数字认证是电子商务的关键

合集下载

电子商务认证技术

电子商务认证技术

电子商务认证技术在当今数字化的商业世界中,电子商务已经成为了经济活动的重要组成部分。

随着电子商务的迅速发展,交易的安全性和信任问题变得日益突出。

电子商务认证技术作为保障交易安全和建立信任的关键手段,发挥着不可或缺的作用。

电子商务认证技术,简单来说,就是通过一系列的技术手段和流程,对参与电子商务活动的各方进行身份确认、信息验证和交易授权,以确保交易的真实性、完整性和不可否认性。

它就像是一个无形的“卫士”,守护着电子商务交易的每一个环节。

身份认证是电子商务认证技术的基础。

在网络环境中,如何确定与你进行交易的对方确实是他们所声称的那个人或那个机构,这是至关重要的。

常见的身份认证方法包括用户名和密码、数字证书、生物识别技术等。

用户名和密码是最常见的方式,但这种方式相对来说安全性较低,容易被破解或被盗用。

数字证书则是一种更高级、更安全的身份认证方式。

它就像是一个电子身份证,由权威的第三方机构颁发,包含了用户的身份信息和公钥等。

通过验证数字证书的有效性,可以确认用户的身份。

生物识别技术,如指纹识别、面部识别、虹膜识别等,则利用人体独特的生理特征来进行身份认证,具有极高的准确性和安全性。

信息认证则是确保交易过程中信息的完整性和准确性。

在电子商务交易中,信息可能会在网络中传输,如果这些信息被篡改或损坏,将会给交易带来严重的后果。

为了防止这种情况的发生,通常会采用数字签名、消息认证码等技术。

数字签名类似于传统的手写签名,但它是通过加密技术生成的。

发送方使用自己的私钥对信息进行处理生成数字签名,接收方则使用发送方的公钥来验证数字签名的有效性。

如果数字签名验证通过,就可以证明信息在传输过程中没有被篡改,并且确实是由声称的发送方发送的。

消息认证码则是通过对消息进行特定的计算生成一个固定长度的代码,接收方通过重新计算并比较消息认证码来验证消息的完整性。

交易授权是电子商务认证技术的重要环节。

只有经过授权的交易才能被执行,以防止未经授权的访问和操作。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电商安全复习题

电商安全复习题

南京中医药大学课程试卷姓名专业年级学号得分*答题必须做在答题纸上,做在试卷上无效。

1、单选题(每题1 分,计10分)1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B)A.植入 B.通信监视 C.通信窜扰 D.中断2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密 B.密文 C.解密 D.解密算法3、《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 924、VPN按服务类型分类,不包括的类型是 (A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN5、以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素6、.以下说法不正确的是 ( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点7、_______是整个CA证书机构的核心,负责证书的签发。

(B )A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI B.SET C.SSL D.ECC9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。

( D)A.认证 B.数据完整性 C.数据保密性 D.不可否认性10、以下不可否认业务中为了保护发信人的是 ( D)A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11、SSL支持的HTTP,是其安全版,名为 (A )A.HTTPS B.SHTTP C.SMTP D.HTMS12、设在CFCA本部,不直接面对用户的是 ( A)A.CA系统 B.RA系统 C.LRA系统 D.LCA系统13、计算机病毒最重要的特征是 ( B)A.隐蔽性 B.传染性 C.潜伏性 D.表现性14、Access VPN又称为 (A )A.VPDN B.XDSL C.ISDN D.SVPN15、以下不是接入控制的功能的是 ( B)A.阻止非法用户进入系统 B.组织非合法人浏览信息C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动16、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B )A.接入控制 B.数字认证 C.数字签名 D.防火墙17、关于密钥的安全保护下列说法不正确的是 ( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中 D.定期更换密钥18、SET的含义是 (B )A.安全电子支付协议 B.安全数据交换协议C.安全电子邮件协议 D.安全套接层协议19、电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-G B.B-C C.B-B D.C-C20、把明文变成密文的过程,叫作 (A )A.加密 B.密文 C.解密 D.加密算法21、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A.可靠性 B.真实性 C.机密性 D.完整性22、通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)A.密钥 B.密文 C.解密 D.加密算法23、外网指的是 (A )A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网24、组织非法用户进入系统使用 ( B)A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术25、____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

安全导论填空单选(2)

安全导论填空单选(2)

