ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:27.44KB ,
资源ID:3130779      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3130779.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全习题.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全习题.docx

1、电子商务安全习题电子商务安全习题 一、 选择题(单选或多选)1. 电子商务的主要参与者是(C)A 企业、商家、银行、ISP B 消费者、企业、商家、银行C 企业、消费者、中介机构、政府 D 消费者、IT行业、网络公司、商家2. 下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务 D 电子商务本身并不是高科技,它只是高科技的应用。 E 网上教育并不属于电子商务的范畴3. 属于电子商务基础中的支柱是(AC)A 公共政策 B WWW C 技术标准 D Internet E 密码4. 在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费

2、者个人购买商品的价格、数量等。B 消费者个人信用卡的密码、电话号码、年龄等。C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5. 在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别 B 数据机密性 C 数据完整性 D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。3、电

3、子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。5、电子商务的本质是(商务),核心是(人)。6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。三、判断题(错误或正确)1、 电子商务系统一般是基于C/S结构的。 ()2、电子商务安全仅仅是一个企业安全部门的事情。 ()

4、3、 为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意保密,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。 ()4、保障电子商务安全除了应用技术手段外,还必须采用法律手段。 ()四、简答题1、电子商务的技术特征是什么?电子商务的应用特征是什么?答:电子商务的技术特征主要包括:信息化,虚拟性,集成性,可拓展性,安全性,系统性;电子商务的应用特征主要包括:商务性,服务性,协调性,社会性,全球性。2、一个企业开展电子商务需要考虑那几方面的风险?从电子交易过程看存在哪些风险?答:一个企业开展电子商务需要考虑风险的三个领域:危害性、不确定性和机遇。(1)危害性:安全性、法律

5、和规则问题、税收、电子商务的弹性(2)不确定性:消费者的信心、与广告商的关系、改变流程(3)机遇:建立客户忠诚度、优化业务流程、创造新的产品和服务从电子交易过程看存在风险有:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险。3、电子商务安全涉及到的法律要素主要有哪些?答:电子商务安全涉及到的法律要素主要有:保障交易各方身份认证的法律电子合同的法律地位对电子商务中消费者权益保护的法律网络知识产权保护的法律。4、简述电子商务系统的典型结构。(1)客户机/服务器(C/S)结构(2)B/W/S三层结构(3)电子商务系统结构:客户层、web服务层、应用服务层、企业信息系统层5、简

6、述电子商务系统安全的构成。答:电子商务系统的基本组成有:计算机网络、用户、配送中心、认证中心、银行、商家。信息源节点信息目的节点一、选择题(单选或多选)非法用户1、图27所示表示信息被 (B) A 篡改 B 伪造 C 截取 D 窃听图 27选择题1图示2、下列表述错误的是(B)A 选择统计是利用人体所具备的生物特征来认证,其中包换 多种类型的验证,如指纹、眼膜、语谙音等。 B 入侵检测是100%安全的,能检测出合法用户对信息的非正常访问。C 防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会D 智能卡有漏洞,不能防止对系统漏洞进行攻击3、在电子商务安全设置中。利用指纹、声音、DNA图

7、案、视图膜扫描图案等信息来设置安全信息的属于(A)A 生物统计系统 B 智能卡技术 C 验证技术 D 入侵检测技术4、在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别 B 数据机密性 C 数据完整性 D 不可抵赖性 二、填空题1、网络信息安全目标有(完整性)(保密性)(及时性)(真实性)以及可控性。2、电子商务安全交易体系的一般框架从最基础的网络安全层次到系统应用层次分成(加密技术)(完全认证)(安全协议)3个层次它们构成电子商务安全交易体系。3、在电子商务安全交易体系中,安全协议层涉及到的安全技术有(SET)和(SSL)4、数字签名技术属于(安全认证

8、层)的安全技术 。三、判断题(错误或正确)1、加密技术层的安全技术手段有加密技术和SET协议(错)2、防火墙可以防范所有的入侵,是目前世界最安全的防范技术(错)3、对于电子商务来说,我们不能依赖于任何一种安全方案或安全产品,事实上是没有一种产品可以全面保护系统的信息财产。我们需要综合使用,合理配置。 (对)四、简答题1、什么情况下防火墙无效?答:在受到黑客攻击、感染了病毒DNS服务器解释出错、与设置代理服务器有关或设置了防火墙无效的情况下防火墙是无效的。2、简述安全防范体系有那些,各自的优缺点是什么?安全防范系统是指以维护社会公共安全和预防、制止违法犯罪和重大治安事故为目的的,将人防、物防、技

