A.客户 B.商家 C.银行 D.以上都不是 30.以下哪一个不是信息的安全级别。( ) A.普通级 B.秘密级 C.机密级 D.绝密级
31.( )是要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。 A.审计制度 B.稽核制度 C.跟踪制度 D.保密制度
32.防火墙根据设定的( ),在保护内部网络安全的前提下,提供内外网络通讯。 A.程序 B.命令 C.安全规则 D.编码
33.现有的防火墙主要有:( )、代理服务器型、混合型防火墙。 A.通用型 B.包过滤型 C.软件 D.硬件
34.入侵检测系统能( )检测网络和主机的运行,对网络中出现的各种攻击行为给予响应,为网络安全提供实时保护。
A.实时 B.断断续续 C.临时 D.偶然
35.入侵检测系统可以分为基于网络数据包分析的和( )的两种基本方式。 A.基于主机 B.基于口令 C.基于命令 D.基于用户 36.下面哪种行为侵犯了版权法( )。
A.盗用别人密码 B.擅自修改别人密码 C.抢注域名 D.制造并传播计算机病毒 37.( )主要是提供一些信息加密和保证系统完全的软件开发系统。用户可以在这些基础上进行二次开发,开发自己的安全系统。
A.病毒软件 B.防火墙 C.入侵检测系统 D.安全工具包 38.目前,最著名的公钥加密算法是( )。 A.DES B.Triple DES C.SET D.RSA
39.( )是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。 A.网络安全检测设备 B.访问设备方法 C.防火墙 D.安全工具包
40.( )是目前保证网络安全的必备的安全软件,它通过对访问者进行过滤,可以使系统限定什么人在什么条件下可以进入自己的网络系统。非法入侵者入侵时,就必须采用IP地址欺骗技术才能进入系统,但增加了入侵的难度。 A.杀毒软件 B.防火墙 C.安全工具包 D.以上都是 41.下面( )是基于生物特征的身份认证。 A.指纹 B.智能卡 C.口令 D.用户名
42.能对所有请求进行分类,登录并进行事后分析的防火墙是( )。 A.包过滤防火墙 B.网关服务器 C.代理服务器 D.以上都不是 43.数字签名可以解决( )。
A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖 44.日常从( )方面对网络系统的进行维护。
A.可管设备 B.不可管设备 C.定期数据备份 D.以上都是 45.目前,电子商务安全最大的威胁是( )。
A.可信性 B.客户抵赖 C.非法入侵者的攻击 D.病毒攻击 判断题
1.电子商务的安全问题可以归纳为技术、管理、法律等方面的各种安全问题。 2.计算机安全是保护企业资产不受未经授权的访问、使用、篡改或破坏。
4.计算机病毒的侵袭、\黑客\非法入侵、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。
6.交易信息的丢失,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措施不当而丢失信息;三是在不同的操作平台上转移操作不当而丢失信息。
7.贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。
8.认证机构认证(CA)的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。 10.认证机构认证(CA)作为提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。
11.基于口令的认证方式是最常用的一种技术,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。
13.客户认证主要包括身份认证和信息认证。身份认证用于鉴别用户身份、信息认证用于保证通信双方的不可抵赖性和信息的完整性。
14.由于性能的限制,防火墙本身并不能提供实时的入侵检测能力。
15.电子商务的安全问题必须从技术上、管理上和法律上进行综合解决。在法律制度方面,需要保护交易合法性、个人隐私等。 1. 计算机病毒可分为二大类:( )。 A.良性病毒 B.慢性病毒 C.快性病毒 D.恶性病毒
2.企业发展电子商务的最重要问题就是安全问题,除了法律保障外,电子商务的安全问题还需要从( )上来综合建设和完善的安全保障体系。 A.硬件 B.技术 C.管理 D.人员
3.电子商务的安全威胁,对购买者来说面临的威胁是( )。 A.虚假订单
B.伪造的信用卡 C.恶意透支信用卡 D.付款后不能收到商品
4.以下几种说法中,正确的是( )。
A.根据资产的重要性不同,采取的安全措施也不同 C.好的安全策略不随时间的变化而变化
D.安全措施包括认证、访问控制、审计、保密和数据的完整性五个部分 E.审计是指谁有权登录电子商务网站 5.以下几种说法中,正确的是( )。 A.好的安全策略不随时间的变化而变化
B.根据资产的重要性不同,采取的安全措施也不同
C.安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称 D.审计是指谁有权登录电子商务网站
6.( ),即加密与解密时使用相同的密码。它的主要思想是:用一个约定的加密函数和秘密密钥加密明文,用逆函数和同一把密钥来解密密文,还原为原来的明文。 A.私钥加密体制 B.公钥加密体制 C.非对称密钥加密 D.对称密钥加密
7.信用风险主要来自( )几个方面。 A.客户认证 B.买方的信用风险 C.卖方的信用风险 D.认证机构
8.( ),其加密密钥与解密密钥不同。它的基本思想是:每个用户拥有两个密钥,一个可通过密钥分布中心(KDC)公开发布,即公开密钥,一个由用户自己秘密保存,即私有密钥。若用公钥加密信息,只有与其对应的私钥才能解密;反之,若用私钥加密信息,也只有用相应的公钥才能解密。 A.公钥加密体制 B.私钥加密体制 C.非对称密钥加密 D.对称密钥加密
1、电子商务的安全要求是什么?