填空26.出现网上商店等后,就有了B-C模式,即【企业】与【消费者】之间的电子商务。

27.典型的两类自动密钥分配途径有【集中式】分配方案和【分布式】分配方案。

28. -个好的散列函数h=H(M),其中H为【散列函数】;M为长度不确定的输入串;h为【散列值】,长度是确定的。

29.数据库的加密方法有【3】种,其中,与DBMS分离的加密方法是【加密桥技术】。

30.公钥证书系统由一个【证书机构CA】和【一群用户】组成。

26.最早的电子商务模式出现在【.企业】、【机构】之间,即B-B。

27.目前有三种基本的备份系统:简单的网络备份系统、【服务器到服务器的备份】和【使用专用的备份服务器】。

28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即【拒绝率】或【虚报率】。

29.基于SET协议电子商务系统的业务过程可分为【注册登记申请数字证书】、【动态认证】和商业机构的处理。

30.CTCA系统由【全国CA中心】、【省RA中心系统】、地市级业务受理点组成。

26.多层次的密钥系统中的密钥分成两大类:【数据】加密密钥(DK)和【密钥】加密密钥(KK)。

27.病毒的特征包括非授权可执行性、【隐蔽性】、【传染性】、潜伏性、表现性或破坏性、可触发性。

28. VPN解决方案一般分为VPN 【服务器】和VPN【客户端】。

29.身份证明技术,又称【识别】、【实体认证】、身份证实等。

30.密钥备份与恢复只能针对【解密密钥】,【签名私钥】为确保其唯一性而不能够作备份。

26.现在广为人们知晓的【传输控制】协议(TCP)和【网际】协议(IP),常写为TCP/IP。

27.计算机病毒具有正常程序的一切特征:【可存储性】、【可执行性】。

28. VPN利用【隧道】协议在网络之间建立一个_______通道,以完成数据信息的安全传输。

29.接入控制机构由【用户】的认证与识别、对【认证的用户】进行授权两部分组成。

30.实现身份证明的基本途径有【所知】、【所有】、个人特征。

电子商务概论模拟题含参考答案

电子商务概论模拟题含参考答案

电子商务概论模拟题含参考答案一、单选题(共70题,每题1分,共70分)1、下列不属于电子政务的基本框架是()。

A、连接政府部门之间弁和上下级相应政府机构连通的办公业务资源网B、政府机关内部的办公业务网C、政府为民众和企业服务、交流的政府公众信息网D、电信的163网正确答案:D2、下列卡中可以透支的是()A、借记卡B、贷记卡C、储值卡D、以上都可以正确答案:B3、以下哪句回复买家的话语较为得体?()A、你脑子有问题吗,问这么白痴的问题B、你好,很高兴为你服务,你刚咨询的那件宝贝我们还有很多货,亲喜欢的话可以直接拍下即可,我们当天就可以发货C、这个问题在宝贝描述里面写着了,自己看一下吧D、你到底要问多少问题,还买不买正确答案:B4、在B2B电子商务中,接到货款后,指定银行通知(),买方货款到账A、认证中心B、卖方C、网络商品交易中心D、银行正确答案:C5、我国著名的阿里巴巴网站属于电子商务的哪一种模式。

()A、G2BB、C2CC、B2CD、B2B正确答案:D6、电子数据交换的简称是(B)0A、EBB、EDIC、NETD、EC正确答案:B7、从经营业务内容来看,配送中心可以划分为以下两类:()A、专业配送中心与柔性配送中心B、储存配送中心与流通配送中心C、集货配送中心和散货配送中心D、城市配送中心和区域配送中心正确答案:A8、在网站购物结账中提供的送货地址应该是()A、多个的B、真实的C、流动的D、虚拟的正确答案:B9、认证中心(C.A.)的核心功能是()A、信息加密B、发放和管理数字证书C、网上交易D、制定和实施信息安全标准正确答案:B10、下面关于ED1的说法,()最准确。

A^EDI就是无纸贸易B、EDI和E-mai1都是通信双方通过网络进行的信息传递方法,所有二者的本质是相同的C、EDI是一种采用计算机通过数据通信网络,将标准化文件在通信双方之间进行自动交换和处理的工作方式D、以上说法都不对正确答案:C11、在商务活动的四种基本流中,()最为重要。

电子商务练习题判断题

电子商务练习题判断题

电子商务练习题判断题一、判断题1.对企业来说,电子商务的优势是可以为企业增加销售额并降低成本。

2.EDI是随着Internet诞生而产生的。

3.电子商务中所说的商务活动是指企业商务活动和个人商务活动。

4.CGI、ASP是两种编制静态网页的工具。

5.IP地址中A类地址的有效范围是1. 0. 0. 1 ——128.55.55.55。

6.所谓电子商场就是开在网上的商场,顾客在网上可以看到商场的全貌。

7.电子钱包是在小额购物或购买小商品时使用的数字式钱包。

8.表示工商企业的一级域名是 .gov 。

9.在电子商务分类中, B2B是指企业间的电子商务。

10.超文本传输协议是HTML。

二、名词解释1.EDI .HTTP.SET4.GIS技术5.PKIA.将贸易或行政事务处理按照一个共认的标准变成结构化的事务处理或信息数据格式,从计算机到计算机的电子信息传输。

它包含了三个方面的内容,即计算机应用、通信、网络和数据标准化。

B.是安全电子交易的简称,它是Visa、Master Card 两大国际卡组织和多家科技机构共同制定的进行在线交易的安全标准。

SET主要是为了用户商家和银行通过信用卡交易而设计的。

用以保证支付信息的机密、支付过程的完整、商户和持有人的合法身份以及互可操作性。

C.超文本传输协议:是超文本传输协议的缩写,它是负责传输和显示页面的互联网协议D.以地理空间数据为基础,利用地理模型分析方法,适时地提供多种空间和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。