9、防有机结合的整体.主要有以下三类: (1)阻止非法侵入特定场所、非法使用特定器物。如电子锁、电子门禁系统、机动车防盗器等。 (2)对非法侵入、非法触及、非法使用等行为,或人身伤害进行有效监测、警示的装置。如银行使用的监视系统、防盗抢系统,住宅安全防盗系统,旅行防盗器、贵重物品防盗器、小孩走失报警器等。 (3)探测各种灾害、事故的先兆,并发出警告的预警装置等。如:火灾报警器、煤气泄露报警等。 3、简述电子商务系统安全交易体系的构成。(1)系统应用层:保密性、认证性、及时性、真实性、不可否认性、不可拒绝性、访问控制性(2)安全协议层:SET协议、SSL协议(3)安全认证层:数字证书、数字时间戳、数

10、字签名、数字摘要(4)加密技术层:对称加密、非对称加密(5),网络安全层:防火墙、智能卡、入侵检测、反病毒。一、选择题1.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。所谓加密技术指的是(D)A将数据进行编码,使它成为一段数字字符B将数据进行编码,使它成为一种不可理解的形式C将数据进行编码,使它成为一段字母字符D将数据进行编码,使它成为一段看不见的字母、数字混合字符2.非对称加密将密钥分解为一对密钥,即(D)A一把公开的加密密钥和一把公开的解密密钥B一把秘密的加密密钥和一把公开的解密密钥C一把公开的加密密钥和一把秘密的解密密钥D一把公开的密钥或加密密钥和一把

11、专用的密钥或揭秘密钥3.密钥的长度是指密钥的位数,一般来说(A)A密钥的位数越长,被破译的可能就越小B密钥的位数越短,被破译的可能就越小C密钥的位数越长,被破译的可能就越大D以上说法都正确4.数据(A)服务可以保证接收方所接收的信息流与发送方的信息流是一致的。A完整性 B.加密 C.访问控制 D.认证技术5.常见的非对称密钥加密算法是(B)算法 算法 算法 算法6.目前最常见的对称加密方法是(B) 7.包过滤器又称(B D)A.堡垒主机 B.筛选路由器 C.代理服务器 D.屏蔽路由器8.双宿主主机是一台(B)网络接口卡的计算机A.有1块 B.有2块 C.有3块 D.没有协议和下列(C)隧道协议

12、同处于一个层次 D.没有10.通常所说的移动式VPN,指(C) VPN VPN VPN D.没有11.防火墙(A)不通过它的连接A.不能控制 B.能控制 C.能过滤 D.能禁止12.最简单的防火墙是使用(C)A.双宿主网关 B.主机过滤 C.包过滤 D.子网过滤13.包是网络上信息流动的单位,每个包由(A B C)组成A.包头 B.包尾 C.数据 D.地址二、判断题1.与公钥加密相比,私钥加密速度慢,但性能好。()2.加密密钥和解密密钥相同的称为公钥加密。()3.被动攻击是指在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译等攻击方式。()4.一个密钥在停止使用后,该密钥保护的信息就

13、可以公开了,因为这个密钥以及加密过的文件已经不重要了。()5.在网络安全中,采取了数据备份以及恢复措施后,就不用考虑网络防病毒措施了,因为出现病毒后可以重新安装系统。()6.由于新病毒总是先于杀病毒软件的出现,所以,杀毒软件应该定期不断第更新才能更好地预防病毒、减少损失。()7.安全问题可以说是电子商务中最重要的问题。()8.伪造是指未授权方不仅获取了对信息的访问而且篡改了信息。()9.数据签名是使用单向Hash函数加密算法对一个任意长度的报文进行加密,生成一个固定长度的密文。()10.密钥恢复功能发生在密钥管理生命期的撤销阶段。()三、填空题1.防止信息源节点用户对他所发送的信息事后不承认,

14、或者是信息目的的节点接收到信息之后却不认账问题地出现称为(抵赖)。2.黑客有选择地破坏信息的有效性和完整性的攻击方式称为(主动攻击)。3.防火墙技术可根据防范的方式和侧重点不同而分为很多种类型,但总体来讲可分为3类,它们是(分组过滤)、(代理服务)、(状态检测)。4.目前,防火墙的体系结构一般有4种,它们是(屏蔽路由器体系结构)、(双重宿主主机体系结构)、(被屏蔽主机体系结构)、(被屏蔽子网体系结构)。5.一般VPN组网方式有3种,它们是(Access VPN)、(Intranet VPN)、(Extranet VPN)。中,生成隧道的协议有两种:第二层隧道协议和第三层隧道协议,其中第二层隧道协议有(L2F)、(PPTP)和(L2TP)7.公共入侵检测框架(Common Intrusion Framework,CIDF)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1