电子商务与安全习题答案1-8章全.doc
《电子商务与安全习题答案1-8章全.doc》由会员分享,可在线阅读,更多相关《电子商务与安全习题答案1-8章全.doc(20页珍藏版)》请在咨信网上搜索。
1、电子商务与安全习题答案1-8章全配套教材参考答案请勿盗版 尊重作者 电子商务与安全习题答案1-8章全第一章一、填空题(1)资金流、物流、商流、信息流(2)实际的市场需要(3)企业间电子商务(B2B)、企业对消费者电子商务(B2C)、消费者对消费者电子商务(C2C)、企业对政府的电子商务(B2G)(4)经济、快捷、方便、客观(5)广告宣传与信息发布、咨询洽谈、网上订购、网上支付、物流配送、网上市场调研、信息反馈和交易管理(6)安全性(7)基于EDI的电子商务、基于Internet的电子商务、基于普及计算机的电子商务(8)需求方、供应方、支付中心、认证中心、物流中心和电子商务服务商(9)网络层、信
2、息发布与传输层、应用服务层(10)公共政策、技术标准、网络安全、法律法规二、单项选择题(1)A(2)D(3)A(4)B (A)(5)D(6)A (7) B (8) C(9) C(10) A(11) C三、多项选择题(1)ABCD(2)CD(3)ACD(4)ABC(5)ABCD(6) A、B、C、D;(7) A、B、C; (8) B、D; (9) A、B、D;(10) A、B、D; 四、简述题(1)电子商务,简单的讲就是指借助因特网为主的现代网络工具来完成或辅助完成的商业交易活动。具体讲,就是把卖家与买家以及相关的合作伙伴借助现代通信网络平台(Internet、Intranet和Extranet
3、)与原有的系统结合起来进行的商业活动。主要有以下好处:高速高效;降低成本,获得较高利润;覆盖面广;功能更全面;可以加强生产者和消费者之间的联系,提高服务质量;24小时不分时区的商业运作可以增加商业机会;有利于企业塑造自己的形象,更好地参与市场竞争;为虚拟企业的出现创造了条件。(2)可分为:企业间电子商务(B2B)、企业对消费者电子商务(B2C)、消费者对消费者电子商务(C2C)、企业对政府的电子商务(B2G)等。(3)为企业带来如下的效益:高速高效;降低了成本,获得较高利润;覆盖面广;功能更全面;可以加强生产者和消费者之间的联系,提高服务质量;24小时不分时区的商业运作可以增加商业机会;有利于
4、企业塑造自己的形象,更好地参与市场竞争;为虚拟企业的出现创造了条件。(4)电子商务系统是由许多系统角色构成的一个大系统,主要角色包括需求方、供应方、支付中心、认证中心、物流中心和电子商务服务商等。电子商务系统的结构层次是指实现电子商务从技术到一般网上商务应用所具备的完整的运作基础与支撑环境,其在一定程度上决定了电子商务运作与构成的基本结构,涉及信息技术、网络安全、政策规范、支撑环境等诸多要素。电子商务系统结构层次包括三个层次、一种宣传和四类支柱。三个层次分别是:网络层、信息发布与运输层、应用服务层。一种宣传是多媒体内容和网络宣传。四类支柱分别是:公共政策、技术标准、网络安全和法律规范。(5)电
5、子商务体系结构主要包括三个部分:网络层,信息层,商务层。网络层:电子商务的硬件基础设施,是信息传输系统,是电子商务的网络平台。信息层:也称多媒体信息发布、传输层,传输信息的内容。商务层:也称一般业务服务层,实现各种网上商务活动与服务。第二章一、填空题(1)技术、管理、法律(2)网络交易安全问题(3)客户身份认证、客户信息认证(4)绝密级、机密级、秘密级(5)网络安全检测设备、防火墙(6)有效性、机密性、完整性、不可否认性(7)网络安全技术、交易安全技术(8)系统实体安全、系统运行安全、信息安全(9)中断、截获、篡改、伪造(10)中华人民共和国电子签名法(11) 答案:技术;管理;二、单项选择题
