电子商务安全复习资料

合集下载

电子商务安全导论自考复习资料

电子商务安全导论自考复习资料

名词解释电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。

NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级。

Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。

可用加密和信息隐匿技术实现。

商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改。

商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击。

商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。

是一种法律有效性要求。

商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务。

访问的控制性:在网络上限制和控制通信链路对主机系统的访问。

主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。

被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。

TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

电子商务安全期末复习

电子商务安全期末复习

电⼦商务安全期末复习电⼦商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。

其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电⼦商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信⽤的安全问题:来⾃买⽅的安全问题、来⾃卖⽅的安全问题、买卖双⽅都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电⼦商务系统安全的三个组成部分。

P74、电⼦商务的安全保障主要由哪三⽅⾯去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和⾮密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防⽕墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①⼈员管理制度:严格选拔落实⼯作责任制贯彻EC安全运作三项基本原则:多⼈负责、任期有限、最⼩权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:⾃动⽣成系统⽇志审计:对⽇志进⾏审计(针对企业内部员⼯)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华⼈民共和国电⼦签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。

b.运⾏前:根据系统运⾏期的运⾏状态和结果,分析潜在安全隐患。

c.运⾏期:根据系统运⾏记录,跟踪系统状态的变化,分析运⾏期的安全隐患。

d.运⾏后:分析系统运⾏记录,为改进系统的安全性提供分析报告。

审计跟踪:a.记录和跟踪各种系统状态的变化。

b.实现对各种安全事故的定位。

c.保存、维护和管理审计⽇志1、信息传输中的五种常见加密⽅式。

P27①链路-链路加密②节点加密③端-端加密④A TM⽹络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使⽤RSA密钥传输法。

电子商务复习资料

电子商务复习资料

电子商务复习资料第1章电子商务概论1.电子商务的“三流〞指的是信息流、资金流、物流。

2.IBM给出的电子商务形象公式是EB=Web+IT+Business。

3.谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是从〔C〕的使用开场的。

A.互联网B.4.以下属于电子商务的范畴的是〔ABCD〕A.电子支付5.电子商务的根本特性有〔ABCDE〕等。

A.可扩展性6.狭义和广义的电子商务?狭义的电子商务:通常人们用e-commerce表示,是指利用互联网及现代信息技术进展任何形式的商务运作、管理或信息交换。

广义的电子商务:通常人们用e-business表示,是指电子商务更加关注企业,关注管理,关注互联网给各行各业带来的深远影响。

7.电子商务对社会经济有哪些影响?电子商务缩小了信息不对称,顾客容易找到一个市场上的价格,发现商家购置的实际本钱,也能帮助企业从其他企业购置产品或者效劳时减少信息不对称,并得到更好的价格和条件,电子商务还可以帮助企业以新的方式创造利润。

电子商务对社会经济的影响是广泛而深远的,主要表现在以下六个方面:1〕改变企业之间的竞争方式:电子商务改变了企业之间的竞争方式,由过去大鱼吃小鱼转变成快鱼吃慢鱼。

在电子商务环境下企业可以把合作者更严密地连接起来,甚至组成虚拟企业或动态联盟,消除时间和地理上的障碍,提高合作能力,到达双赢或多赢。

2〕改变企业的运作方式:互联网帮助公司以新的方式创造和获取利润,为产品和效劳提供新的运作方式,即电子商务模式。

电子商务企业的运作方式主要由以下几种:虚拟店面、信息中介、虚拟社区、内容提供商、在线效劳提供商、门户网站、在线集市。

3〕改变企业的生产方式:企业采用大批量生产模式,出现了通过规模化定制生产来满足个性化要求,同时降低库存本钱,提高企业的效益。

4〕改变组织的构造和功能:组织从层次指令控制的金字塔式构造转向,基于信息的扁平化构造。

5〕改变人们的消费方式:在线购物是人们消费的方式之一,现实购物不会消失,两种消费方式并存。

电子商务复习知识点(具体)

电子商务复习知识点(具体)