E.是一种以公钥加密技术和数字证书为基础技术来确保系统信息安全并负责验证数字证书持有者身份的和一种体系。

是一个遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,并支持SET、SSL协议。

三、单项选择题1.下列流中哪一个不构成电子商务的组成要素:A.信息流 B.资金流 C.人员流 D.实物流2.TCP/IP 协议的4层体系结构从低层到高层依次是: A.网络层、网络接口层、运输层、应用层 B.网络接口层、网络层、应用层、运输层C.网络层、网络接口层、应用层、运输层 D.网络接口层、网络层、运输层、应用层3.EDI网络传输的数据是A.自由文件 B.平面文件 C.用户端格式 D.EDI 标准报文4.WWW服务器通常被称为A.Web服务器 B.E-MAIL服务器 C.数据库服务器D.安全服务器5.春节到了,远在异国的小李想给在国内的母亲送一束鲜花,小李在某一专业电子商务网站上完成了自己的心愿。

电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述VPN中使用的关键技术。

答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述PKI的基本组成。

答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述CA的基本组成。

答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述VPN中使用的关键技术。

答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

电子商务基础考试题及答案

电子商务基础考试题及答案

电子商务基础考试题及答案一、单选题(共50题,每题1分,共50分)1、以下属于 ICP 互联网内容提供商的是( )。

A、中国电信B、中国移动C、淘宝D、中国联通正确答案:C2、以下属于 ISP 互联网服务提供商的是( )。

A、淘宝B、中国移动C、新浪D、百度正确答案:B3、电子商务法,是调整以数据电文为交易手段而形成的因( )所引起的商事关系的规范体系。

A、交易形式B、交易方式C、交易结果D、交易内容正确答案:A4、以下不属于电子支付工具的是( )。

A、电子现金B、电子支票C、电子邮件D、电子钱包正确答案:C5、海尔在自己的网站上通过拍卖方式采购原材料,使用的是( )。

A、密封递价拍卖B、逆向拍卖C、英式拍卖D、荷兰式拍卖正确答案:B6、( )也称对称加密算法,是指加密密钥和解密密钥为同一密钥的密码算法。

A、综合加密算法B、数字证书C、公钥加密算法D、私钥加密算法正确答案:D7、电子钱包网上的购物的步骤:( )。

A、上网查询--选定好商品--下订单--用电子钱包支付--清算B、上网查询--选定好商品--用电子钱包支付--下订单--清算C、选定好商品--上网查询--下订单--用电子钱包支付--清算D、上网查询--下订单--选定好商品--用电子钱包支付--清算正确答案:A8、我国最早推出网上支付业务的商业银行是( )。

A、中国银行B、招商银行C、建设银行D、工商银行正确答案:B9、世界上最早的电子钱包系统是( )。

A、MondexB、VisaCashC、MasterCardD、Clip正确答案:A10、下列交易流程中,属于网络商品直销流转程序第一步的是( )。

A、消费者浏览商家主页B、消费者选择支付方式C、消费者填写订单D、商家确认汇款额正确答案:A11、为将路由器当成无线网卡使用,应工作什么模式( )。

A、接入点模式B、中继模式C、客户端模式D、路由模式正确答案:C12、以下不是 SET 协议所涉及的对象的是( )。

电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述VPN中使用的关键技术。

答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述PKI的基本组成。

答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述CA的基本组成。

答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述VPN中使用的关键技术。

答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

电子商务习题库(附答案)

电子商务习题库(附答案)

电子商务习题库(附答案)一、单选题(共80题,每题1分,共80分)1、钻研业务、()是电子商务师应遵守的一条职业道德规范。

A、勇于创新B、刻苦学习C、工作认真D、敬业爱岗正确答案:D2、()是一种以客户为中心的管理思想和经营理念。

A、CRMB、ERPC、JITD、MRP正确答案:A3、()是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保户的前沿屏障。

A、存取控制B、身份认证C、多媒体数据存储D、数据库存取控制正确答案:B4、网络营销理念可以概括为时空观念、信息传播观念、网络消费观念和()oA、无形市场观念B、网络市场观念C、实体市场观念D、虚拟市场观念正确答案:B5、客户加访的技巧中不包括()。

A、注重客户细分工作B、确定合适的客户回访方式C、利用客户回访进行商品推销D、明确客户需求正确答案:C6、优良的职业道德是新时期电子商务师高效率从事电了商务工作的动力,是电子商务师()的指南,也是电子商务师自我完善的必要条件。

A、学习B、工作C、职业活动D、行动正确答案:C7、扫描仪不但能够识别纯文字,而且还具有不借助任何第三方的OCR软件达到识别()的功能。

A、文字B、图像C、表格D、图片正确答案:C8、()系统的组成,就是根据实际需要,将运输、储存、装卸、搬运、包装、流通加工、配送、信息处理等基本功能实施有机结合。

