《电子商务安全与支付》考纲、试题
《电子商务安全与支付》考纲、试题
、答案
一、考试说明
《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下:
一、单项选择题(每题2分,共20 分)
二、多选选择题(每题3分,共15 分)
三、名词解释题(每题 5 分,共20 分)
四、简答题(每题9分,共27 分)
答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题(每题9 分,共18分)
答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容
第1xx 电子商务安全概述
1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击
2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性
3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议
4. 数字签名技术、防火墙技术(了解)
第2xx 信息系统安全防范技术、
1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性
2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)
3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、
远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马
5.
需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)
安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙
6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙
7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术
1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP
第4xx 数据备份与灾难恢复技术
1. 造成系统失效的原因分析(重点掌握):(1)硬盘驱动器损坏,由于一个系统或硬件的物理损坏导致文件、数据的丢失;(2)人为错误。人为删除一个文件或格式化一个磁盘,导致系统失效;(3)黑客的攻击,黑客侵人计算机系统,破话计算机系统,导致系统失效;(4)病毒,计算机系统一旦感染病毒,系统中存有的数据就可能遭到损坏;(5)自然灾害,火灾、洪水或地震也会无情地毁灭计算机系统;(6)电源浪涌,电功率的一个瞬间过载会损害计算机驱动器上的文件;(7)磁干扰,生活、工作中常见的磁场会破坏磁碟中的文件。
2. 数据备份的设备构成(重点掌握):磁盘阵列、光盘塔、光盘库、磁带机、磁带库
3. 国内优秀数据备份软件(重点掌握):数据备份精灵、三茗“一键恢复”、驱动备份精灵
4. 灾难恢复的含义(重点掌握):灾难恢复指在发生灾难性事故的时候,能利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
5. 常见的灾难恢复工具(重点掌握):FinalData、EasyRecovery
第5xx 安全交易加密技术
1. 加密的概念(重点掌握):加密是将明文转为密文的过程
2. 对称加密技术的含义级算法(了解)
3?非对称加密技术:RSA算法(了解)
4 .加密技术的应用(了解):信息摘要、数字信封技术、数字签名技术
第6xx 安全交易认证技术
1. 身份认证的概念(重点掌握):身份认证就是鉴别互联网上用户身份的真
实性,并保证通信过程的不可抵赖性和信息的完整性。
2. P KI的含义(重点掌握):PKI是基于公钥加密系统的概念和技术,为互
联网用户提供安全服务、利用公钥技术实现电子商务安全的通用安全基础设施
3. CA中心的
职责(重点掌握):CA中心作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理参与网上交易的实体所需的数字证书。CA中心对数字证书进行管理主要有(1)签发数字证书;(2)证书的更新;(3)证书
的作废处理;(4)发布数字证书;(5)在线证书状态查询;(6)证书查询;(7)密钥管理。 4.数字证书的应用场合(重点掌握):数字证书的应用场合:(1)网上交易;(2)工商管理;(3)网上办公;(4)网上招标;(5)网上报税;(6)安全电子邮件。
5. 数字证书的应用流程(重点掌握):数字证书的应用流程:第一阶段:数
字证书的注册申请;第二阶段:银行的支付中心对买家的数字证书进行验证,通过验证后,将买家的所付款冻结在银行中。第三阶段:银行验证服务商和供货商的数字证书后,将买家冻结在银行中的货款转到服务商和供货商的账户上,完成此项电子交易。
第7xx 安全交易协议与支付技术
1.SET协议关于支付处理的基本流程(重点掌握):(1)卡用户订购;(2)商家被验证:(3)卡用户发送订购和支付消息;(4)商家支付认可请求;(5)商家确认订购;(6)商家提供货物或服务;(7)商家请求支付;
(8)网关支付处理
2. 电子商务中常用的支付工具(重点掌握):电子现金、电子钱包、电子支票、网上银行卡
3. 电子现金的概念(重点掌握):电子现金是一种在网上当作现金使用的电子货币,以数据形式流通
4. 电子现金的支付过程(重点掌握):(1)用户在E-cash发布银行开立E- cash账户,用现金服务器账号中预先存入的现金来购买E-cash证书,将E-cash 分成若干包硬币” (2)使用计算机E-cash终端软件从E-cash银行取出一定数量的E-cash存在硬盘上。(3)用户与同意接受E-cash的厂商洽谈,签订订货合同,使用E-cash支付所购买商品的费用,具体做法是卖方的公钥加密E-cash
后,将它传送给卖方。(4)接受E-cash的厂商与E-cash发送银行之间进行清算,E-cash银行进行现金划转。
5. 电子钱包的含义(重点掌握):电子钱包是一个供持卡人用来进行安全电子交易和储存交易记录的软件,它像生活中随身携带的钱包一样,但它是一种虚拟的钱包
6. 移动支付方式包括(重点掌握):手机钱包、二维码
7. 第三方电子支付工具(重点掌握):支付宝、财付通、快钱、易宝、云网
第8xx 电子商务交易系统安全管理
1. 电子合同的含义(重点掌握):电子合同:指通过电子计算机网络系统设立的平等民事主体之间权利义务关系,并以电子邮件和电子数据交换等形式签订的协议