电子商务复习知识点(具体)电子商务复习知识点
一、电子商务概论
电子商务的定义与特点
电子商务的发展历程
电子商务的影响与优势
二、电子商务基础知识
电子商务的分类与模式
电子商务的主要参与方
电子商务的基本流程
电子商务的法律与政策
三、电子商务技术与基础设施
电子商务的网络与通信技术
电子商务的安全与支付技术
电子商务的信息系统与数据库
电子商务的电子数据交换
四、电子商务平台与应用
电子商务平台的类型与特点
电子商务平台的构建与管理
电子商务的在线购物与拍卖
电子商务的在线支付与结算
五、电子商务的市场营销与推广电子商务的市场分析与定位
电子商务的产品策划与定价
电子商务的渠道管理与推广
电子商务的客户关系与服务
六、电子商务的物流与供应链管理电子商务的物流与配送服务
电子商务的仓储与库存管理
电子商务的供应链合作与整合
电子商务的售后服务与返修
七、电子商务的法律与纠纷解决电子商务的知识产权保护
电子商务的交易合同与责任
电子商务的隐私保护与法律责任
电子商务的纠纷解决与仲裁
八、电子商务的国际化与全球化
电子商务的国际市场与环境
电子商务的国际贸易与支付
电子商务的跨境物流与关税
电子商务的国际合作与发展
结语
电子商务作为一种新型商业模式,正日益深入到人们的生活中。


解电子商务的基本概念、技术与应用,对于参与电子商务相关工作的
人员来说至关重要。

本文对电子商务的复习知识点进行了详细的论述,希望能为读者提供帮助。

通过系统地学习与掌握这些知识点,相信能
够在电子商务领域取得更好的发展。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电子商务安全复习

电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。

从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。

然而,随着电子商务的迅速发展,安全问题也日益凸显。

对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。

接下来,让我们一起对电子商务安全进行一次全面的复习。

一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。

对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。

对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。

因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。

二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。

包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。

黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。

病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。

DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。

2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。

在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。

如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。

3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。

在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。

4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。

电子商务安全与管理复习

电子商务安全与管理复习

EC安全现状一、填空题1、电子商务安全的基本要求包括:保密性、认证性、完整性、可访问性、防御性、不可否认性和合法性,其中保密性、完整性和不可否认性最为关键。

2、信息安全的三个发展阶段是:数据安全、网络安全和交易安全。

3、交易安全的三个主要方面包括:可信计算、可信连接、可信交易。

4、在电子商务系统中,在信息传输过程中面临的威胁:中断(interruption )、截获(interception )、篡改(modification )和伪造(fabrication)5、电子商务信息存储过程中面临的威胁非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。

6、以可信计算平台、可信网络构架技术实现,对BIOS、OS等进行完整性测量,保证计算环境的可信任,被称为可信计算(trusted computing)7、以活性标签技术或标签化交换技术实现,对交易过程中的发信、转发、接收提供可信证据,被称为可信连接(trusted connecting)8、为交易提供主体可信任、客体可信任和行为可信任证明,被称为可信交易(trusted transaction)9、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。

定义了安全服务、安全机制和安全管理等概念。

其中对象认证(entity authentication)、访问控制(access control)、数据保密性(data confidentiality)、数据完整性(data integrity)和不可抵赖(no-repudiation)是属于安全服务范畴10、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。

定义了安全服务、安全机制和安全管理等概念。

其中数据加密、数字签名、数据完整性、鉴别交换、路由控制、防业务流分析、公证属于安全机制范畴二、判断题1、密码安全是通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。

最新电子商务安全复习资料试题(供参考)

最新电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。

2.按密钥方式划分,密码技术分为:对称密码和非对称密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。

4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。

5.放火墙一般用来保护内网。

6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。

7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。

19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。

21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。

22.数字签名的功能有完整性、保密性、认证性和不可抵赖。

23.常用的电子商务安全服务协议有SET 协议和SSL协议。

24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。

25.Internet中用于保障超文本传输的安全协议是HTTP 。

二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。

A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。

A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。

A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。

2023年电子商务安全导论复习笔记

2023年电子商务安全导论复习笔记

第一章电子商务安全基础1,什么是保持数据旳完整性?答:商务数据旳完整性或称对旳性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上旳信息被破坏。

在传播过程中,假如接受端收到旳信息与发送旳信息完全同样则阐明在传播过程中信息没有遭到破坏,具有完整性。

加密旳信息在传播过程,虽能保证其机密性,但并不能保证不被修改。

2,网页袭击旳环节是什么?答:第一步,创立一种网页,看似可信其实是假旳拷贝,但这个拷贝和真旳“同样”“假网页和真网页同样旳页面和链接。

第二步:袭击者完全控制假网页。

因此浏览器和网络是旳所有信息交流者通过袭击者。

第二步,袭击者运用网页做假旳后果:袭击者记录受害者访问旳内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。