答:只有提供机密性、完整性、认证性、不可否认性、可控性五个方面安全性,才能满足电子商务安全的基本要求。电子商务安全要求体现在以下几个方面:
(1)机密性(security)。机密性要求是保证信息不被泄露给非授权的人或实体。在利用网络进行的交易中,必须保证发送者和接收者之间所交换信息的机密性。
(2)完整性(integrity)。完整性要求就是保证数据的一致性,防止数据被非授权访问修改和破坏。
(3)不可否认性(non-repudiation)。不可否认性要求就是要建立有效的责任机制,防止实体否认其行为。由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益,因此电子交易通信过程的各个环节都必须是不可否认的。
(4)访问控制性(access control)。访问控制性要求就是能控制使用资源的人或实体的使用方式,只有授权用户才能访问,保证系统、数据和服务能由合法人员访问。
(5)认证性(authenticity)。认证性要求就是可验证身份,能确保交易信息的真实性和交易双方身份的合法性。
2、简述电子商务安全性方面的法规问题。 答:(1)用户隐私权
由于电子商务使得消费者个人的资料可以轻易地被他人获取或利用,消费者会对在网上交易会产生担忧,电子商务发展的速度将受到影响。因此有必要通过立法来明确网络商户应如何告知用户所收集的消费者个人信息将会被派何用处,商家未经用户同意而擅自披露用户个人信息的责任等。 (2)加密和解密系统
电子商务中对用户提供的信息,特别是有关网上支付结算的信息的安全性和可靠性提出了很高的要求。而因特网是通过无数联网的电脑来传递信息的,信息所走的路径是无法预测的。因此,消费者在网上购物时,对网上披露其不经过加密的支付结算信息疑虑重重,这无疑将阻碍电子商务的普及。 (3)安全性认证
CA中心是电子商务中的核心角色,它担负着保证电子商务公正和安全进行的任务。我国应该而且必须在全国范围内成立一个既有权威性但又是完全独立的非政府的认证机构,在全国各地设立分支机构以形成一个集中领导、分级管理的认证体系,必须由国家法律来规定CA中心的设立程序和资格以及必须承担的法律义务和责任,同时要由法律规定对CA中心进行监管的部门及监管方法以及违规后的处罚措施。 (4)计算机犯罪
随着我国因特网用户量的迅速增加,利用因特网犯罪的也相应增多,诸如通过网络进行的欺诈行为、侵权行为、诽谤行为、非法销售行为、侵犯个人隐私和商业机密乃至国家机密的行为。虽然目前我国的计算机犯罪被发现仅是冰山一角,但是对利用计算机犯罪的现象必须防患于未然。应该进一步健全、完善相应的法律,对各种计算机犯罪行为进行制裁。 3、简述数字签名的法律效用。
答:数字签名与书面文件签名有相同之处,它能确认:第一,信息是由签名者发送的,即身份验证;第二,信息自签发后到收到为止未曾作过任何修改。因此数字签名具有与书写签名或印章同样的法律效用,可以用来: (1)防止电子商务信息作伪; (2)防止冒用他人名义发送信息; (3)防止发出或收到信息后又加以否认。 4、什么是数字证书?它的组成是什么?
答:数字证书是通过第三方权威认证有效地进行网上身份认证,帮助各个实体识别对方身份和表明自身的身份,具有真实性和防抵赖功能。数字证书作为网上交易双方真实身份证明的依据,实际上是一个经认证机构数字签字的、包含证书申请者个人信息及其公开密钥的文件。 数字证书由两部分组成:申请证书主体的信息和发行证书的CA签字。其中,证书数据包含版本信息、证书序列号、CA所使用的签字算法、发行证书CA的名称、证书的有效期限、证书主体名称、被证明的公钥信息;发行证书的CA签字包括CA签字和用来生成数字签字的签字算法。
5、防火墙的定义、分类及各种防火墙的工作原理。
答:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防发生不可预测的、潜在的破坏性侵入。它可通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。防火墙分成三大类,它们是包过滤防火墙、代理服务器和状态监视器防火墙。
(1)包过滤防火墙。包过滤防火墙通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。这是一种基于路由器的防火墙,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。防火墙的职责就是根据访问表对进出路由器的分组进行检查和过滤,凡符合要求的放行,不符合的拒之门外。
(2)代理服务器。代理服务器通常由服务器端程序和客户端程序两部分构成。这是一种基于代理服务的防火墙,它是运行于内部网络与外部网络之间的主机之上的一种应用。代理服务型防火墙是通过代理服务来建立连接,内部网与外部网之间不存在直接的连接,同时提供日志(Log)及审计(Audit)服务。
(3)状态监视器防火墙。状态监视器防火墙的安全特性较好,它采用了一个在网关上执行网络安全策略的软件引擎,称为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取状态信息的方法对网络通信的各层实施监测,并动态地保存起来作为做出安全决策的参考。
6、简要说明跟踪、审计、稽核制度。
答:跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。系统日志文件是自动生成的,内容包括操作日期、操作方式、登录次数、运行时间、交易内容等。它