6、(1)B(2)A(3)B(4)A(5)D(6)D三、多项选择题(1)ABC(2)CD(3)ABC(4)ABC(5)ABC四、简述题(1)电子商务的安全需求是电子商务系统的中心内容,是理解整个电子商务安全的基础,所有的安全威胁都是针对安全需求中的六项内容而言的,所有的安全技术也是为保证这六项内容的实现,可见电子商务安全需求在整个安全问题中占据的位置。这六项内容分别是:保密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性。(2)常见的威胁主要有以下几种:黑客攻击;搭线窃听;伪装;计算机病毒;信息泄密;信息丢失、篡改、销毁;软件漏洞。(3)主要包括三部分:系统实体安全:环境安全、设备安全、媒体
7、安全;信息安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别;运行安全:风险分析、审计跟踪、备份与恢复、应急。(4)电子商务两大支柱是指:社会人文性的公共政策和法律规范以及自然科技性的技术标准和网络协议。(5)电子商务的安全体系结构是保证电子商务中数据安全的一个完整的逻辑结构,同时它为交易过程的安全提供了基本保障。(6)电子商务安全技术:防火墙技术、加密技术、漏洞扫描技术、入侵检测技术、反病毒技术、安全审计技术;加密技术层、安全认证层(包括报文摘要、数字签名、数字证书、认证中心、数字时间戳等)、交易协议层(包括安全套接层协议、安全电子交易协议、公钥基础设施等)。(7)包含
8、如下两类安全:网络安全:防火墙技术、加密技术、漏洞扫描技术、入侵检测技术、反病毒技术、安全审计技术;交易安全:加密技术层、安全认证层(包括报文摘要、数字签名、数字证书、认证中心、数字时间戳等)、交易协议层(包括安全套接层协议、安全电子交易协议、公钥基础设施等)。第3章 习题答案一 填空题1 web软件和数据库软件系统2 Connection对象3物理安全 程序代码安全4 信息传递的安全 业务系统的安全 外部的安全5答案:IIS、Websphere、Apache二 单项选择题1 D 2 B 3 D 4 C 5 C 6 A 7 D 8 C 9 C三 多项选择题 1 ACD 2 BCD 3 ACD四
9、 简答题1. 电子商务网站的分类有哪些,每一类中又有哪些?答:(1)按商务模式分类,可以分为B2B(Business to Business)网站、B2C(Business to Customer)网站以及C2C(Customre to Customer)网站等。(2)按电子商务网站经营模式及提供的服务分类,包括企业网站、 中介类网站、电子商场、平台网站和批发网站等2. 电子商务网站的硬件平台一般包含哪些内容?答:一般包含网络服务器、应用终端或工作站以及用于设备互连的硬件设备和其他保障网站正常活动功能的设备。网络服务器有Web 服务器,它的主要功能是提供一个WWW站点,借此可完成网站日常的信息
10、访问以及商务业务处理;邮件服务器,为网站客户提供电子邮件的发送和接收电子邮件;数据库服务器,它通过网络互连设备与其他服务器进行数据交互,提供电子商务业务的数据服务。3. 电子商务网站的功能是什么?答:电子商务网站功能因行业差异、企业不同以及产品特点、使用范围等因素而各不相同,但所有的电子商务网站应该具备的几个基本功能1.商品展示网站规模的大小,商品种类和数量等因素,决定展示的手段和方法。只销售几十种商品的小网站,商品名录可以简单。网站页面上直接显示商品清单,加上商品的照片和简单描述,并直接链接到商品介绍和详细信息的页面上;这样的商品目录不需进行专门组织。大型网站就不同了,比如像淘宝网、阿里巴巴
11、网等。大网站要有复杂的导航工具和精致的商品组织形式,这就要求有商品目录,其信息来自功能强大的后端数据库。2.购物车“购物车”已经成为目前电子商务的标准方法。购物车可跟踪客户所选购的商品,允许客户管理购物车内商品。用户把订购商品加入到购物车,有关商品的细节信息都会自动保存下来了。在生成订单的时候,这些信息作为订单的生成内容。3.交易处理功能交易处理是电子商务网站的核心功能之一。电子交易的过程与传统的商品交易过程不同,它完全处于一种虚拟的状态,客户在收到商品前,基本无法干预交易进程,绝对是一种全新的体验。完善而全面的交易处理功能设计,要有明确的业务流程,保证交易的正常运转;要提供完善的服务,保证交