此外,袭击者可以记录下服务器响应回来旳数据。

这样,袭击者可以偷看到许多在线商务使用旳表单信息,包括账号,密码和秘密信息。

假如需要,袭击者甚至可以修改数据。

不管与否使用SSL或S-HTTP,袭击者都可以对链接做假。

换句话说,就算受害者旳游览器显示出安全链接图标,受害者仍也许链接在一种不安全链接上。

3,什么是Intranet?答:Intranet是指基于TCP/IP协议旳内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet旳应用服务,如WWW,E-MAIL等,只不过服务面向旳是企业内部。

和Intranet同样,Intranet具有很高旳灵活性,企业可以根据自己旳需求,运用多种Intranet互联技术建立不一样规模和功能旳网络。

4,为何交易旳安全性是电子商务独有旳?答:这也是电子商务系统所独有旳。

在我们旳平常生活中,进和一次交易必须办理一定旳手续,由双方签发多种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会会面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一种网上认证机构对每一笔业务进行认证,以保证交易旳安全,防止恶意欺诈。

电子商务安全复习

电子商务安全复习

电子商务安全复习电子商务安全复习题目一、单项选择题1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是(D )A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确5. 根据物理特性,防火墙可分为(A )A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

13.使用计算机应遵循的完全原则不包括如下哪一个( D )A.密码安全原则B.定期升级系统 C.禁止文件共享D.允许远程访问14. HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SETC.SSLD.TCP15.下列哪一项不属于电子商务使用的主要安全技术( C )A.加密B.电子证书C.实名认证D.双重签名16.典型的DES以( A )位为分组对数据进行加密?A.64B.128C.256D.51217.VPN的含义是( B )A.局域网B.虚拟专用网络C.广域网D.城域网18.移动电子商务对系统的安全需求不包括( C )A.身份认证B.接入控制C.数据可靠性D.不可否认性19.以下那种情况可以放心的使用在线电子支付系统( D )A.在单位的公用电脑B.在网吧C.在肯德基使用免费WIFID.在家庭的网络中20.以下哪种操作可以有效防护智能手机操作系统安全( B )A.下载安装腾讯QQB.使用专门软件实时监控手机运行状态C.给手机设置密码,密码是自己的生日D.经常打开微信,链接各种网站。

电子商务安全复习

电子商务安全复习

电子商务安全复习题目一、单项选择题1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是(D )A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确5. 根据物理特性,防火墙可分为(A )A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

13.使用计算机应遵循的完全原则不包括如下哪一个( D )A.密码安全原则B.定期升级系统 C.禁止文件共享D.允许远程访问14. HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SETC.SSLD.TCP15.下列哪一项不属于电子商务使用的主要安全技术( C )A.加密B.电子证书C.实名认证D.双重签名16.典型的DES以( A )位为分组对数据进行加密?A.64B.128C.256D.51217.VPN的含义是( B )A.局域网B.虚拟专用网络C.广域网D.城域网18.移动电子商务对系统的安全需求不包括( C )A.身份认证B.接入控制C.数据可靠性D.不可否认性19.以下那种情况可以放心的使用在线电子支付系统( D )A.在单位的公用电脑B.在网吧C.在肯德基使用免费WIFID.在家庭的网络中20.以下哪种操作可以有效防护智能手机操作系统安全( B )A.下载安装腾讯QQB.使用专门软件实时监控手机运行状态C.给手机设置密码,密码是自己的生日D.经常打开微信,链接各种网站。

电子商务复习资料

电子商务复习资料

一、填空(每空1分,共15分)1、在电子商务的四种基本流中,极为重要,贯穿商品交易的过程始终。

2、将业务文件按一个公认的标准从一台计算机传输到另一台计算机上去的电子传输方法,被称为。

3、In ternet带来两种不同的病毒威胁,一种威胁来自;另一种来自于4、用来保护消费者在公用互联网上持卡付款的安全交易标准是,其中文含义是。

5、利用交通工具一次向单一目的地长距离地运送大量货物的移动是。

6、网上特有的虚拟社会是。

7、是目前计算机之间进行信息交换和资源共享的最佳方式。

&搭建服务器的方法主要有、两种。

9、电子货币是一种无形货币资金,主要包括______________ 、____________ 、10、物流系统由和组成。

1、EDI的中文意思是。

从技术上讲,它括硬件与软件,硬件主,软件包括2、按电子商务的参与对象分类, 电子商务可分为企业对消费者、四类。

3、掌握电子商务理论与技术的人”应具有两个方面的素质一是__________ ,二是4、人们通常按用途把域名分为几个大类,分别以不同的后缀结尾,其中用于商业企业的是__________ 、用于教育学校的是 _____________ 、用于网络服务的是____________ 。