2. 电子合同的特征(重点掌握):(1)电子合同的要约和承诺是以数据电文的形式通过互联网进行的;(2)电子合同的交易主体具有虚拟性和广泛性;(3)电子合同的成立、变更和解除无须采用传统的书面形式;(4)电子合同生效的方式、时间和地点与传统合同不同,不需要经过传统的签字;(5)电子合同必须设定相应的标准,需要相应的技术支持。
第9xx 电子商务安全的相关法律
1. 电子签名的概念(重点掌握):.电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。
2. 数据电文的基本含义和功能等价标准(了解):
3.电子支付的法律问题和电子货币的法律问题(了解):
第10xx 电子商务安全解决方案(了解)
三、重点习题
(一)单项选择题
1. ______ 义了如何使用协议,并为上层应用提供PKI服务。()
A、SET
B、AP1
C、SSL
D、TCP/IP
2. SSL是由()公司开发的。
A、Microsoft
B、Netscape
C、Sun
D、Cisco
3. _____________ SET是以基础的。()
A、信用卡
B、借记卡
C、xx
D、Cxx
4. 负责处理商店端的交易信息的SET专用服务器是()
A、支付网关
B、商店服务器
C、电子钱包
D、用户服务器
5. CTCA的含义是()
A、中国金融认证中心
B、中国电信CA安全认证系统
C、上海市电子商务安全证书管理中心
D、成都电子商务安全证书管理中心
6. 公钥证书的申请方式不包括()
A、电话申请
B、Web申请
C、E- Mail申请
D、到认证机构申请
7. 以下加密法中属于双钥密码体制的是()
A、DES
B、AES
C、IDEA
D、ECC
8. SHA算法中,输入的消息长度小于264比特,输出压缩值为________ 比特。()A、120B、140
C、160
D、264
9. ___ 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就
是证书上记载的使用者。
()
A、公钥对
B、私钥对
C、数字证书
D、数字签名
10. 在公钥证书数据的组成中不包括()
A、版本信息
B、证书序列号
C、有效使用期限
D、授权可执行性
11. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是()
A、PKI
B、SET
C、SSL
D、ECC
12. 以下不可否认业务中为了保护收信人的是()
A、源的不可否认性
B、递送的不可否认性
C、提交的不可否认性
D、专递的不可否认性
参考答案:
1. B
2.B
3.B
4.B
5.A
6.A
7.D
8.C
9.C 10.D 11.A 12.A (二)单项选择题
1 .下列数据备份软件是中国研究开发的有()
A、数据备份精灵
B、三茗一键恢复”
C、驱动备份精灵
D、PowerQuest
2.我们常用的灾难恢复工具主要有()
A、PowerQuest
B、CA ARCserve
C、FinalData
D、EasyRecovery
3.下面属于网络攻击的有()
A、TCP/IP协议
B、Web 欺骗
C、网络协议攻击
D、远程攻击
4.防火墙的安全业务主要体现在()
A、用户认证
B、域名服务
C、邮件处理
D、IP安全保护
5.数据备份的设备主要有
A、磁盘阵列
B、光盘塔
C、光盘库
D、磁盘机
参考答案:
1. ABC
2.CD
3.BCD
4.ABCD
5.ABCD
(三)名词解释
1. 灾难恢复:指在发生灾难性事故的时候,能利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
2. PKI:是基于公钥加密系统的概念和技术,为互联网用户提供安全服务、利用公钥技术实现电子商务安全的通用安全基础设施。
3. 电子合同:指通过电子计算机网络系统设立的平等民事主体之间权利义务关系,并以电子邮件和电子数据交换等形式签订的协议。
4. 身份认证:就是鉴别互联网上用户身份的真实性,并保证通信过程的不可抵赖性和信息的完整性。
5. 电子现金:是一种在网上当作现金使用的电子货币,以数据形式流通。
(四)简答题
1.简述计算机病毒的主要传播途径?
答题思路:(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
2. 简述常规计算机病毒的防范措施?答题思路:(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙
3. 简述电子合同的基本特征?
答题思路:(1)电子合同的要约和承诺是以数据电文的形式通过互联网进行的;(2)电子合同的交易主体具有虚拟性和广泛性;(3)电子合同的成立、变更和解除无须采用传统的书面形式;(4)电子合同生效的方式、时间和地点与传统合同不同,不需要经过传统的签字;(5)电子合同必须设定相应的标准,需要相应的技术支持。
4. 简述数字证书的应用场合和应用流程?
答题思路:数字证书的应用场合:(1)网上交易;(2)工商管理;(3)网上办公;(4)网上招标;(5)网上报税;(6)安全电子邮件。
数字证书的应用流程:第一阶段:数字证书的注册申请;第二阶段:银行的支付中心对买家的数字证书进行验证,通过验证后,将买家的所付款冻结在银行中。第三阶段:银行验证服务商和供货商的数字证书后,将买家冻结在银行中的货款转到服务商和供货商的账户上,完成此项电子交易。
五)、分析题
1.减速造成系统失效的主要原因有哪些?
答题思路:(1)硬盘驱动器损坏,由于一个系统或硬件的物理损坏导致文件、数据的丢失;(2)人为错误。
人为删除一个文件或格式化一个磁盘,导致系统失效;(3)黑客的攻击,黑客侵人计算机系统,破话计算机系统,导致系统失效;(4)病毒,计算机系
统一旦感染病毒,系统中存有的数据就可能遭到损坏;(5)自然灾害,火灾、洪水或地震也会无情地毁灭计算机系统;(6)电源浪涌,电功率的一个瞬间过载会损害计算机驱动器上的文件;(7)磁干扰,生活、工作中常见的磁场会破坏磁碟中的文件。
2. 阐述电子现金的支付过程?
答题思路:(1)用户在E-cash发布银行开立E-cash账户,用现金服务器账号中预先存入的现金来购买E-cash证书,将E-cash分成若干包硬币” (2)使用计算机E-cash终端软件从E-cash银行取出一定数量的E-cash存在硬盘上。
(3)用户与同意接受E-cash的厂商洽谈,签订订货合同,使用E-cash支付所购买商品的费用,具体做法是卖方的公钥加密E-cash后,将它传送给卖方。(4)
接受E-cash的厂商与E-cash发送银行之间进行清算,E-cash银行进行现金划转。