第一范文网 - 专业文章范例文档资料分享平台

电子商务习题

来源:用户分享 时间:2025/5/18 7:32:58 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

10.如果从整个电子商务系统着手分析,电子商务的安全问题可归类四类风险:即信息传输风险、信用风险、管理风险和( )。

A.硬件系统风险 B.软件系统风险 C.网络技术风险 D.法律风险

11.信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法地( ),而导致网上交易的不必要损失。

A.窃取 B.篡改 C.丢失 D.以上三种都有可能 12.交易信息的丢失,可能是由于( )。

A.线路问题造成信息丢失 B.安全措施不当而丢失信息

C.在不同的操作平台上转移操作不当而丢失信息 D.以上三种都有可能 13.信用风险主要来自( )。

A.买方的信用风险 B.卖方的信用风险 C.买卖双方都存在抵赖的情况 D.以上三个方面 14.网上交易管理风险是指由于交易流程管理、人员管理、( )的不完善所带来的风险。

A.交易技术管理 B.资金流管理 C.信息流管理 D.物流管理 15.电子商务发展的核心和关键问题是( )。 A.交易流程管理 B.交易的安全性 C.人员管理 D.交易技术管理

16.( )是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

A.加密技术 B.防火墙 C.数字签名 D.VPN

17.由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。具体包括认证性、机密性、( )、可控性和不可否认性的鉴别。 A.可信性 B.安全性 C.完整性 D.延时性

18.电子商务的( ),就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。

A.技术管理 B.人员管理 C.安全管理 D.交易管理

19.网上交易安全管理,从技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、( )、授权等。但只有技术措施并不能完全保证网上交易的安全。 A.网络结构 B.身份认证 C.硬件设备 D.传输信道

20.认证就是辩别用户是谁的过程。通常该过程通过输入有效的用户名和( )实现。 A.密码 B.计算机语言 C.程序 D.操作系统

21.身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。某些非法用户采用( )、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用。

A.破坏网络设备 B.破坏传输信道 C.窃取口令 D.计算机语言

22.身份认证的方式主要有:( )、基于智能卡的认证方式和基于生物特征的论证方式。 A.基于口令的认证方式 B.基于高级语言的认证方式 C.基于程序的认证方式 D.基于电子邮件的认证方式

23.通常采用秘密密钥加密系统、( )或者两者相结合的方式,以保证信息的安全认证。 A.计算机程序加密 B.公开密钥加密系统 C.对称密码加密方式 D.安全套接层系统

24.对于( )后的文件,即使他人截取信息,也无法知道信息原始涵义,也无法加入或删除信息。 A.编译 B.加密 C.解密 D.其他处理

25.为保证信息来源的确定性,可以采用加密的( )方式来实现,因为它是惟一的而且是安全的。 A.程序 B.数字签名 C.电子邮件 D.证书

26.( )是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。

A.身份认证 B.信息认证 C.客户认证 D.认证机构认证 27.买卖双方网上交易时,必须鉴别对方是否是( )。 A.老客户 B.新客户 C.可信的 D.可访问的 28.以下哪一些不是认证机构认证(CA)的功能。( )

A.接收注册请求 B.处理、批准/拒绝请求 C.颁发证书 D.结算

29.例如,在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系(有账号)。在这种情况下,担当认证机构认证(CA)的是( )。 A.客户 B.商家 C.银行 D.以上都不是 30.以下哪一个不是信息的安全级别。( ) A.普通级 B.秘密级 C.机密级 D.绝密级

31.( )是要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。 A.审计制度 B.稽核制度 C.跟踪制度 D.保密制度

32.防火墙根据设定的( ),在保护内部网络安全的前提下,提供内外网络通讯。 A.程序 B.命令 C.安全规则 D.编码

33.现有的防火墙主要有:( )、代理服务器型、混合型防火墙。 A.通用型 B.包过滤型 C.软件 D.硬件

34.入侵检测系统能( )检测网络和主机的运行,对网络中出现的各种攻击行为给予响应,为网络安全提供实时保护。

A.实时 B.断断续续 C.临时 D.偶然

35.入侵检测系统可以分为基于网络数据包分析的和( )的两种基本方式。 A.基于主机 B.基于口令 C.基于命令 D.基于用户 36.下面哪种行为侵犯了版权法( )。

A.盗用别人密码 B.擅自修改别人密码 C.抢注域名 D.制造并传播计算机病毒

37.( )主要是提供一些信息加密和保证系统完全的软件开发系统。用户可以在这些基础上进行二次开发,开发自己的安全系统。

A.病毒软件 B.防火墙 C.入侵检测系统 D.安全工具包 38.目前,最著名的公钥加密算法是( )。 A.DES B.Triple DES C.SET D.RSA