5、用来保护消费者在公用互联网上持卡付款的安全交易标准,我们称之为__________6、我国率先开办网上银行业务的银行是 ____________ 。

7、互联网上的电子商务网站可划分为三大类型,它们是 _______________ 、和。

&电子货币是一种无形货币资金,主要包括________________ 、____________ 、。

9、网上商店销售的商品大致可分为 ___________ 、_____________ 和__________ 。

10、电子商务系统是三层框架结构,底层是网络平台,中间层是__________ ,第三层是o二、单选题(每题1分,共20分)1、对我国电子商务应用现状描述不正确的是()。

电子商务复习资料

电子商务复习资料

1、(供应物流)指提供原材料、零部件或其他物品时所发生的物流活动。

2、(CA服务器) 是整个证书机构的核心,负责证书的签发。

3、(重复访问数量)指用户在一定时期内回到网站的平均次数。

4、显示器分辨率为 640*480,页面的显示尺寸为(620*311)5、商业机构互联网站顶级域名是(com)6、(安全需求层次)市场,消费者比较看重的是产品质量。

7、网上调查(站点法)又称主动浏览访问法。

8、(根CA) 是离线并严格保护的,负责发布品牌CA。

9、( TCP/IP)是目前计算机网络中最常用的网络协议。

10 、在商务网站内容管理系统中, (具有记者权限的编辑) 可以在原稿件库中撰写、导入、编辑稿件。

11、(网络购书)属于有形商品电子商务模式。

12、影响网络消费者购买行为的心理因素包括 (信念态度)13、(IM)是即时通信软件14、(HTML)通过多种标准化的标记符号对网页内容进行标注。

15、(博客营销)是通过对知识的传播,吸引关注同样话题的人群,达到营销信息传递的目的。

16、(SEO)是指根据搜索引擎检索特点,让网页设计符合搜索引擎的搜索原则及算法。

17、顶级名称为 (rec) 的新闻组主要讨论休闲、娱乐的主题。

18、为 WORD 文件加密,在文件菜单中(信息) 选项卡中设置。

19、(协同规划) 可以让生产商和销售商共同制定生产预测。

20 、SQL 数据(定义)语言用于执行数据库的任务,对数据库以及数据库中的各种对象进行创建、删除、修改等操作。

21、(支付宝) 是完全依赖于互联网发展起来的新兴电子银行。

22、针对网络消费者的(求名心理),应该以一口价为主,营造高端大气的印象。

23、协同电子商务平台的(产品目录管理)功能可以实现产品浏览、查找及用户评论。

24、关于安全电子邮件的加密解密,表示正确的有(利用发送方的公开密钥对邮件加密)25、(Wi—Fi)是一个无线网络通信技术的品牌。

26、(售前)服务包括客户需求调查、产品或服务设计与提供、配销系统或服务流程的规划与设计。

《电子商务》复习资料

《电子商务》复习资料

《电子商务》复习资料1一、单选题1. 无认证中心的网络商品直销属于()形式。

A. B2BB. B2CC. B2GD. C2C2. 在数字信封中,发送方使用()加密明文主体。

A. 发送方公钥B. 接收方公钥C. 接收方私钥D. 会话密钥3. 关于邮件列表的特点,下列哪种说法是不正确的?A. 简化信息发布B. 加入方便C. 邮件列表的分类清晰D. 信息发布有针对性4. EDI的中文译名为A. 电子商务B. 电子数据交换C. 报文数据格式D. 电子贸易5. 电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。

A. 密押B. 验证中心C. 商家D. 收单银行6. 按照参与交易的对象分类,网上商店最适合属于哪一类?A. B2BB. B2CC. B2GD. G2C7. 关于推销商务站点的途径,下列哪个说法是不正确的?A. 目前,网络媒体的影响力远远超过印刷品、电视、广播等脱机媒体,网下推销并非网站推广的良策。

B. 让网站受到人们注意最直接的方法,就是在互联网上的知名网站刊登广告来推广自己的网站。

C. 如果你在本地拥有户外广告,那么应充分利用这一资源,将网站地址也加入其中。

D. 使用网上推广手段,能有效吸引目标客户到你的网站上来。

8. 从技术层面考察网络广告的概念,下列哪个说法是不正确的?A. 网络广告是指以数字代码为载体。

B. 是采用高水平的美工师设计和制作。

C. 是通过互联网广泛传播。

D. 是具有良好的交互功能的广告形式。

二、判断题1. 网络促销是指利用现代化的网络技术向虚拟市场传递有关商品和劳务的信息,以启发需求,引起网络消费者的购买欲望和购买行为的各种活动。

()2. 对称加密技术存在的主要问题是密钥安全交换和管理问题。

()3. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

()4. 电子合同形式上的变化对与合同密切相关的法律没有造成太大影响。

()三、名词解释1. 前端与后端2. 再中介化3. 第三方支付4. 实时采购5. 电子供应链四、简答题1.简述电子市场的要素和参与者。

电子商务安全管理 期末复习

电子商务安全管理 期末复习

第一章1.电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)不可伪造性电子交易文件也要能做到不可修改计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

