

第六章:电子商务安全保障系统 一、填空题 1、电子商务顺利开展的核心和关键问题是 这是网上交易的基础,也是电子 商务的技术难点 2、 是依靠密钥对的加密,保障WEB站点的交易信息传输的安全性 3、 将认证和解密在浏览器中分离开,用以提高安全控制能力。 4、密文的保密程序与 相关 5、密码技术是最常用的安全交易手段,在电子商务中学用加密方法有 和 前者以 为标准,后者以 为标准 6、DES算法是对 二进制数码组成的数据组在实际为 的密钥的 控制下进行加密和解密,加密强度是 7、 即是以数据化的方式表明身份标志信息 8、可以实现数字签名的密码算法是 9、要在网上实现安全文件传输,必须在文件中加入 签名及 10、数字时间戳是由认证单位的 加入,以DTS收到文件夹的时间为依据 11、 是用电子手段来证实一个用户的身份和对网络资源的访问权限,由CA 中心签发 12、 证书功能的功能决定于用户使用的浏览器是否支持相应功能: 13、目前 己成为事实上的工业标准: 14、SET是计算机网络上的一种开放标准,也是 安全付款的具体规范: 15、SET是由 和 所开发的,为了在NTERNET上交易时保证 而设计的一个开放规范 16、保证 和 是电子商务推广的关键,也是SET要解决的最主 要问题 17、常用的网络安全方案是 和 18、交易的 是指在一笔交易中,参与者之间各司其职密不可分,交易的 是指在任意时间和任意地点消费者可以和任意的商家、银行发生交易 二、选择题 1、 电子商务顺利开展的核心和关键问题 A、保证交易的安全 B、保证交易的可信度 C、保证交易后物流配送 D、保证网络稳定 2、交易的不可否认性包括的内容 A、源点不可否认
第六章:电子商务安全保障系统 一、填空题 1、电子商务顺利开展的核心和关键问题是_____________,这是网上交易的基础,也是电子 商务的技术难点 2、_____________是依靠密钥对的加密,保障 WEB 站点的交易信息传输的安全性 3、_____________将认证和解密在浏览器中分离开,用以提高安全控制能力。 4、密文的保密程序与_____________相关 5、密码技术是最常用的安全交易手段,在电子商务中学用加密方法有_____________和 _____________,前者以_____________为标准,后者以_____________为标准 6、DES 算法是对_____________二进制数码组成的数据组在实际为_____________的密钥的 控制下进行加密和解密,加密强度是_____________ 7、_____________即是以数据化的方式表明身份标志信息 8、可以实现数字签名的密码算法是_____________、_____________ 9、要在网上实现安全文件传输,必须在文件中加入_____________签名及_____________; 10、数字时间戳是由认证单位的_____________加入,以 DTS 收到文件夹的时间为依据 11、_____________是用电子手段来证实一个用户的身份和对网络资源的访问权限,由 CA 中心签发 12、_____________证书功能的功能决定于用户使用的浏览器是否支持相应功能; 13、目前_____________已成为事实上的工业标准; 14、SET 是计算机网络上的一种开放标准,也是_____________安全付款的具体规范; 15、SET 是由_____________和_____________所开发的,为了在 INTERNET 上交易时保证 _____________而设计的一个开放规范 16、保证_____________和_____________是电子商务推广的关键,也是 SET 要解决的最主 要问题 17、常用的网络安全方案是_____________和_____________ 18、交易的_____________是指在一笔交易中,参与者之间各司其职密不可分,交易的 _____________是指在任意时间和任意地点消费者可以和任意的商家、银行发生交易 二、选择题 1、_____电子商务顺利开展的核心和关键问题 A、保证交易的安全 B、保证交易的可信度 C、保证交易后物流配送 D、保证网络稳定 2、交易的不可否认性包括的内容_____ A、源点不可否认

B、接收点不可否认 C、回执不档否认 D、以上都是 3、标准被公认为全球网际网络开放标准,是信用卡在电子商务交易的规范 A、SET B、SSI C、S-HTTP D、STT 4、 是保障WEB站点的交易信息传输的安全性 A、SET B、SSL C、S-HTTP D、STT 5、 是安全交易协议,提供了加密、认证服务和报文完整性 A、SET B、SSL C、S-HTTP D、STT 6、 协议将认证与解密在浏览器中分离开,用以提高安全控制能力 A、SET B、SSL C、S-HTTP D、STT 7、密文的保密程度与相关 A、密码长度 B、加法算法 C、加密算法强度 D、密码 8、DES算法的真正有效的加密强度是 A、128 B、1024 C、56 D、256 9、O不是DES的加密算法的优点 A、加密、解密速度快
B、接收点不可否认 C、回执不档否认 D、以上都是 3、_____标准被公认为全球网际网络开放标准,是信用卡在电子商务交易的规范 A、SET B、SSL C、S-HTTP D、STT 4、_____是保障 WEB 站点的交易信息传输的安全性 A、SET B、SSL C、S-HTTP D、STT 5、_____是安全交易协议,提供了加密、认证服务和报文完整性 A、SET B、SSL C、S-HTTP D、STT 6、_____协议将认证与解密在浏览器中分离开,用以提高安全控制能力 A、SET B、SSL C、S-HTTP D、STT 7、密文的保密程度与_____相关 A、密码长度 B、加法算法 C、加密算法强度 D、密码 8、DES 算法的真正有效的加密强度是_____ A、128 B、1024 C、56 D、2 56 9、()不是 DES 的加密算法的优点 A、加密、解密速度快