A、资金流B、商流C、物流D、信息流正确答案:C9、()是通过互联网进行商品销售、提供服务等的经营活动。

A、电子合同B、电子商务C、电子政务D、网络营销正确答案:B10、()是指根据每次通过网络广告产生的引导付费的定价模式。

例如,广告客户为访问者点击广告完成了在线表单而向广告服务商付费。

这种模式常用于网络会员制营销模式中为联盟网站制定的佣金模式。

A、CPCB、CPAC、CPMD、PP1正确答案:DIK以下()协议是目前最完整、最广泛被支持的协议。

A、NetBEUIB、TCP/IPC、IPXD、NW1ink正确答案:B12、电子邮件广告的发送方式一般采用()。

电子商务技术期末试题

电子商务技术期末试题

精品文档一、单项选择题:1、电子商务解决方案不包括以下哪个效劳?()BA.客户效劳B.资金效劳C.存储效劳D.开发效劳2、电子商务框架的支柱之一有() CA.网络根底设施B.计算机软件C.技术标准D.物流效劳3、电子商务框架的支柱之一有()CA.网络根底设施B.计算机软件C.外部环境的政策法律D.物流效劳4、企业之间的电子商务模式称为()模式。

B5、企业与消费者之间的电子商务模式称为()模式。

A6、在电子商务开展的()阶段,企业、合作伙伴和顾客通过互动交流,在虚拟社区中找到节约本钱、创造价值和解决业务问题的方法。

DB.基于因特网的电子商务C.“E〞概念电子商务拓展D.面向效劳-协同式商务7、以下关于RFID技术的描述中,不正确的选项是()DA.识别过程无须人工干预B.可以识别多个标签C.是把天线和IC封装到塑料基片上的新型无源电子卡片、D.信号穿透能力高,不易受到环境因素的影响8、在以下关于RFID与条码之间的特性比拟中,不正确的选项是。

()A条码可携带的数据量是可变动的的本钱较高技术中可以一次读取多个标签采用RFID技术,不需要考虑外表是否污损。

9、以下属于客户端脚本语言的是()C。

1欢送下载10、HTML语言中,标题字体的标记是()AA.<title>B.<br>C.<pre>D.<hx>11、HTML语言中,文档首部的标记是()CA.<title>B.<body>C.<head>D.<hx>12、以下说法不正确的选项是()B文档不区分标签名称大小写是一种所见即所得的文本标记语言把信息的内容描述和显示混合在一起,造成了内容描述的不精确性文档包含定义文档内容的文本和定义文档结构及外观的标签13、以下说法正确的选项是()B脚本语言程序需要编译效劳器端脚本是能够在效劳器端执行的脚本程序能够独立运行与Jscript 语法非常相似,根本没有差异14、以下说法不正确的选项是( )C是一种面向对象的程序语言局限于微软的操作系统平台是在客户端运行的脚本语言中包括了六种内置对象15、在HTML文档头部中嵌入JavaScript ,应该使用的标记是( )BA.<Body></Body> B.<Script></Script>C.<Head></Head> D.<Js></Js>16、EDI工作系统主要包含三个方面的内容是()AA.数据标准化、EDI软件和硬件B.计算机、调制解调器和通信网络C.数据标准化、EDI软硬件和互联网D.数据标准化、EDI软硬件和通信网络17、映射这个过程是处在EDI数据处理流程的哪一阶段()AA.生成EDI平面文件;B.翻译生成EDI标准格式文件;C.通信;文件的接收和处理。

电子商务考试题库1

电子商务考试题库1

一、单选题(每题1 分,共20 分)1.淘宝客属于以下哪种广告计费方式。

A.CPM B.CPC C.CPS D.CPI2.Internet 最基本的协议是。

A.AppleTalk B.TCP/IP C.NETBEUI D .IPX/SPX3.下面属于政府组织域名的是。

A..net B..org C..gov D..com4.EDI 的中文解释是。

A.企业数据传输B.电子数据交换C.企业资源计划D.电子资金转账5.电子商务中被广泛接受的两种安全认证协议是。

A.EDI 和SET B.SSL 和EDIC.URL 和EDI D.SSL 和SET6.小型企业互联网解决方案主要是。

A.主机托管B.虚拟主机C.独立服务器D.不能确定7.不属于社交网站的有。

A.新浪微博 B.校内网 C.开心网 D.当当网8.数字签名可以解决。

A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖9.以下哪一个网站的商业模式是属于B TO B 电子商务模式。

A.Amazon B.凡客诚品C.alibaba D .sina10.传统网络营销的4P是指除了产品,价格,渠道之外,另一个“P”是指。

A.商城B.人员C.广告D.促销11.在电子商务中,CRM 通常是指。

A.供应链管理B.客户关系管理C.供应商关系管理D.企业资源计划12.用来确认电子商务活动中各自的身份,实现网上安全的信息交换与安全交易.A.网上工商局B.网上银行C. CA 中心D.网上公安局13.GIS 的中文含义是。