”——《中华人民共和国计算机信息系统安全保护条例》2.电子商务安全技术分为两类计算机网络安全计算机网络设备安全、计算机网络系统安全、数据库安全等。

其特征是针对计算机网络本身可能存在的安全问题, 实施强大的网络安全监控方案, 以保证计算机网络自身的安全性。

▪常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等。

电子商务复习资料

电子商务复习资料

一.单项选择题1. 企业间网络交易是电子商务的哪一种基本形式(D)。

A. G2BB. G2CC. B2CD. B2B2. 检索工具按照信息搜集方法的不同,可分为:目录式搜索引擎.元搜索引擎和(D)。

A.全文数据库搜索引擎 B. 英文搜索引擎B. C主题指南类搜索引擎 D. 机器人搜索引擎3. 世界上最早的电子钱包系统出现在(B)。

A. 美国B. 英国C. 法国D. 澳大利亚4. 电子现金的英文称谓是(B)。

A. Smart CardB. E-Cash C.E-purse D.E-cheque5. PIN指的是(B)。

A.个人代号B.个人识别码C.个人地址D.个人信用6. 下列关于防火墙的说法正确的是(A)。

A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统7. Internet中本地企业网区域的默认安全级别是(B)。

A.高 B.中 C.低 D.自定义8. 浏览Web网页,应使用何种软件?(B)A. 资源管理器B. 浏览器软件C. 电子邮件D. Office 20009. 协议和主机名之间应用(C)符号隔开A.// B.:\\ C.:// D./10. 目前,每个IP地址由(C)个二进制位构成A.8 B.4 C.32 D.6411. 在Internet上完成名字与地址间映射的系统称为(B)A. URLB. DNSC. DBMSD. DHCP12. 电子合同是通过计算机网络系统订立的,以( B)的方式生成.储存或传递的合同。

A.电子邮件B.数据电文C.光学手段D.电子手段13. WinZIP能制作何种格式的压缩文件(D)A. CabB. ArjC.RarD. zip14. 关于信息的说法哪种最准确完整的说法是(C )。

A. 信息只指一般的行情消息。

电子商务支付与安全复习资料

电子商务支付与安全复习资料

电子商务支付与安全一.单选题(共40题)1、密码算法的安全强度,在很大程度上依赖于( )。

A、密钥的安全保护B、加密算法C、解密算法D、加解密是否对称正确答案: A2、为了保证网络支付中的不可否认性,常常采用()技术手段来解决这些问题。

A、防火墙B、数据加密C、数字签名;D、数字信封正确答案: C3、电子货币的出现与发展,正体现了国际上或国家()。

A、金融的电子化进程B、信息的电子化进程C、物流的电子化进程D、商业的电子化进程正确答案: A4、以下不属于资金调拨系统的为( )。

A、商业银行B、FEDWIREC、CHIPSD、全银系统(日本)正确答案: A5、国际汇兑信息通常是通过()系统传输的。

A、VISAB、CNAPSC、SWIFTD、CHIPS正确答案: C6、电子支付是指电子交易的当事人,使用()手段,通过网络进行的货币支付或资金流转。

A、网络B、电子C、安全电子支付D、第三方支付正确答案: C7、能够进行第三方支付的企业均应持有中国人民银行发放的( )。

A、第三方支付牌照B、4G牌照C、营业执照D、法人证书正确答案: A8、()是为了加强对从事支付业务的非金融机构的管理,由中国人民银行核发的非金融行业从业资格证书。

