第11章 电子商务安全技术
网络安全期末备考必备——选择题 打印
第1章网络安全概论 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
EB
EDI
发货业主 接收货物业主
EDI
物流运输业主
EDI
EDI的电子邮件方式
EDI系统组成与实现
EDI在网络七层协议中的地位
用户端 用户 EDI 系统 EDI 标准 EDIFACT 用户计算机 系统 通信环境 EDI 通信平台 X.435 E-mail 子平台 图像通信 子平台 MSH 通信平台 X.400 X.435 应 用 层
批发及售后服务安排 都掌握在生产厂家, 品牌厂家 通过授权代理商, 经销商进行销售
耐用品, 名牌商 品等
销售,一对多
市场中介
以批发市场等 交易场所形式出现
大宗原料 ,生产 资料
平等,多对多
11.4.1 零售电子商务
零售电子商务适合的产品范围 无形商品 游戏,软件,电子报刊 在线服务 订票,咨询,投资委托 个性化商品 计算机 独特产品 创新产品或地方特产 购买目标模糊和搜寻成本高 书 名牌日用消费品 家电,化妆品 适合竞价的商品 原材料,汽车
11.4 批发与零售电子商务 11.4.1 批发电子商务
批发电子商务三种模式及切入点: 连锁零售主导型 总部集中采购并分销到各商场。 (一对多的企业间关系) 切入点是企业资源优化整合,合理配送优化供应链. 品牌厂家主导型 生产厂家直接批发和售后服务, 授权代理商、经销商进行销售。 (一对多的企业间关系) 切入点是客户关系管理, 实现定向销售,提高资金和物流的效率 市场中介主导型 形式为批发市场。 (多对多企业间关系) 切入点:从提供信息服务和信用中介入手。
11.1 电子商务对商品流通领域的影响 商品流通的范围:流通企业的经营活动; 生产企业的购销业务。 商品流通系统的组成:商流子系统;物流子系统; 信息流子系统;资金流子系统。 电子商务对商品流通的影响体现在四个子系统的变化方面. 电子商务对商流活动的影响 对交易能提高效率和降低成本。 电子商务对物流的影响 有形商品网上交易实现物流配送; 电子商务作为新技术给物流行业注入新的发展动力。 电子商务对信息流的影响 信息流的作用范围拓宽, 流量增大,及时性增强,来源和收集手段多样化。 电子商务对资金流(网上支付)的影响 原有的银行网络是网上支付的基础。
电子商务安全复习题(答案)
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
电子商务安全导论0997章节整理5-11
第五章防火墙与VPN技术一、防火墙1.防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。
(2)内网(受信网络):防火墙的网络。
受信主机和非受信主机分别对照内网和外网的主机。
(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。
2.防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
3.防火墙的基本组成【简答】简述防火墙的基本组成部分。
(1)安全操作系统。
(2)过滤器。
(3)网关。
(4)域名服务器。
(5)Email处理。
4.防火墙的分类(1)包过滤型。
(2)包检验型。
(3)应用层网关型。
5.防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的攻击。
(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(3)防火墙也不能防止传送已感染病毒的软件或文件。
(4)防火墙无法防范数据驱动型的攻击。
二、VPN技术1.VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
2.VPN的基础:隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。
隧道协议主要包括以下几种:(1)互联网协议安全IPSec。
(2)第2层转发协议L2F。
(3)点对点隧道协议PPTP。
(4)通用路由封装协议GRE【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。
【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。
电子商务的安全威胁
电子商务面临的安全威胁主要有以下几个方面: 1、在网络的传输过程中信息被截获; 2、传输的文件可能被篡改 ; 3、伪造电子文件 ; 4、假冒他人身份; 5、不承认或抵赖已经做过的交易。
三、电子商务的安全要求
(一) 授权合法性
电子商务交易安全首先要解决的问题就是确保网上交易主 体的真实存在,且确定哪些主体可以进入虚拟市场从事在 线业务。
(五)数字证书和认证系统
1、什么是数字证书 ?
