、商家、银行

C企业、消费者、中介机构、政府          D消费者、IT行业、网络公司、商家

2.      下列说法错误的是(BE)

A电子商务本身并不是高科技B电子商务是对传统商务的一种革命C电子商务的本质是商务             D电子商务本身并不是高科技,它只是高科技的应用。

      E网上教育并不属于电子商务的范畴

3.      属于电子商务基础中的支柱是(AC)

A公共政策       BWWW         C技术标准   DInternet   E密码

4.      在电子商务交易过程中,消费者个人的隐私一般指(C)

A消费者个人购买商品的价格、数量等。

B消费者个人信用卡的密码、电话号码、年龄等。

C消费者个人人的姓名、肖像、性别、身份等D小分这个人的姓名、家庭地址、婚姻情况等

5.      在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)

A身份鉴别        B数据机密性      C数据完整性   D不可抵赖性

二、填空题

 1、按照使用网络的类型来分类,电子商务可分为基于(EDI网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。

 2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。

 3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。

 4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。

 5、电子商务的本质是(商务),核心是(人)。

6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。

8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。

三、判断题(错误或正确)

 1、电子商务系统一般是基于C/S结构的。

                         (×)

 2、电子商务安全仅仅是一个企业安全部门的事情。

                 (×)

 3、为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意保密,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。

        (×)

 4、保障电子商务安全除了应用技术手段外,还必须采用法律手段。

    (√)

四、简答题

1、电子商务的技术特征是什么?

电子商务的应用特征是什么?

答:

电子商务的技术特征主要包括:

①信息化,②虚拟性,③集成性,④可拓展性,⑤安全性,⑥系统性;电子商务的应用特征主要包括:

商务性,服务性,协调性,社会性,全球性。

2、一个企业开展电子商务需要考虑那几方面的风险?

从电子交易过程看存在哪些风险?

答:

一个企业开展电子商务需要考虑风险的三个领域:

危害性、不确定性和机遇。

(1)危害性:

安全性、法律和规则问题、税收、电子商务的弹性

(2)不确定性:

消费者的信心、与广告商的关系、改变流程

(3)机遇:

建立客户忠诚度、优化业务流程、创造新的产品和服务

从电子交易过程看存在风险有:

产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险。

3、电子商务安全涉及到的法律要素主要有哪些?

答:

电子商务安全涉及到的法律要素主要有:

①保障交易各方身份认证的法律

②电子合同的法律地位③对电子商务中消费者权益保护的法律

④网络知识产权保护的法律。

4、简述电子商务系统的典型结构。

(1)客户机/服务器(C/S)结构

(2)B/W/S三层结构

(3)电子商务系统结构:

①客户层、②web服务层、③应用服务层、④企业信息系统层

5、简述电子商务系统安全的构成。

答:

电子商务系统的基本组成有:

计算机网络、用户、配送中心、认证中心、银行、商家。

信息源节点

信息目的节点

一、选择题(单选或多选)

非法用户

1、图2-7所示表示信息被(B)     

A篡改  B伪造   C截取  D窃听图   2-7选择题1图示

2、下列表述错误的是(B)

A选择统计是利用人体所具备的生物特征来认证,其中包换   多种类型的验证,如指纹、眼膜、语谙音等。

 

B入侵检测是100%安全的,能检测出合法用户对信息的非正常访问。

C防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会

D智能卡有漏洞,不能防止对系统漏洞进行攻击

3、在电子商务安全设置中。

利用指纹、声音、DNA图案、视图膜扫描图案等信息来设置安全信息的属于(A)

A生物统计系统 B智能卡技术 C验证技术 D入侵检测技术

4、在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)

A身份鉴别  B数据机密性 C数据完整性  D不可抵赖性

二、填空题

1、网络信息安全目标有(完整性)(保密性)(及时性)(真实性)以及可控性。

2、电子商务安全交易体系的一般框架从最基础的网络安全层次到系统应用层次分成(加密技术)(完全认证)(安全协议)3个层次它们构成电子商务安全交易体系。

3、在电子商务安全交易体系中,安全协议层涉及到的安全技术有(SET)和(SSL)

4、数字签名技术属于(安全认证层)的安全技术。

三、判断题(错误或正确)

1、加密技术层的安全技术手段有加密技术和SET协议(错)

2、防火墙可以防范所有的入侵,是目前世界最安全的防范技术(错)

3、对于电子商务来说,我们不能依赖于任何一种安全方案或安全产品,事实上是没有一种产品可以全面保护系统的信息财产。

我们需要综合使用,合理配置。

                          (对)

四、简答题

1、什么情况下防火墙无效?

答:

在受到黑客攻击、感染了病毒DNS服务器解释出错、与设置代理服务器有关或设置了防火墙无效的情况下防火墙是无效的。

2、简述安全防范体系有那些,各自的优缺点是什么?