A、支付业务许可证B、个人身份证C、数字证书D、营业执照正确答案: A9、公开密钥加密技术解决了( ),是目前商业密码的核心。

A、双向监控功能B、用户认证功能C、网络安全功能D、密钥的发布和管理问题正确答案: D10、在互联网上不同主体的身份证实是通过()实现的。

A、个人身份证B、法人证书C、数字证书D、营业执照正确答案: C11、数字证书除了用来向其它实体证明自己的身份外,还同时起着( )的作用。

A、密钥的安全保护B、加密保护C、公钥分发D、解密正确答案: C12、( )是网络支付结算的运作主体。

A、现金B、支票C、电子货币D、汇票正确答案: C13、数字信封是( )在实际中的一个应用A、公钥密码体制B、私钥密码体制C、数字签名D、数字证书正确答案: A14、数据加/解密技术主要是保障()的安全A、数据B、网络C、资金D、银联正确答案: A15、制定网络支付安全策略的基本原则之一是:()A、管理为主B、置之不理C、进攻为主;D、预防为主正确答案: D16、防火墙技术主要是保障()的安全。

电子商务安全课程期末复习资料全

电子商务安全课程期末复习资料全

《电子商务安全》课程期末复习资料《电子商务安全》课程讲稿章节目录第一章电子商务安全概论第一节电子商务安全发展概况第二节电子商务安全概述第三节电子商务安全的前沿问题第二章电子商务安全技术第一节数据加密技术第二节通信加密技术第三节密钥管理与分发技术第四节认证技术第五节数字水印与数字保护技术第三章电子商务安全协议第一节 IP协议安全体系第二节电子安全协议第三节安全超文本传输协议第四节安全套接层协议第五节安全电子交易协议第四章电子商务的交易安全第一节电子商务交易安全概述第二节电子商务交易系统的安全第三节电子商务交易中的物流安全第四节电子商务交易安全体系第五章电子商务的支付安全第一节电子商务支付概述第二节电子商务支付安全需求第三节电子商务支付安全体系第四节电子商务安全支付平台第六章电子商务的信息安全第一节电子商务信息安全概述第二节电子商务信息安全目标第三节电子商务信息安全技术第四节电子商务信息安全评估第七章电子商务的网络安全第一节电子商务网络安全概述第二节电子商务网络系统安全目标第三节电子商务网络安全技术第四节电子商务网络安全策略与标准第五节电子商务网络安全评估第八章电子商务安全管理第一节电子商务安全管理概述第二节电子商务风险管理第三节电子商务系统管理第四节电子商务信用管理第五节电子商务人员管理与制度第九章移动电子商务安全第一节移动电子商务安全概述第二节移动电子商务安全技术与协议第三节移动电子商务的安全策略第四节移动电子商务的安全管理第十章实验★考核知识点: 数据加密技术参见讲稿章节:2-1附1.1.1(考核知识点解释):所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。

加密技术是网络安全技术的基石。

电子商务考试复习资料

电子商务考试复习资料

一、单选题1.WWW是指 ( )。

A、World Wide WaitB、Web Wide WorldC、World Wide WebD、World Wade Web答案: C2.电子支付中,SET从()就开始介入。

A、消费者点击购物车时B、在线商店发送货物,或提供服务时C、在线商店接受定单后,向消费者所在银行请求D、消费者选择付款方式,确认订单,签发付款指令时答案: D3.关于网络营销和传统营销的说法准确的是()。

A、网络营销暂时还是一种不可实现的营销方式B、网络营销不可能冲击传统营销方式C、网络营销最终将和传统营销相整合D、网络营销将完全取代传统营销的一切方式答案: C4.电子现金的英文称谓是:A、Smart CardB、E-purseC、E-CashD、E-cheque答案: C5.现代电子商务的产生是指()。

A、第一阶段(20世纪70年代):电子资金转账(EFT)阶段B、第二阶段:电子数据交换(EDI)阶段C、第三阶段:联机服务阶段D、第四阶段:基于WWW/Internet的电子商务阶段答案: D6.CRM的含义是()。

A、客户关系管理B、企业物料管理C、企业资源管理D、客户管理答案: A7.“实用实利,服务百姓”,一小时完成配送,这是()物流模式。

A、e国模式B、麦网模式C、亚商模式D、沃尔玛模式答案: A8.www发明人是()。

A、Tim Berners-LeeB、Bill GatesC、Marc AndresenD、Larry Page答案: A9.关于电子商务的现状,下列说法不正确的是()。

A、电子商务已成为经济增长的重要动力。

B、中国主要电商企业的垄断地位形成,B2B电商占主体。

C、移动网购市场正在成为电子商务的主战场。

D、电商经济目前已步入“新常态”,增速保持高速增长状态。

答案: D10.关于企业建立服务器的方法以下说法不正确的是:A、自建服务器B、只能自建C、整机托管D、虚拟主机租用答案: B11.下列哪个不是电子商务生态系统的特点?A、核心企业具有绝对领导地位B、系统边界模糊C、外界环境威胁不大D、系统更新率高答案: C12.常用的搜索引擎不包括()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、风险评估:风险识别工作结束以后,要利用适当的风险测量方法、工具确定风险的大小与风险等级,这就是风险评估过程2、诚信:字面的解释就是诚实守信、狭义的诚信取“诚”与“信”内涵中相互包含的成分、即诚实无欺和遵守承诺。