A、地理信息系统技术B、射频识别系统C、全球定位系统D、电子跟踪系统14.阿里巴巴是目前国内最大的电子商务企业。

A.B TO B B.B TO C C.C TO C D.B TO G15.CPM 是指。

A.每点击成本B.每千人印象成本C.每行动成本D.网络营销系统16.网站获取个人信息的主要渠道之一是。

A.e-mail B.rrs C.cookie D.web17.关于防病毒软件正确的说法是。

毕业论文影响我国电子商务发展关键因素的分析和策略

毕业论文影响我国电子商务发展关键因素的分析和策略

影响我国电子商务发展关键因素的分析和策略前言 (1)一、电子商务的优点及基本特征 (2)二、消费者以及企业对电子商务市场发展的影响 (3)三、我国传统企业在发展电子商务中应注重的因素 (4)(一)、企业的电子商务发展战略应着眼于创新 (5)(二)、发展电子商务要与企业的传统业务和传统经营方式相整合 (5)(三)、专业化应当成为目前电子商务环境下企业的基本经营策略 (6)四、推动EC发展政策的几点要求 (6)(一)、建立监督和协调我国电子商务发展的机构 (6)(二)、国家对电子商务在税收上给予适度的倾斜保护 (7)五、电子商务网络信息安全问题 (8)(一)、电子商务中的信息安全技术 (8)(二)、数字认证及数字认证授权机构 (10)(三)、电子商务信息安全协议 (11)(四)、电子商务中的信息安全对策 (12)影响我国电子商务发展关键因素的分析和策略内容摘要:目前电子商务发展中出现的问题在各个国家都会遇到,许多国家已经开始建立这样的管理机构,相信这将成为一种有效管理和协调电子商务运作的机制。

我国电子商务发展至今并不成熟,网上贸易规模也比较小,与传统商务相比较,尚无竞争的实力,对这一新生事物采取适当的优惠政策,是扶持它成长壮大的有效措施。

WTO的最惠国待遇原则在处理经济实力相等国家之间的贸易关系是平等有效的,但对于经济实力不相等国家之间的贸易,最惠国待遇只能达到形式上的平等,对弱国来说实际上是不平等,这是否也是一种歧视,否则就不会有后来的“普遍优惠制方案”,即允许发达国家通过制定“普惠制方案”对发展中国家出口的产品提供比最惠国关税还要优惠的关税。

我国在改革开放初期对经济特区和如今对西部地区实行的各种优惠政策也并非是对其他地区的政策歧视,事实已经证明并将继续证明这些优惠政策有利于我国国民经济的持续发展。

关键词:电子商务消费者企业信息安全 Internet 影响我国电子商务发展关键因素的分析和策略一、电子商务的优点及基本特征电子商务时因特网爆炸式发展的直接产物,时网络技术应用的全新发展方向。

华师网院《电子商务概论》答疑题库及答案

华师网院《电子商务概论》答疑题库及答案

《电子商务概论》答疑题库1、我国企业现阶段开展企业间电子商务的方式主要有哪些?【答案】通常有以下宣传方式:(1)与其他门户网站建立伙伴关系,在与其他网站互相链接中有以下一些策略值得考虑:广泛链接、简单链接、友情链接 (2)将自己的门户网站加入到搜索网站中(3)其他宣传手段,可在网页中设置一些其他内容;也可通过一些传统的方法提高它的知名度,例如,通过广播、电视、报刊等进行宣传,在名片上加印企业的网址等。

2、为什么说网上拍卖市场的交易模式改变了市场的定价机制?【答案】网上拍卖系统的出现和发展为买卖双方提供了更有效、更满意的联系。

拍卖系统中广泛采用的卖方主导型交易模式和买方主导型交易,为买卖双方提供了一个寻求合理价位的工具。

买方拥有更多的选择、更多的方便和更多省钱的机会,卖方则拥有更大市场和卖出好价钱的机会。

3、与企业间电子商务模式相比,电子交易市场有何特征?有哪些利润来源?【答案】特征如下:(1)集中化的市场;(2)中立、公平、公正;(3)标准化;(4)透明性。

利润来源:交易费、拍卖佣金、软件许可费、广告费、信息使用费、会员费、信息发布费等。

4、垂直网站成功的关键因素有哪些?【答案】垂直网站成功的最重要的因素是专业技能和拥有的资源。

首先,网站经营者必须具备丰富的行业知识和经验,并在这个行业领域里具有权威性,能让买卖双方对其提供的中介信息服务有信赖感。

其次,网站经营者必须拥有该行业领域丰富的信息资源基础。

第三,网站必须拥有忠诚的客户群5、网上商场的基本结构由哪几部分组成?【答案】网上商场由3个基本部分组成:商场网站,为顾客提供在线购物的场所;配送系统,负责商品的配送;银行及认证系统,负责顾客身份的确认及货款结算。