数字证书就是互联网通信中标识通信各方 身份信息的一系列数据,提供了一种在 Internet上验证身份的方式。 数字证书是一个经证书授权中心 (Certificate Authority ,CA)数字签名 的包含公开密钥拥有者信息以及公开密钥 的电子数字文件。 最简单的证书包含一个公开密钥、证书持 有者名称以及证书授权中心的数字签名。
3、数字签名的实现方法
(1)发送方首先用Hash函数将需要传送的内容加 密产生报文的数字摘要; (2)发送方采用自己的私有密钥对摘要进行加密, 形成数字签名; (3)发送方把原文和加密的摘要同时传递给接收 方; (4)接收方使用发送方的公开密钥对数字签名进 行解密,得到发送方形成的报文摘要;由此证明 发送者的身份是真实的。 (5)接收方用Hash函数将接收到的报文转换成报 文摘要,与发送方形成的摘要相比较, 若相同,说明文件在传输过程中没有被破坏。
DTS);
(五)数字证书和认证系统。
(一)数字摘要
数字摘要是采用单向Hash函数对信息进行某种变换得到 固定长度的摘要码(数字指纹),并在传输信息时一同 传送给接收方,接收方收到信息后,用相同的方法对信 息进行变换,与收到的摘要码进行比较来确定信息是否 被篡改。 用于数字摘要的Hash函数应该满足以下几个条件: 1、对同一数据使用同一Hash函数,其运算结果应 该是一样的,即对同一文件采用同样的“全息处理”过 程,形成的“全息照片”应该是一样的。 2、Hash函数应具有运算结果不可预见性,即从源 文件的变化不能推导出缩影结果的变化,对源文件的微 小变化可能会导致“全息照片”的巨大变化。 3、Hash函数具有不可逆性,即不能通过文件缩影 反算出源文件的内容。
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
11《电子商务概论》第十一章 教案
《电子商务概论》教案第十一章公共政策问题授课教师:张小艳课时:3课时一、知识点回顾(5分钟)◆电子商务供应链管理◆传统采购与电子采购◆电子商务物流二、课程导入(2分钟)任何事物的进行都有要有一定的规则或者政策,电子商务也不例外,公共政策是电子商务发展的重要支柱。
那我们要开展电子商务就必须得去掌握相关的政策法制,那下面我们就进行最后一章的学习,去规范自己在开展电子商务活动时的行为。
三、本章目的:◆掌握几类知识产权◆理解电子商务伦理◆掌握电子商务中的不正当竞争行为◆了解数字鸿沟四、本章重点:◆知识产权◆电子商务中的不正当竞争行为五、本章难点:◆数字鸿沟六、授课流程(一)知识点讲解知识点1知识产权(30分钟)知识产权是权利人就其智力劳动成果而享有的权利,包括著作权、商标和专利权。
电子商务与知识产权存在着内在的、密不可分的联系,主要体现在两个方面:第一,电子商务的核心是“数据信息”,信息是最基本的、必不可少的,知识产权法律制度是保护信息的一种法律工具。
第二,知识产权产品已成为电子商务中的一种主要交易对象。
1.1网络著作权著作权客体主要包括原创的文学、艺术和科学作品,例如文字、音乐、摄影、美术、建筑设计、美术作品、计算机软件等。
网络若作权客体具体包括以下几个方面内容:1.数字化作品数字化作品没有对原有作品予新的创造性,其实质上是一种复制行为,其著作权仍然归属于作者。
2.直接以数字化形式创作的作品直接以数字化形式在网上发行的作品显然具有“独创性”。
它在网络上可被不断阅读、下载或打印等。
我国(著作权法》第14条规定。
汇若干作品、作品的片段或者不构成作品的数据或其他材料,对其内容的选择和编排体现独创性的作品为汇编作品,其著作权由汇编人享有。
3.网页网页上的文字、颜色、图标以数字形式加以特定的组合,给人以美感,而非依客观规律对客观事物的排列,具备独创性,其可以储存在WWW服务器的硬盘上,又可打印在纸张上,可被公众借助互联网传播,所以也是网上著作权保护的作品。
网络安全期末备考必备——填空题 打印
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
第11章移动电子商务安全
一、蓝牙标准
(e)Fax (f) LAN Access (g) Generic Object Exchang (h) Object Push (i) File Transfer (j) Synchronization
(k)Intercom (l) Headset
(m)Serial Port
一、蓝牙标准
第十一章 移动电子商务安全
移动电子商务的安全问题 移动电子商务的安全协议与标准 移动电子商务的系统安全
第一节 移动电子商务的安全问题
移动电子商务面临的威胁 手机病毒 无线技术的攻击手段
一、移动电子商务面临的威胁
(一)移动商务面临的安全威胁