12、易过程的透明与安全。交易处理完成客户从订购到收货整个商务交易的管理工作,包括客户信息的维护、订单的生成、订单状态追踪、商品的信息维护、库存管理、发货收货管理、以及支付管理等。4.电子商务网站的体系结构是什么?答:电子商务网站的体系结构有多种,比较流行的是三层体系结构模式:n 数据层:提供网站业务数据服务,包括数据库系统和访问数据库的应用程序接口。数据库提供具体的业务数据支撑,而数据访问应用程序接口为上层的业务处理应用程序提供访问数据库的方法,从而实现数据交互。它处于最低层,是构建网站的基础。n 业务层:提供电子商务交易过程中的业务逻辑处理服务,这个层次中包含具体为业务服务的应用程序,每个商务过
13、程都是由一个相关的任务序列组成的事务。比如处理web请求的web应用程序、处理订单业务的EJB等等。网站业务的实现,全部由这些应用程序完成,例如网站客户管理、商品管理、订单管理、结算支付以及安全保障等。它是网站体系结构的核心层,整个电子交易的业务处理都在此完成。n 表示层:表示层提供电子交易过程中的企业宣传、商品信息的发布、信息查询、注册管理、购物车管理以及订单路入等。它位于最上层,面向web访问用户,是网站对外服务的窗口。习题答案一、填空题1多表代替密码的一个代表是_Vigenere 密码_。2移位密码加密的通式是_c=m+k mod 26_。3仿射密码加密的通式是_ c =(am+b)(m
14、od 26)_。4DES算法的分组长度是_64位_。5AES算法的分组长度是_64位_。6RSA密码的私钥是_(p,q,d)_,公钥是_(n,e)_。7ElGamal算法的公钥是_ (p, g, b)_,私钥是_a_。8椭圆曲线指的是由方程_y2=x3+ax+b_所确定的平面曲线。9数字签名技术是_不对称_加密算法的典型应用。10hash算法是指_将任意长度的消息变成固定长度的短消息_。二、单项选择题1常用的密码攻击种,最弱的一种是( A )A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击2加密密钥与解密密钥相同的密码算法是( C )A.分组密码 B.流密码 C.对称密码
15、D. 公钥密码3下列算法中,不是古典密码的是( D )A.置换密码 B.仿射密码 C.维吉尼亚密码 D.DES算法4下列加密算法中,为非对称密码算法的是( C )A. DES密码 B.AES密码 C.椭圆曲线密码 D.古典密码5流密码属于( B )A.分组密码 B.对称密码 C.古典密码 D.公钥密码6第一个公钥密码算法是( B )A.ElGamal加密算法 B.RSA算法 C.IDEA算法 D.椭圆曲线密码7RSA算法的安全性依赖于( A )A.大数分解问题 B.离散对数问题 C.合数模下平方根问题 D.背包问题8ElGamal加密算法的安全性依赖于( B )A. 背包问题 B.离散对数问题
16、 C.大数分解问题 D.合数模下平方根问题9数字签名是( D )的典型应用。A.分组密码 B.流密码 C.对称密码 D公钥密码10下列属于数字摘要算法的是( C )A.仿射加密算法 B.DES算法 C.MD5算法 D.公钥密码算法三、多项选择题1密码系统包括( ABCD )A.明文空间 B.密文空间 C.密钥空间 D.加密解密算法2根据加密与解密密钥的关系可将密码算法分为( CD )A.分组密码 B.流密码 C.对称密码 D公钥密码3分组密码的工作模式包括( ABCD )A.电码本模式 B.密文链接模式 C.密文反馈模式 D.输出反馈模式4常用的密码攻击可以分为( ABCD )A.唯密文攻击
17、B.已知明文攻击 C.选择明文攻击 D.选择密文攻击5古典密码包括( ABC )A.移位密码 B.仿射密码 C.维吉尼亚密码 D.AES算法6古典代替密码包括( ABC )A.单表代替密码 B.多表代替密码 C.多名代替密码 D.置换密码7对称密码包括( AB )A. DES密码 B.AES密码 C. 背包密码 D.Rabin密码8下列加密算法是分组密码的有( AC )A.AES算法 B.RSA算法 C.IDEA算法 D.椭圆曲线密码9下列加密算法是公钥密码的有( ABD )A.ElGamal加密算法 B.RSA算法 C.IDEA算法 D.椭圆曲线密码10加密技术可以应用的领域是( ABCD