6、为什么说分析访问统计报告是网络营销的有力工具?【答案】分析访问统计报告实际上是由服务器上的统计程序自动记录的关于网站访问者行为的文件,它可以告诉网站管理人员网站的访问者来自何方,他们经由什么途径访问的网站,他们是在什么时候访问网站的,他们访问了哪些网页以及他们在每一网页上停留了多长时间等。

电子商务安全与认证

电子商务安全与认证

本科毕业论文电子商务安全与认证作者院系专业年级学号指导教师导师职称内容提要随着计算机技术和通信技术的发展以及互联网的普及和成熟,电子商务是21世纪一个必然的发展趋势,而其安全问题也变得越来越突出,相对于传统商务模式而言,电子商务在管理水平、信息传递问题等各个方面提出了更高的要求,安全成为实现电子商务的关键问题之一。

电子商务的安全性主要反映在信息的保密性、访问的可控性、数据的完整性、不可抵赖性等方面。

而安全认证恰好在这些方面提供了可靠的安全保障,认证成为保证电子商务安全的重要手段。

认证的功能以及电子商务与认证的结合应用,以及我国发展现状,未来的发展方向都成为了关注的焦点。

关键词:电子商务安全认证AbstractAlong with the computer technology and communication's development as well as Internet's popular and the maturity, electronic commerce is the 21st century inevitable trend of development, but its security problem also becomes more and more prominent, is opposite says in the traditional commerce pattern, electronic commerce in the management level, the information transmission question of each aspect proposed a higher request, the security becomes one of electronic commerce key questions. Electronic commerce's secure main reflection in the information secrecy, the visit controllability, the data integrity, may not aspects and so on denying. But authenticated safely has provided the reliable safety control exactly in these aspects, authenticated into the guarantee electronic commerce security the important means. The authentication's function as well as electronic commerce and the authentication's union application, as well as our country development present situation, future development direction has become the attention focal point. Key words: Electronic commerce security authentication目录一、电子商务的优势 (1)二、电子商务安全 (1)㈠电子商务安全的重要性 (1)㈡电子商务的安全威胁 (1)㈢电子商务的安全需求 (1)三、电子商务的认证 (2)㈠认证的必要性 (2)㈡认证的目的 (2)㈢认证的内容 (2)四、电子商务认证的实现方式 (3)㈠认证机构——C A (3)㈡数字证书的申请过程 (4)五、我国C A认证的现状 (4)㈠行业性C A (4)㈡政府性C A (4)六、我国C A认证存在的问题 (4)㈠在技术层面上 (4)㈡在应用层面上 (4)七、电子商务认证的解决方案 (5)㈠建立起网络公正系统 (5)㈡电子商务认证需要解决的法律问题 (5)㈢其他应对方法 (6)八、结束语 (6)参考文献 (7)后记 (8)电子商务安全与认证一、电子商务的优势随着通信网络技术的飞速发展,特别是Internet的不断普及,人们的消费观念和整个商务系统也发生了巨大的变化。

电子商务安全认证题库及答案

电子商务安全认证题库及答案

A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。

B. 电子商务的安全性必须依赖整个网络的安全性。

C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。

D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。

答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。

()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。

我国电子商务认证的现状及解决方案

我国电子商务认证的现状及解决方案

我国电子商务认证的现状及解决方案内容摘要:电子商务活动需要一个平安的网络环境,以保证数据在网络中传输的平安性和完整性,实现交易各方的身份认证,避免交易中抵赖的发生。

有保障的支付体系、CA等各类平安认证体系和大体的平安技术是电子商务活动正常运行的前提条件。

本文分析了我国PKI 技术采纳网络电子认证体系建设的现状,从法律制度与平安技术相结合的角度做了探讨性研究,对采纳网络公证以解决网络中的信誉平安提出了相应的解决方案。

关键词:电子商务PKI CA 网络公证引言电子商务慢慢成为21世纪经济生活的新领域,它能够大幅度地降低交易本钱,增加贸易机遇,简化贸易流程,改善物流系统,提高贸易效率,推动企业和国民经济结构的改革。

实现电子商务的关键是要保证商务活动进程中系统的平安性,即应保证在基于Internet的电子交易进程中与传统交易方式一样地平安、靠得住。

从平安和信任的角度来看,传统交易方式的生意两边是面对面的,因此较容易保证交易进程的平安性和成立起信任关系。

但在电子商务进程中,生意两边是通过网络来联系,由于距离的限制,成立交易两边的平安和信任关系相当困难。

如何解决电子商务中的信誉及网络传输中的平安问题,如何判别网上交易对方的真实身份,如何固化并保留网上的交易内容并使之成为有效的法律证据,如何履行网络合同中最灵敏的资金支付等一系列问题已组成了电子商务进展的障碍,成立完善的电子认证体系已成为电子商务进展的关键。

为解决Internet的信息平安,世界各国对其进行了连年的研究,初步形成了一套完整的解决方案,即目前被普遍采纳的PKI(Public Key Infrastructure)技术,PKI技术采纳证书治理公钥,通过第三方的可信任机构即认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息如名称、身份证号等捆绑在一路,在Internet网上验证用户的身份。