B、算法容易实现 C、安全好 D、在网络中容易实现密钥管理 10、DES属于加密 A、对称密钥加密算法 B、公开密钥加密算法 C、交换加密算法 D、移位加密算法 11、RSA属于加密 A、对称密钥加密算法 B、公开密钥加密算法 C、交换加密算法 D、移位加密算法 12、SSL是对进行加密的协议 A、计算机之间对话 B、信用卡 C、文件 D、账号与密码 13、身份认证的功能是 A、判明身份贸易双方的真实身份 B、确认身份贸易双方的真实身份 C、判明和确认贸易双方的真实身份 D、保安数据安全 14、不可以在电子商务中作为身份认证的是 A、用户所知道的秘密信息 B、用户所持有的秘密信息 C、个人的生物学特征 D、个人自己的姓名与密码 15、数字摘要是利用函数将加密明文成一个定长的一串密文 A、二次函数 B、指数函数 C、HASH函数 D、单向HASH函数 16、要在网络上实现安全的文件传输必须在文件中加入 A、对文件的数字签名
B、算法容易实现 C、安全好 D、在网络中容易实现密钥管理 10、DES 属于_____加密 A、对称密钥加密算法 B、公开密钥加密算法 C、交换加密算法 D、移位加密算法 11、RSA 属于_____加密 A、对称密钥加密算法 B、公开密钥加密算法 C、交换加密算法 D、移位加密算法 12、SSL 是对_____进行加密的协议 A、计算机之间对话 B、信用卡 C、文件 D、账号与密码 13、身份认证的功能是_____ A、判明身份贸易双方的真实身份 B、确认身份贸易双方的真实身份 C、判明和确认贸易双方的真实身份 D、保安数据安全 14、不可以在电子商务中作为身份认证的是_____ A、用户所知道的秘密信息 B、用户所持有的秘密信息 C、个人的生物学特征 D、个人自己的姓名与密码 15、数字摘要是利用_____函数将加密明文成一个定长的一串密文 A、二次函数 B、指数函数 C、HASH 函数 D、单向 HASH 函数 16、要在网络上实现安全的文件传输必须在文件中加入_____ A、对文件的数字签名

B、文件的数字签名和数字签名的验证 C、对文件的数字及用户的客户名、密码 D、对文件的验证与客户的客户签名 17、数字时间戳是保证 A、交易文件中的合同时间 B、交易文件的时间 C、交易文件中的合同时间与交易文件的时间 D、DTS服务器接交易文件的时间 18、用来保证个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书 A、安全电子邮件(E一MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL服务器数字证书 19、是个人使用电子商务应用系统应具备的证书 A、安全电子邮件(E一MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL服务器数字证书 20、是企业参与电子商务系统时应具备的证书 A、安全电子邮件(E一MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL服务器数字证书 2l、是WEB Server与浏览器用户建立的安全连接时所必备的证书 A、安全电子邮件(E一MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL服务器数字证书 22、SET解决了问题,使得电子商务得到了广泛的发展 A、网上传输数据安全和交易双方的身份确认 B、证书信息和对象格式问题与划账信息和对象格式 C、加密了传输数据 D、加密了对话信息 24、对SET使用加密技术中,说法正确的是 A、只使用了传统加密技术(对称加密技术)
B、文件的数字签名和数字签名的验证 C、对文件的数字及用户的客户名、密码 D、对文件的验证与客户的客户签名 17、数字时间戳是保证_____ A、交易文件中的合同时间 B、交易文件的时间 C、交易文件中的合同时间与交易文件的时间 D、DTS 服务器接交易文件的时间 18、_____用来保证个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书 A、安全电子邮件(E—MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL 服务器数字证书 19、_____是个人使用电子商务应用系统应具备的证书 A、安全电子邮件(E—MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL 服务器数字证书 20、_____是企业参与电子商务系统时应具备的证书 A、安全电子邮件(E—MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL 服务器数字证书 21、_____是 WEB Server 与浏览器用户建立的安全连接时所必备的证书 A、安全电子邮件(E—MAIL)证书 B、个人数字证书 C、企业数字证书 D、SSL 服务器数字证书 22、SET 解决了_____问题,使得电子商务得到了广泛的发展 A、网上传输数据安全和交易双方的身份确认 B、证书信息和对象格式问题与划账信息和对象格式 C、加密了传输数据 D、加密了对话信息 24、对 SET 使用加密技术中,说法正确的是_____ A、只使用了传统加密技术(对称加密技术)

