『壹』 電子商務安全案例分析題
電子商務安全案例分析題,電子商務安全要防止網路詐騙。
『貳』 電子商務安全管理答案
一、單項選擇題(每題分,共30分)
1.按密鑰類型劃分,加密演算法分為對稱密鑰加密演算法和非對稱密鑰加密演算法。
2.電子商務的安全風險主要來自於 。
A.信息傳輸風險 B. 信用風險 C. 管理風險 D.以上都是 3.對信息傳遞的攻擊主要表現為 。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 E. 以上都是
4. 攻擊破壞信息的機密性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 5. 攻擊破壞信息的完整性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 6. 攻擊破壞信息的可用性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 7. 攻擊破壞信息的真實性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 8.現代加密技術的演算法是 。 A. 公開的 B. 保密的
C. 對用戶保密 D. 只有加密系統知道。 9.對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 10. 非對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 11.DES是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 公開密鑰加密 D. 私有密鑰加密 12.RAS是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 單一密鑰加密 D. 私有密鑰加密
13.DES演算法是分組加密演算法,分組長度為64bit,密鑰長度為 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES演算法是分組加密演算法,分組長度為 。
var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS演算法加密模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
16. RAS演算法驗證模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
17.多層密鑰系統中密鑰系統的核心是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 18.多層密鑰系統中對數據進行加密解密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 19.多層密鑰系統中對下層密鑰加密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 20.密鑰產生的方法有 ① 和 ② 。 A.順序產生 B. 隨機產生
C. 密鑰使用系統產生 D. 密鑰管理中心系統產生。 21.目前最常用的數字證書格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的 。
A.來源 B. 完整性 C. 含義 D. 以上都是
23. 認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的 。
A. 訪問目的 B.身份 C. 現實中的身份 D. 身份證 24.MD5對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻擊,目前的防範措施是 。 A. 保護好密碼 B. 不泄露真實身份 C. 加密 D. 實時驗證碼
27.防止口令在傳輸過程中被截獲泄露密碼的措施是 。 A. 加密 B. 數字簽名 C. 驗證碼 D. 傳輸摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公鑰基礎設施 B. 公鑰管理中心 C. 私鑰管理中心 D. 特權管理基礎設施 29.數字證書撤銷表的作用是 。 A. 收回證書 B. 宣布證書作廢 C. 宣布證書過期 D. 私鑰泄露 30.撤銷證書的原因有 。 A. 私鑰泄露 B. 持有者身份變動 C. 證書非正常使用 D.以上都是 31.實現訪問控制的工具有 。 A. 訪問控制矩陣 B. 訪問控制列表ACL C. 訪問能力表CL D. 以上都是 32.訪問控制策略有 。
A. 基於身份的策略 B. 基於規則的策略 C. 基於角色的策略 D. 以上都是
33.SSL協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 34. SET協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 35. IPSec協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 36.SET協議支持的電子商務模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的實現需要 支持。
A. 交換機 B. 路由器 C. 伺服器 D. 網關 38. 協議不能實現VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火牆應提供的功能。
A. NAT B. VPN C. 內容過濾 D. 防範病毒 40. 不是網路操作系統。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕蟲不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我傳播能力 D. 潛伏性
42.木馬的主要能力是 。
http://wenku..com/link?url=4VD_
『叄』 哪裡有電子商務安全導論的歷年試題及答案
暈 同門師來兄弟 我也是電子商務的源 但安全導輪還沒考
http://www.zk365.com/dsst/0510adl.asp
上面的有電子商務所有課程的歷年考試題
祝你考個好成績
『肆』 求高手做題:電子商務安全
ADABC
1.認證機構(CA):為用戶在電子商務交易活動及相關活動提供一個中立、公正、值得信賴的第三方認證服務的機構。
2.數字信封: 包含被加密的內容和被加密的用於加密該內容的密鑰的安全數據包
3.密鑰管理的任務: 包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等。
密鑰生命周期: 分為初始化—頒發—取消三個階段
4.不可否認機制:在電子交易的過程中,交易雙方的整個交易過程都由一個雙方信賴第三方進行監管,當發生糾紛時由第三方出面進行公證,維護交易的公正性;
不可否認機制有三種:來源不可否認,接受不可否認和提交不否認。
5.在安全電子交易SET中,持卡人購物時需要向供貨商發送兩個信息,訂貨單信息OI和加密的支付卡信息PI,其中OI是發給供貨商的,而加密後的PI要經過供貨商轉交給支付網關銀行,同一交易的OI和PI事相互關聯的,利用雙重簽名對二者的報文摘要進行簽名,可以分別向供貨商和銀行證明OI和PI的真實性
1.混合加密: 加密方法可分為兩大類:軟加密和硬加密。軟加密用純軟體的方法來實現加密,主要有密碼,軟體校驗碼等;硬加密則是軟體和硬體結合起來的一種加密手段,加密後軟體執行時需要訪問相應的硬體,其加密強度大,成本也高。混合加密是指利用數據加密技術DES和RSA演算法、機器硬體指紋、鑰匙盤等技術對軟體進行混合加密
2.SSL叫安全套接層協議,是國際上最早用的,已成工業標准,但它的基點是商家對客戶信息保密的承諾,因此有利於商家而不利於客戶。
SET叫安全電子交易協議,是為了在互聯網上進行在線交易時保證信用卡支付的安全而設立的一個開放的規范。因它的對象包括消費者、商家、發卡銀行、收單銀行、支付網關、認證中心,所以對消費者與商家同樣有利。它越來越得到眾人認同,將會成為未來電子商務的規范