安全防范系统是指以维护社会公共安全和预防、制止违法犯罪和重大治安事故为目的的,将人防、物防、技防有机结合的整体.主要有以下三类:

   

(1)阻止非法侵入特定场所、非法使用特定器物。

如电子锁、电子门禁系统、机动车防盗器等。

   

(2)对非法侵入、非法触及、非法使用等行为,或人身伤害进行有效监测、警示的装置。

如银行使用的监视系统、防盗抢系统,住宅安全防盗系统,旅行防盗器、贵重物品防盗器、小孩走失报警器等。

   (3)探测各种灾害、事故的先兆,并发出警告的预警装置等。

如:

火灾报警器、煤气泄露报警等。

    3、简述电子商务系统安全交易体系的构成。

(1)系统应用层:

保密性、认证性、及时性、真实性、不可否认性、不可拒绝性、访问控制性

(2)安全协议层:

SET协议、SSL协议(3)安全认证层:

数字证书、数字时间戳、数字签名、数字摘要(4)加密技术层:

对称加密、非对称加密(5),网络安全层:

防火墙、智能卡、入侵检测、反病毒。

一、选择题

1.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。

所谓加密技术指的是(D)

A.将数据进行编码,使它成为一段数字字符

B.将数据进行编码,使它成为一种不可理解的形式

C.将数据进行编码,使它成为一段字母字符

D.将数据进行编码,使它成为一段看不见的字母、数字混合字符

2.非对称加密将密钥分解为一对密钥,即(D)

A.一把公开的加密密钥和一把公开的解密密钥

B.一把秘密的加密密钥和一把公开的解密密钥

C.一把公开的加密密钥和一把秘密的解密密钥

D.一把公开的密钥或加密密钥和一把专用的密钥或揭秘密钥

3.密钥的长度是指密钥的位数,一般来说(A)

A.密钥的位数越长,被破译的可能就越小B.密钥的位数越短,被破译的可能就越小

C.密钥的位数越长,被破译的可能就越大D.以上说法都正确

4.数据(A)服务可以保证接收方所接收的信息流与发送方的信息流是一致的。

A.完整性      B.加密         C.访问控制     D.认证技术

5.常见的非对称密钥加密算法是(B)

算法     算法    算法     算法

6.目前最常见的对称加密方法是(B)

                         

7.包过滤器又称(BD)

A.堡垒主机      B.筛选路由器 C.代理服务器  D.屏蔽路由器

8.双宿主主机是一台(B)网络接口卡的计算机

A.有1块       B.有2块      C.有3块      D.没有

协议和下列(C)隧道协议同处于一个层次

                        D.没有

10.通常所说的移动式VPN,指(C)

 VPN    VPN   VPN  D.没有

11.防火墙(A)不通过它的连接

A.不能控制   B.能控制 C.能过滤  D.能禁止

12.最简单的防火墙是使用(C)

A.双宿主网关   B.主机过滤   C.包过滤   D.子网过滤

13.包是网络上信息流动的单位,每个包由(ABC)组成

A.包头     B.包尾    C.数据     D.地址

二、判断题

1.与公钥加密相比,私钥加密速度慢,但性能好。

(√)

2.加密密钥和解密密钥相同的称为公钥加密。

(×)

3.被动攻击是指在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译等攻击方式。

(√)

4.一个密钥在停止使用后,该密钥保护的信息就可以公开了,因为这个密钥以及加密过的文件已经不重要了。

(×)

5.在网络安全中,采取了数据备份以及恢复措施后,就不用考虑网络防病毒措施了,因为出现病毒后可以重新安装系统。

(×)

6.由于新病毒总是先于杀病毒软件的出现,所以,杀毒软件应该定期不断第更新才能更好地预防病毒、减少损失。

(√)

7.安全问题可以说是电子商务中最重要的问题。

(√)

8.伪造是指未授权方不仅获取了对信息的访问而且篡改了信息。

(×)

9.数据签名是使用单向Hash函数加密算法对一个任意长度的报文进行加密,生成一个固定长度的密文。

(×)

10.密钥恢复功能发生在密钥管理生命期的撤销阶段。

(√)

三、填空题

1.防止信息源节点用户对他所发送的信息事后不承认,或者是信息目的的节点接收到信息之后却不认账问题地出现称为(抵赖)。

2.黑客有选择地破坏信息的有效性和完整性的攻击方式称为(主动攻击)。

3.防火墙技术可根据防范的方式和侧重点不同而分为很多种类型,但总体来讲可分为3类,它们是(分组过滤)、(代理服务)、(状态检测)。

4.目前,防火墙的体系结构一般有4种,它们是(屏蔽路由器体系结构)、(双重宿主主机体系结构)、(被屏蔽主机体系结构)、(被屏蔽子网体系结构)。

5.一般VPN组网方式有3种,它们是(AccessVPN)、(IntranetVPN)、(ExtranetVPN)。

中,生成隧道的协议有两种:

第二层隧道协议和第三层隧道协议,其中第二层隧道协议有(L2F)、(PPTP)和(L2TP)

7.公共入侵检测框架(CommonIntrusionFramework,CIDF)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1