广义的诚信涵盖了“诚”与“信”所涉及的几乎所有内容、是从道德主体的内在德行和外化行为的双重视角赋予诚信以更宽泛和全面的内容3、公钥基础设施:又叫公钥体系、是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范、用户可利用PKI平台提供的服务进行安全通信4、操作系统安全:指要对电子商务系统的硬件和软件资源实行有效的控制、为所管理的资源提供相应的安全保护5、网络层安全:指的是对一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护6、防火墙:是网络安全的第一道屏障、保障网络安全的第一个措施往往是安装和应用防火墙、防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统7、非对称加密:非对称密钥又叫公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加密8、应用层安全:指的是建立在某个特定的应用程序内部、不依赖于任何网络层安全措施而独立运行的安全措施9、信息安全:是指防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨别、控制、即信心安全要确保信息的完整性、保密性、可用性和可控性10、系统实体安全:指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。

11、认证中心:是电子商务安全中的关键环节,也是电子交易中信赖的基础,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性、可依赖性和公正性的第三方机构12、虚拟专用网(VPN):是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式13、数字签名:是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项、借助数字签名可以确定消息的发送方、同时还可以确定信息自发出后未被修改过14、入侵检测:就是对入侵行为的发觉,通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象15、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码16、证书策略CP与证书实施说明CPS:CP是指一套指定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。

CPS是规定了在认证过程中要遵循的操作程序、证书实施说明的内容包括数字证书的复杂性及长度说明等、但最主要的是公开说明了认证机构的运作方式17、数字证书:是指一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合1、三种不可否认机制:来源的不可否认机制、送递的不可否认机制、提交的不可否认机制。

2、访问控制安全包括:出入控制、存取控制。

3、信息的安全问题包括:冒名偷窃、篡改数据、信息丢失、信息传递出问题。

4、鉴别包括:身份鉴别、完整性鉴别、不可否认性鉴别。

5、信用的安全问题包括:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况。

6、电子邮件内容的安全问题有:发送者身份认证、不可否认、邮件的完整性、邮件的保密性。

7、应用层安全措施包括:认证、访问控制、保密性、数据完整性、不可否认性。

8、常用的加密方式:链路-链路加密、节点加密、端-端加密、ATM网络加密、卫星通信加密。

9、《中华人民共和国电子签名法》是我国第一部真正意义上的电子商务法。

10、常见防火墙分类包括:包过滤型防火墙、应用网关型防火墙、代理服务型防火墙。

11、OSI基本参考模型提供的五种安全服务:验证服务、访问控制服务、数据保密服务、数据完整性服务、不可否认服务。

12、网络入侵检测的主要方法异常检测、误用检测。

13、密钥的生命周期包括:密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期满/终止。

14、常用的加密方式:链路-链路加密、节点加密、端-端加密、ATM网络加密、卫星通信加密。

15、防火墙的实现方式有包过滤路由器、双穴防范网关、过滤主机网关、过滤子网防火墙。

16、防火墙的控制能力:服务控制、方向控制、用户控制和行为控制。

17、公钥用户:加密信息发送方和数字签名验证方18、公开密钥加密基本模式包括:加密模式和验证模式。

19、虚拟专用网络(VPN)技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。

20、系统实体安全的组成:环境安全、设备安全、媒体安全。

21、VPN的安全策略包括:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

22、CTCA指的是中国电信认证中心23、美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是D级24、CFCA证书种类包括:企业普通证书、个人高级证书、手机证书、代码签名证书、服务器证书25、在B2B电子商务中,接到货款后,指定银行通知认证中心,买方货款到账。

26、目前发展很快的基于PKI的安全电子邮件协议是S/MIME27、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指数字认证28、LDAP服务器在CA体系中提供目录浏览服务。

29、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是机密性。

30、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失三、简答1、信息安全的五种服务是什么?各需要采用什么安全技术来实现?答:机密性;信息完整性;对信息的验证;信息的不可否认性;对信息的访问控制。