B、只使用了公钥加密技术 C、将传统加密与公钥结合 D、没有使用数字签名技术 25、 属于网络部件不安全因素 A、非法入侵与病毒入侵 B、网络软件功能不健全 C、业务不熟练 D、停电掉电 三、名词解释 1、SET 2、S-HTTP 3、STT 4、SSL 5、加密过程 6、解密过程 7、对称密钥加密算法 8、公开密钥加密算法 9、数字摘要 10、数字签名 11、数字凭证 12、安全E-MAIL证书 13、个人数字证书 14、企业数字证书 15、SSL数字证书 16、认证中心 四、简答题 1、在电子商务中,用户对安全的需要有哪些方面?(电子商务安全基本要求?) 答: (1)信息的保密性 (2)交易者身份的确定性 (3)交易的不可否认性 (4)交易的内容的完整性 (5)访问控制 2、电子交易通信过程中哪些环节不可否认? 答: (1)源点不可否认(信息发送者事后无法不论其发送了信息) (2)接收不可否认(信息接收者无法否认收到了信息)
B、只使用了公钥加密技术 C、将传统加密与公钥结合 D、没有使用数字签名技术 25、_____属于网络部件不安全因素 A、非法入侵与病毒入侵 B、网络软件功能不健全 C、业务不熟练 D、停电掉电 三、名词解释 1、SET 2、S-HTTP 3、STT 4、SSL 5、加密过程 6、解密过程 7、对称密钥加密算法 8、公开密钥加密算法 9、数字摘要 10、数字签名 11、数字凭证 12、安全 E-MAIL 证书 13、个人数字证书 14、企业数字证书 15、SSL 数字证书 16、认证中心 四、简答题 1、在电子商务中,用户对安全的需要有哪些方面?(电子商务安全基本要求?) 答: (1)信息的保密性 (2)交易者身份的确定性 (3)交易的不可否认性 (4)交易的内容的完整性 (5)访问控制 2、电子交易通信过程中哪些环节不可否认? 答: (1)源点不可否认(信息发送者事后无法不论其发送了信息) (2)接收不可否认(信息接收者无法否认收到了信息)

(3)回执不可否认(发送责任回执的各个环节均无法推脱其应负责任) 3、常见电子商务安全交易标准与实施方法有哪些? 答: (1)安全电子交易协议 (2)安全超文本传输协议 (3)安全交易技术协议 (4)安全套接层协议 4、DES加密的优点与缺点? 答: 优点:加密解密算法速度快,算法容易实现,安全性好: 缺点:密钥量短,容易被穷尽,在复杂网络中难于实现密钥管理。使第三方加入困 难 5、RAS加密的优点与缺点? 答: 优点:在复杂的网络中易于实现密钥管理,便于数字签名,从而保证数据的不可抵 赖性: 缺点:主要是算法复杂,加密解密速度慢 6、安全套接层协议的运行机制是什么? 答: (1)在建立连接过程中采用公开密钥 (2)在会话过程中使用专有密钥 (3)加密的类型和强度则在两端之间建立的过程中判断决定 7、SSL的交易过程? 答: (1)客户的购买的信息首先发往商家 (2)商家再将信息转发银行: (3)银行验证客户信息的合法,同时通知商家和客户付款成功 (4)商家再通知客户购买成功 8、在电子交易中如何进行有哪些身份认证方式? 答: (1)用户知道的某个秘密信息 (2)用户所持有的某个秘密信息硬件,即用户持有合法的随身 9、签名的功能: 答: 一是因为自己的签名难以否认,从而确认了文件己经签署这一事实: 另一事实是因为签名无法被人模仿假冒,从而确定了文件夹的真实性。 10、数字签名的作用: 答: (1)即可以保证签名者无法否认签名,也可以保证接收方无法仿造发送方的签名 (2)作为收发双方对某些有争议信息的法律依据 (3)还可以以数字化的方法表明身份 11、数字时间戳凭证文档包括哪几部分? 答: (1)需要加入时间戳的文件的摘要
(3)回执不可否认(发送责任回执的各个环节均无法推脱其应负责任) 3、常见电子商务安全交易标准与实施方法有哪些? 答: (1)安全电子交易协议 (2)安全超文本传输协议 (3)安全交易技术协议 (4)安全套接层协议 4、DES 加密的优点与缺点? 答: 优点:加密解密算法速度快,算法容易实现,安全性好; 缺点:密钥量短,容易被穷尽,在复杂网络中难于实现密钥管理。使第三方加入困 难 5、RAS 加密的优点与缺点? 答: 优点;在复杂的网络中易于实现密钥管理,便于数字签名,从而保证数据的不可抵 赖性; 缺点:主要是算法复杂,加密解密速度慢 6、安全套接层协议的运行机制是什么? 答: (1)在建立连接过程中采用公开密钥 (2)在会话过程中使用专有密钥 (3)加密的类型和强度则在两端之间建立的过程中判断决定 7、SSL 的交易过程? 答: (1)客户的购买的信息首先发往商家 (2)商家再将信息转发银行; (3)银行验证客户信息的合法,同时通知商家和客户付款成功 (4)商家再通知客户购买成功 8、在电子交易中如何进行有哪些身份认证方式? 答: (1)用户知道的某个秘密信息 (2)用户所持有的某个秘密信息硬件,即用户持有合法的随身 9、签名的功能: 答: 一是因为自己的签名难以否认,从而确认了文件已经签署这一事实; 另一事实是因为签名无法被人模仿假冒,从而确定了文件夹的真实性。 10、数字签名的作用: 答: (1)即可以保证签名者无法否认签名,也可以保证接收方无法仿造发送方的签名 (2)作为收发双方对某些有争议信息的法律依据 (3)还可以以数字化的方法表明身份 11、数字时间戳凭证文档包括哪几部分? 答: (1)需要加入时间戳的文件的摘要