39.( )是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。

A.网络安全检测设备 B.访问设备方法 C.防火墙 D.安全工具包

40.( )是目前保证网络安全的必备的安全软件,它通过对访问者进行过滤,可以使系统限定什么人在什么条件下可以进入自己的网络系统。非法入侵者入侵时,就必须采用IP地址欺骗技术才能进入系统,但增加了入侵的难度。

A.杀毒软件 B.防火墙 C.安全工具包 D.以上都是 41.下面( )是基于生物特征的身份认证。 A.指纹 B.智能卡 C.口令 D.用户名

42.能对所有请求进行分类,登录并进行事后分析的防火墙是( )。 A.包过滤防火墙 B.网关服务器 C.代理服务器 D.以上都不是 43.数字签名可以解决( )。

A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖 44.日常从( )方面对网络系统的进行维护。

A.可管设备 B.不可管设备 C.定期数据备份 D.以上都是 45.目前,电子商务安全最大的威胁是( )。

A.可信性 B.客户抵赖 C.非法入侵者的攻击 D.病毒攻击

二、 判断题:

1.电子商务的安全问题可以归纳为技术、管理、法律等方面的各种安全问题。 2.计算机安全是保护企业资产不受未经授权的访问、使用、篡改或破坏。 3.目前,电子商务安全最大的威胁是病毒的攻击。

4.计算机病毒的侵袭、\黑客\非法入侵、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。

5.各种外界的物理性干扰不会影响到网络交易的数据的真实性和完整性。

6.交易信息的丢失,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转移操作不当而丢失信息。

7.贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。

8.认证机构认证(CA)的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。 9.广义的身份认证技术包括认证、口令设置和计帐等技术。

10.认证机构认证(CA)作为提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。 11.基于口令的认证方式是最常用的一种技术,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。 12.身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最强硬的环节。 13.客户认证主要包括身份认证和信息认证。身份认证用于鉴别用户身份、信息认证用于保证通信双方的不可抵赖性和信息的完整性。

14.由于性能的限制,防火墙本身并不能提供实时的入侵检测能力。

15.电子商务的安全问题必须从技术上、管理上和法律上进行综合解决。在法律制度方面,需要保护交易合法性、个人隐私等。 三、 双选题:

1. 计算机病毒可分为二大类:( )。 A.良性病毒 B.慢性病毒 C.快性病毒 D.恶性病毒

2.企业发展电子商务的最重要问题就是安全问题,除了法律保障外,电子商务的安全问题还需要从( )上来综合建设和完善的安全保障体系。 A.硬件 B.技术 C.管理 D.人员

3.电子商务的安全威胁,对购买者来说面临的威胁是( )。 A.虚假订单 B.伪造的信用卡 C.恶意透支信用卡 D.付款后不能收到商品

4.以下几种说法中,正确的是( )。

A.根据资产的重要性不同,采取的安全措施也不同 C.好的安全策略不随时间的变化而变化

D.安全措施包括认证、访问控制、审计、保密和数据的完整性五个部分 E.审计是指谁有权登录电子商务网站 5.以下几种说法中,正确的是( )。 A.好的安全策略不随时间的变化而变化

B.根据资产的重要性不同,采取的安全措施也不同

C.安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称 D.审计是指谁有权登录电子商务网站

6.( ),即加密与解密时使用相同的密码。它的主要思想是:用一个约定的加密函数和秘密密钥加密明文,用逆函数和同一把密钥来解密密文,还原为原来的明文。 A.私钥加密体制 B.公钥加密体制 C.非对称密钥加密 D.对称密钥加密

7.信用风险主要来自( )几个方面。 A.客户认证 B.买方的信用风险 C.卖方的信用风险 D.认证机构

8.( ),其加密密钥与解密密钥不同。它的基本思想是:每个用户拥有两个密钥,一个可通过密钥分布中心(KDC)公开发布,即公开密钥,一个由用户自己秘密保存,即私有密钥。若用公钥加密信息,只有与其对应的私钥才能解密;反之,若用私钥加密信息,也只有用相应的公钥才能解密。 A.公钥加密体制 B.私钥加密体制 C.非对称密钥加密 D.对称密钥加密 四、 简答题:

1、电子商务的安全要求是什么?

2、简述电子商务安全性方面的法规问题。 3、简述数字签名的法律效用。 4、什么是数字证书?它的组成是什么?

5、防火墙的定义、分类及各种防火墙的工作原理。 6、简要说明跟踪、审计、稽核制度。

7、简述利用私有密钥进行对称加密的工作过程。 8、简述什么是虚拟专用网络及其作用。 五、 论述题:

1、论述电子商务的安全要求与思路

搜索更多关于: 电子商务习题 的文档
电子商务习题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0o5hb5hj4h47ty70k2cp_4.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top