18、)A.数字签名 B.身份认证 C.数字水印 D.时间戳技术四、简答题1什么是密码学?密码学是研究编制密码和破译密码技术的科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码;应用于破译密码以获取通信情报的,称为密码破译,总称密码学。2一个密码系统由哪几部分组成?一个密码系统主要由明文空间、密文空间、密钥空间、加密算法和解密算法组成。3常用的对密码系统的攻击包括哪几种方法?包括唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击等。4密码体制包括哪几类?根据对密码系统中各部分处理方式的不同,可从不同的角度对现代密码技术进行分类。可分为:分组密码与流密码,或者是对称密码与非对
19、称密码。5分组密码主要有哪几种工作模式?主要包括电码本模式,密文链接模式,密文反馈模式,输出反馈模式等。6使用仿射密码3x+9(mod 26)加密明文computer,并求出其解密函数。 解密函数为:m=(c-9)/3 mod 26。7若明文消息为individual character,密钥为host,用Vigenere密码加密后得到的密文是什么? 密文为:PBVBCWVNHZUAHFSVAWK。8. 设p为集合1,2,8上的置换:x 1 2 3 4 5 6 7 8p(x) 4 1 6 2 7 3 8 5求出逆置换p-1 解:逆置换p-1为:x 1 2 3 4 5 6 7 8p(x) 2 4
20、 6 1 8 3 5 79简述DES算法的流程。 略。10简述AES算法的流程。略。11简述IDEA算法的流程。略。12简述RSA算法的流程。 略。13RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101113,求明文。解:j(11413)= j(101)j(113)=11200,11200=74671+3733,7467=37332+1得到:1=7467-37332=7467-(11200-7467) 2=(-2) 11200+37467因此,d=e-1=3则,m=cd=58593 mod 11413=141514简述ElGamal加密算法流程。15简述椭圆曲
21、线加密算法流程。16对于椭圆曲线y2=x3-2 mod 7,计算(5,2)+(5,2)。解:a =(3xP2+a)/2yP mod p=75/4 mod 7 = 75*2mod 7 =3,xr = (a2 2xp ) mod 7 =(9-10)mod7=4yr = a(xp-xr) yp mod 7 =3(5-4)-2 mod 7 = 1 ,因此(5,2)+(5,2)=(4,1)。17简述数字签名、数字摘要、数字信封、数字时间戳的含义。 略。五、操作题1上机实现DES加密算法。2上机实现AES加密算法。3上机实现RSA加密算法。4上机实现椭圆曲线加密算法。习题答案一、填空题1.截获、中断、篡改
22、、伪造2.被动攻击、主动攻击3.链路加密、结点加密、端到端加密4.屏蔽路由器5.双宿主主机(Dual Homed)体系结构6.异常检测、误用检测7.TKIP二、单选题1.D 2.A 3.A 4.C 5.A 6.A 7.B 8.B 9.B 10.A 11.A 12.B 13.D14.D 15.B 16.C 17.B 18.B 19.A 20.B 21.B 22.B 23.B 24.B 25.C 26.B 27.C 28.D 29.C 30.B 31.D三、多选题1.AB 2.ABD 3.AB 4.ABCD 5. BCD 6.ABC 7.ABC 8.BCD四、简答题1 Nimda是病毒还是蠕虫,为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 习题 答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。