分别需要通过加密;数字摘要;数字签名,提问—应答,口令,生物测定法;数字签名,数字证书,时间戳;防火墙,口令,生物测定法技术来实现2、为什么要把公开密钥加密的两种模式结合起来使用?如何结合?答:对于公开密钥加密系统的两种模式来说,如果只是单独使用其中一种模式,那就无法保障信息机密性的同时又验证发送方的身份,但在电子商务的安全中又需要同时实现两个目的。

为此,需要把这两种模式结合起来。

两种模式结合使用过程为:(1)发送方用自己的私有密钥对要发送的信息进行加密,使得一次加密信息(2)发送方用结婚搜方的公开密钥对已加密的信息再次加密。

(3)发送方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息。

(4)接收方用发送方的公开密钥对一次加密信息信息进行解密,得到信息明文3、什么是安全电子交易协议SET协议?答:是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范4、什么是PKI?PKI应用系统具有哪些功能?答:PKI,又称公钥基础设施或公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可利用PKI平台提供的服务进行安全通信。

PKI应用系统具有功能:(1)公钥数字证书的管理(2)证书撤销表的发布和管理(3)密钥的备份和恢复(4)自动更新密钥(5)自动管理历史密钥(6)支持交叉认证5、数字证书的分类答:按照数字证书的使用对象来分、目前的数字证书主要包括:个人数字证书、单位数字证书、服务数字证书、安全邮件证书、代码签名证书;按照数字证书证书所采用的技术来分,CA中心发放的证书分为两类:SSL证书和SET证书6、撤消数字证书可以有哪些方法?答:(1)定期公布数字证书撤销表;(2)广播数字证书撤销表;(3)进行数字证书的在线状态检查;(4)发放短期数字证书;(5)其他撤销方法:①从数字证书数据库中删除数字证书;②可信的数字证书服务器或目录;③间隔时间更短的周期性数字证书撤销表;④建立数字证书撤销树。

7、数字证书的生成步骤是什么?答:数字证书的生成通过下列步骤实现:(1)数字证书申请人将申请数字证书所需要的数字证书内容信息提供给认证机构。

(2)认证机构确认申请人所提交信息的正确性,这些信息将包含在数字证书中。

(3)有持有认证机构私钥的签证设备给数字证书加上数字签名。

(4)将数字证书的一个副本传送给用户,如果需要,用户在收到数字证书后返回一条确认信息。

(5)将数字证书的一个副本传送到数字证书数据库如目录服务,以便公布。

(6)作为一种可供选择的服务,数字证书的一个副本可以由认证机构或其他实体存档,以加强档案服务,提供数据服务以及不可否认性服务。

(7)认证机构将数字证书生成过程中的相关细节,以及其他在数字证书发放过程中的原始活动都记录在审计日志中。

8、什么是风险分析?风险分析涉及哪些安全功能?答:风险分析就是要对电子商务安全系统进行人工或自动的风险分析。

风险分析主要涉及四个方面的安全功能:(1)系统设计前的风险分析(2)系统试运行前的风险分析(3)系统运行期的风险分析(4)系统运行后的风险分析9、电子商务交易中诚信缺失的原因?答:(1)电子商务模式加剧了信息不对称,增加了安全风险(2)相关法律法规的缺乏使得在电子商务交易中欺骗成功的几率增加a交易资格审查不足b相关法律缺乏(3)配套措施的缺乏使得在电子商务交易中维护诚信的难度增加10、简述电子商务的安全需求所包括的内容?答:保密性保护机密信息不被非法存取以及信息在传输过程中不被非法窃取完整性防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改认证性确保交易信息的真实性和交易双方身份的合法性可控性保证系统、数据和服务能由合法人员访问、保证数据的合法使用不可否认性有效防止通信或交易双方对己进行的业务的否认11、简述数字签名的作用。

答:1)接收方通过文件中的签名能确认发送者的身份;2)发送方以后不能否认发送过的签名文件;3)接收方不可能伪造文件的内容;12、诚信缺失所引发的电子商务安全问题有哪些?答(1)虚假信息泛滥a虚假信息b注册虚假网站,进行网络钓鱼或欺诈(2)交易违约频发a虚假交易及交易诈骗b不履行服务承诺(3)支付问题(4)其他违法违规问题13、简述数字签名的原理。

答(1)发送方首先用HASH函数从原文得到数字摘要,然后采用公开密钥体系用发送方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面(2)发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方(3.)发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传到接收方(4)接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文(5)接收方用秘密密钥对文件进行解密,得到进过加密的数字摘要(6)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文(7)接收方用得到的明文和HASH函数重新计算数字摘要,并与解密后的数字摘要进行对比。

相关文档
最新文档