目前,通用的方法是采纳成立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否定性,从而保证信息在网络上的平安传输。

电子商务安全与应用考题

电子商务安全与应用考题

电子商务安全与应用考j一单项选择1、计算机病毒(D )A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果IK影响程序执行,破坏数据与程序2、数字签名通常使用(B )方式。

A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用(B )个密钥。

A、1B、2C、3D、44、在非对称加密体制中,(A )是最著名和实用。

A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B )A、签名算法B、证书拥有者的信用等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是(A )。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾经作过任何修改,签发的文件真实性。

C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以釆用公钥对信息加以处理,形成为了数字签名7、公钥机制利用一对互相匹配的(B )进行加密、解密。

A.私钥B.密钥C.数字签名D.数字证书8、网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。

A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性9、在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D )oA.完整性B.身份的可确定性C.有效性D.保密性10、DES 属于(C )A、SETB、非对称密码体系C、对称密码体系D、公钥密码体系11> SET协议又称为(BXA.安全套接层协议C.信息传输安全协议B.安全电子交易协议D.网上购物协议12、下面哪一个不是信息失真的原因(D)。

A.信源提供的信息不彻底、不许确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息浮现偏差D.信息在理解上的偏差13、下列关于防火墙的说法正确的是(A)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数字认证是电子商务的关键
Internet 始终是一个多重矛盾的集合体。

开放与隐私,自由与冲突,无序与管理,猜忌与信任,等等均始终贯穿在Inter net 的兴起、发展与繁荣的全过程。

基于Internet 的电子商业发展因开放与自由而加速,但如无法克服Internet 在上述方面的天生缺陷,也同样将因开放与自由而停滞。

数字认证虽然无法从根本上解决Internet 在开放与自由方面的天生缺憾,但对于目前迅速上升,且急需找到一个折衷方案的电子商务而言,称之为雪中送炭并不为过。

事实上很多Inter net 的拥戴者一直对数字认证手段持反对态度,因为他们认为这从根本上违反了Internet 所独具的一种自由与叛逆的原创精神。

风雨路飘摇
在Internet 进入迅速发展之初,也就是当基于Internet 的商业活动开始大规模启动的时候,数字认证技术便已引起了人们的关注。

数字认证技术的目标是要在Internet 上解决“我是谁” 的问题,就如同我们每一个人都会拥有一张证明个人身份的身份证或是驾驶执照,以表明我们的身份或某种资格。

这种“表明” 在Internet 同样很重要,特别是当Internet 逐渐由科研、教育工具转变为一种商业工具之后。

如何完成这种身份认证过程,技术专家们已经寻找到了多种方案,有些实用,而有些仅仅具有纯技术上的意义。

曾经有公司做过这样一种尝试,他们使用手写板与数字笔将手写签名数字化,然后附带在电子邮件或文档之中,以此来表明发送者的真实身份,当然签名的传送过程是经过加密的。

但是这种仅仅将传统认证手段数字化的方式,在Internet 和数字时代里可以说不具备实用意义。

因为传统认证手段的不可复制特性如基于纸介质的签名)在数字世界中已荡然无存。

Netscape 已在几年前开发出了安全接口层协议——SSL(Se cure SocketsLayer),并且已经几乎成为了目前WWW 世界的事实标准。

这一标准使用公共密钥编码方案来对传输数据进行加密,在双方之间建立一个Internet 上的加密通道,从而使第三方无法获得其中的信息,其思路与目前流行的VPN方案大致相同,目的都是要保护数据不被未经授权的第三方所窃听,或即使窃听到也不知所云。

但就象VPN 一样,SSL 在认证方面没有任何作为,它们都需要通过另外的手段来确认身份和建立双方彼此间的信任,然后再通过SSL 进行交易。

正是由于SSL 标准在认证方面的缺憾,所以SET 才有存在的必要。

SET(Secure Electronic Transactions) 规范由Masterc ard 和Visa 公司于1996 年发布,专家们认为SET 是保证用户与商家在电子商务与在线交易中免受欺骗的重要手段。

传统的信用卡交易者总在担心不诚实的店员会将自己的信用卡号码透露给他人,而在线交易也是如此,持卡者总在担心服务器端的管理员会将信用卡号码泄露出去,或者担心黑客会在管理员不知情的情况下盗取信用卡号码。

事实上这些担心都是必要的,而SET 标准则可以保证用户的信用卡号码只
传送给信用卡公司进行认证,不会被系统管理员看到,也不会留在交易服务器的硬盘上给黑客以可乘之机。

传统的信用卡交易所担心的是不诚实的店员,如果是通过电话传送信用卡号码的话,还要担心旁边会有人偷听;而如果使用 SSL 进行交易的话,信用卡号码是不怕被别人“听”到的,因为即使有人“听”到也不会明白其中的内容,所担心的就只有店员的诚实性问题;SET 将可以保证不会再有上述问题,因为无论是店员或是商店,都只会知道信用卡号码是否有效,而不会知道具体的信用卡号码到底是什么。

