㈠ 电子商务安全管理答案
一、单项选择题(每题分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于 。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为 。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是
4. 攻击破坏信息的机密性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 6. 攻击破坏信息的可用性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是 。 A. 公开的 B. 保密的
C. 对用户保密 D. 只有加密系统知道。 9.对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 11.DES是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 公开密钥加密 D. 私有密钥加密 12.RAS是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 单一密钥加密 D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES算法是分组加密算法,分组长度为 。
var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS算法加密模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
16. RAS算法验证模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
17.多层密钥系统中密钥系统的核心是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 18.多层密钥系统中对数据进行加密解密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.密钥产生的方法有 ① 和 ② 。 A.顺序产生 B. 随机产生
C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的 。
A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的 。
A. 访问目的 B.身份 C. 现实中的身份 D. 身份证 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻击,目前的防范措施是 。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是 。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公钥基础设施 B. 公钥管理中心 C. 私钥管理中心 D. 特权管理基础设施 29.数字证书撤销表的作用是 。 A. 收回证书 B. 宣布证书作废 C. 宣布证书过期 D. 私钥泄露 30.撤销证书的原因有 。 A. 私钥泄露 B. 持有者身份变动 C. 证书非正常使用 D.以上都是 31.实现访问控制的工具有 。 A. 访问控制矩阵 B. 访问控制列表ACL C. 访问能力表CL D. 以上都是 32.访问控制策略有 。
A. 基于身份的策略 B. 基于规则的策略 C. 基于角色的策略 D. 以上都是
33.SSL协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 34. SET协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 35. IPSec协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 36.SET协议支持的电子商务模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的实现需要 支持。
A. 交换机 B. 路由器 C. 服务器 D. 网关 38. 协议不能实现VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火墙应提供的功能。
A. NAT B. VPN C. 内容过滤 D. 防范病毒 40. 不是网络操作系统。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕虫不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性
42.木马的主要能力是 。
http://wenku..com/link?url=4VD_
㈡ 电子商务安全问题有哪些
电子商务是一个计算机与人、商务信息组成的系统
㈢ 电子商务安全包括哪些方面
在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。...在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
其四,安全是发展的、动态的。今天安全明天就不一定很安全,因为网络的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。
㈣ 电子商务安全是指什么
简单说就是计算机网络安全和商务交易安全。
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域,包括物理安全、网络安全、传输安全、应用安全、用户安全。
电子商务安全要素体现在:
信息的机密性:密码技术
信息的完整性:散列函数
数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异;
数据传输过程中的信息丢失、重复、差异;
黑客对信息的篡改和假冒
完整性一般可通过提取消息文摘获得,包括两方面:
数据传输的完整性
完整性检查、上下文检查:内容的差异和语法规则
信息的有效性:电子文档的法律确认
认证性:身份确认
信息的不可抵赖性:数字签名
不可修改性:完整性
部分告知:交易与支付的部分分离
另行确认
系统的可靠性
计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒、自然灾害等
电子商务安全技术主要有:
密码技术
加密技术是保证电子商务安全的重要手段,是信息安全的核心。
密钥管理技术
最棘手的问题:分发和存储
数字签名:公钥加密技术
网络安全技术
操作系统安全、防火墙技术、VPN、漏洞检测、审核技术等
㈤ 电子商务安全威胁及防范措施分别是什么
1、未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
2、未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
3、拒绝服务(DoS,DenialofService)攻击
随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。
4、安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
5、缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
6、窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
7、篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
8、假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
9、恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
安全对策
1、保护网络安全。
保护网络安全的主要措施如下:全面规划网络平台的安全策略,制定网络安全的管理措施,使用防火墙,尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。
2、保护应用安全。
应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3、保护系统安全。
在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
4、加密技术
加密技术为电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
5、认证技术。
用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。包括数字签名、数字证书。
6、电子商务的安全协议。
电子商务的运行还有一套完整的安全协议,有SET、SSL等。

(5)电子商务安全答案扩展阅读
从电子商务的含义及发展历程可以看出电子商务具有如下基本特征:
1、普遍性。电子商务作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带入了一个网络经济、数字化生存的新天地。
2、方便性。在电子商务环境中,人们不再受地域的限制,客户能以非常简捷的方式完成过去较为繁杂的商业活动。如通过网络银行能够全天候地存取账户资金、查询信息等,同时使企业对客户的服务质量得以大大提高。在电子商务商业活动中,有大量的人脉资源开发和沟通,从业时间灵活,完成公司要求,有钱有闲。
3、整体性。电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,这样不仅能提高人力和物力的利用率,也可以提高系统运行的严密性。
4、安全性。在电子商务中,安全性为一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等,这与传统的商务活动有着很大的不同。
5、协调性。商业活动本身为一种协调过程,它需要客户与公司内部、生产商、批发商、零售商间的协调。在电子商务环境中,它更要求银行、配送中心、通信部门、技术服务等多个部门的通力协作,电子商务的全过程往往是一气呵成的。