(2)DTS收到文件的日期和时间 (3)DTS的数字签名 12、时间戳产生的过程? 答: (1)用户首先将需要加入时间戳的文件形成摘要,然后将该摘要发送到DTS (2)DTS在加入了收到文件的日期和时间信息后再对文件加密,然后送加用户 13、数字凭证 答: 数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访 问权限,由CA中心签发。 14、SET协议的主内容包括: 答: (1)加密算法的应用 (2)证书信息和对象格式 (3)购买信息和对象格式 (4)认可信息和对象格式 (5)划账信息和对象格式 (6)对话实体之间的消息传递协议 15、SET协议空间中的角色包括 答: (1)持卡人 (2)发卡机构 (3)商家 (4)银行 16、SET协议的交易模式解决了哪些问题 答: (1)客户资料的安全问题 (2)SET解决了客户与银行、客户与商家、商家与银行的多家认证问题 (3)SET保证了网上交易过程的实时性 17、SET的加密技术: 答: (1)密钥系统 (2)公钥系统 (3)数字信封 (4)数字签名 (5)消息摘要 (6)双重签名 18、SET认证中心的功能: 答: (1)证书发放 (2)证书管理 19、网络安全面临的安全问题
(2)DTS 收到文件的日期和时间 (3)DTS 的数字签名 12、时间戳产生的过程? 答: (1)用户首先将需要加入时间戳的文件形成摘要,然后将该摘要发送到 DTS (2)DTS 在加入了收到文件的日期和时间信息后再对文件加密,然后送加用户 13、数字凭证 答: 数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访 问权限,由 CA 中心签发。 14、SET 协议的主内容包括: 答: (1)加密算法的应用 (2)证书信息和对象格式 (3)购买信息和对象格式 (4)认可信息和对象格式 (5)划账信息和对象格式 (6)对话实体之间的消息传递协议 15、SET 协议空间中的角色包括 答: (1)持卡人 (2)发卡机构 (3)商家 (4)银行 16、SET 协议的交易模式解决了哪些问题 答: (1)客户资料的安全问题 (2)SET 解决了客户与银行、客户与商家、商家与银行的多家认证问题 (3)SET 保证了网上交易过程的实时性 17、SET 的加密技术: 答: (1)密钥系统 (2)公钥系统 (3)数字信封 (4)数字签名 (5)消息摘要 (6)双重签名 18、SET 认证中心的功能: 答: (1)证书发放 (2)证书管理 19、网络安全面临的安全问题

答: (1)网络部件的不安全因素 (2)软件的不安全因素 (3)工作人员的不安全因素 (4)环境的不安全因素 20、从网络结构上设计上讲,网络安全机制的实现安全方案 答:(1)包过滤路由器 (2)防火墙体系
答: (1)网络部件的不安全因素 (2)软件的不安全因素 (3)工作人员的不安全因素 (4)环境的不安全因素 20、从网络结构上设计上讲,网络安全机制的实现安全方案 答: (1)包过滤路由器 (2)防火墙体系