SET 的任务是确保正确的人在使用正确的信用卡。

SET 的关键是一系列的数字证书和身份认证问题。

目前大多数的数字证书都必须安装在用户的硬盘之中,当用户通过他们的计算机在Internet 上浏览或购物时,都需要有相应的数字证书来证明自己的身份。

以后的数字证书还可以存储在SmartCard 之中,用户可以通过它来使用NC、图书馆的查询终端,甚至还可以用它在商店中购物。

但是这些证书又来自何方呢?它们通常会来自你的发卡银行和信用卡公司,但同时也还有大量来自第三方认证中心(Certificate Authorities) 的证书。

• 认证与认钱
数字认证最大的服务对象是电子商务用户,第三方的认证中心(CA) 将会在商家与消费者之间建立一个信任的桥梁,所以可以说所有的电子商务活动均离不开认证中心的参与。

但事实上,数字证书的应用还远不止于此。

除去完成信用卡交易,数字证书在Internet 还可以帮助用户来进入某些站点或访问某些机要内容,而不必象以往一样使用 ID 与密码,因为后者在安全性方面存在很大的人为干扰因素。

一旦可以在SmartCard 中存储数字证书之后,该证书便成为了用户可随身携带的电子身份证,用户可以通过它来使用NC、Inter net TV 以及具备有SmartCard 阅读器的公共PC。

经过加密处理的安全电子邮件、在线银行以及在线股票交易等过程也都需要双方具备可靠的数字证书。

在大型安全产品方面,防火墙、路由器及交换机等网络设备也都需要具备数字证书来表明自己的身份,从而建立一个可靠的传输通道或实现VPN 方案。

而那些更常用的 Java 和ActiveX 程序也会由数字证书来表明自己来自安全、可靠、可信任的网络站点和作者。

据估计,几年后每个人所拥有的数字证书将超过10 个,分别用在商务、娱乐、个人财务管理等多个方面。

在电子商务的交易过程中,商品的购买者、购买者的银行、商品的出售者以及出售者的银行都必须至少拥有一个数字证书。

根据IDC 的估计,数字认证市场在2001 年将会达到2200亿美元,而这一市场在1996 年就已经达到了26 亿美元。

目前在这一市场中参与竞争的主要有VeriSign、Microsoft、Netscape(现已被AOL 收购)和IBM,甚至还有U.S.Postal Service。

Microsoft、Netscape 和IBM 主要依靠在软件与系统上的集成优势,能够为用户提供最大的使用便利。

特别值得一提的是VeriSign,这是一个目前最强大的第三方CA。

它已经与Visa 和MasterCard 签订了合作协议,负责为发放上述信
用卡的银行提供用户认证服务。

它的客户还包括一些小型的信用卡公司,如Diners Club 和Novus。

从技术角度看,银行完全可以自己发放数字证书来为自己的用户服务,但相比之下像VeriSign 一类的第三方CA 更符合用户的需求,同时也能够为银行提供更加专业的认证服务。

附属于一家银行或一家信用卡公司的CA 不太可能为所有的银行和发卡公司提供认证服务,而消费者通常也会感觉这样的CA 具有一些天生的片面性。

第三方CA 则不然,可以为所有的银行和信用卡公司与用户提供认证服务,这样在很大程度上避免了三方在协调和服务过程中的繁琐手续。

最直接的好处是,用户只需与这样一家第三方CA 签订认证协议,就可以方便地使用多种信用卡和认证服务。

中国认证服务市场
我国的金融认证服务市场已经启动,由中国人民银行支付科技司牵头,工商银行、农业银行、建设银行、交通银行、光大银行等11 家商业银行已开始共同建设金融认证中心。

该认证中心为各商业银行统一标准,并形成资源共享的合作优势。

我国广东省的南方电子商务中心是目前少数几个已进入实用阶段的数字认证中心之一,已经在广东电信与思科系统公司的签约仪式中承担了数字认证的工作。

通过比较和鉴定电子邮件中的数字签名,南方电子商务中心能够确认签约双方的真实身份。

首都在线应该是我国第一家提供电子邮件数字签名的网络站点。

通过该站点提供的数字签名服务,发信人的身份可以得到百分之百地确认。

换句话说,邮件一旦发出,发信人将无法否认其发出邮件的这一事实,而收信人也可以确保发出该邮件确实为其本人所为。

无法完成的任务
数字认证手段虽然能够确认交易双方的身份,但并不对交易的合理性或真实性做出承诺。

因为我们可以想象,身份证虽然可以确认持证人的身份,但并不确保持证人一定不会做出违反法律的事情。

所以,数字认证所做的事情只是让你知道对方的身份,但并不确保对方的人格。

当然,身份的真实性是相互信任的基础,数字认证将有助于双方建立信任关系。

数字认证是电子商务交易过程中的关键一环,倘若没有强有力的身份认证手段,电子商务恐怕也只是一场梦而已。

相关文档
最新文档