无线通信网络不像有线网络,它不受地理 环境和通信电缆的限制就可以实现开放性的通 信。无线信道是一个开放性的信道,它给无线 用户带来通信自由和灵活性的同时,也带来了 诸多不安全因素。
二、无线应用协议(WAP)
(b) 无线会话层
即无线会话层协议(wireless session protocol,WSP), WSP当前由与浏览应用相匹配的服务组成,通常简记 为WSP/B,它提供的功能包括:①支持压缩编码中 HTTP/1的功能和语义;②支持长久对话状态,以及对 话的暂停与恢复功能;③支持可靠或不可靠数据的普 通设备的链接与访问;④支持协议特性流通。由于 WSP体系的协议需要较长的反应时间,所以,对低带 宽载体网络的应用进行了优化,从而使WSPB设计允许 WAE代理把WSP/B客户连接到HTTP服务器上。
二、无线应用协议(WAP)
(c)传输协议层
即无线传输协议层(wireless transaction protocol, WTP)在数据包服务的顶端运行,并提供适合在“瘦” 客户即移动网络站上执行的普通事务服务,并可对移 动终端进行优化,主要功能包括:①三个级别的传输 服务,即不可靠单向请求、可靠单向请求、可靠双向 请求与答复;②用户对收到信息的确认;③对超频带 数据的确认;④旨在减少传送信息数量的PDU串联延 迟;⑤异步传输服务等。
电子商务概论chap11电子商务法
广义的电子商务法,是与广义的电子商务概念相对 应的,它包括了所有调整以数据电讯方式进行的商 事活动的法律规范。其内容极其丰富,至少可分为 调整以电子商务为交易形式的,和调整以电子信息 为交易内容的两大类规范。前者如联合国的《电子 商务示范法》(亦称狭义的电子商务法),后者如 联合国贸法会的《电子资金传输法》、美国的《统 一计算机信息交易法》。
11-4
11-5
11-6
11-7
11-8
11-9
电子商务引发的法律问题
电子商务交易中某些形式的合同是否有效 在电子商务中如何保护知识产权 电子商务中隐私权如何保护 电子商务中如何征税 网络侵权案件有哪个法院管辖 虚拟财产是否保护及如何保护
11-10
11.1.2 电子商务法含义
11-19
原告律师认为,该案中易趣网络的商品竞拍系统 是一个
电子自动交易系统。被告是该系统的使用人,系统也 正是根据被告的指令对消费者的出价进行判断,判断 其出价是否有效;当有新的出价超过前一个出价。并
保持到有效期结束时,该出价就是有效的最高出价, 该出价人就是有效的买家。因此,根据这样的买卖规 则,系统的选择执行是反映了被告的意志,因此,原 告就是 被告选择并确定的最终买家。
为电子商务发展创造良好的法律环境 保障电子商务交易安全 鼓励利用现代信息技术促进交易活动
11-14
11.2 电子商务交易中存在的法律问题
数字签名及认证问题 意思表达真实问题 书面形式问题 合同成立的时间和地点 数据电文的证据效力
11-15
11.2.1 数字签名及认证问题
11-11
狭义的电子商务法 从便于立法和研究角度出发可以认为,电子商务
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085.docx
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务概论智慧树知到答案章节测试2023年山东管理学院
第一章测试1.我国第一部《电子商务法》诞生于哪一年?()A:2019B:2015C:2010D:2020答案:A2.51Talk属于哪种在线教育模式?( )A:B2BB:B2CC:C2CD:C2B答案:B3.广义的电子商务我们一般简写为EB。
()A:错B:对答案:A4.传统商务是面向全球,交易时间是365*24小时的。
()A:对B:错答案:B5.B2C是个人消费者面向企业之间电子商务。
()A:对B:错答案:B6.电子商务的产生和发展主要源于信息技术和社会经济的发展。
()A:错B:对答案:B7.消费者付款成功后,经营者可以随意毁约。
()A:错B:对答案:A8.任何一种商务活动都离不开的“四流”是指?()A:信息流B:资金流C:商流D:物流答案:ABCD9.按开展交易的地域范围,电子商务可分为?( )A:省内电子商务B:本地电子商务C:全球电子商务D:国内电子商务答案:BCD10.在线教育主要有哪些模式?( )A:B2CB:C2CC:B2BD:O2O答案:ABCD第二章测试1.电子商务根据服务和产品不同,可让商家的产品或服务覆盖全市、全国甚至全球的消费者。
在以下哪个平台开网店,可以帮中国商家覆盖更多其他国家的消费者()A:速卖通B:淘宝C:小红书D:京东答案:A2.速卖通、亚马逊、eBay这些属于哪些类型的电商平台?()A:国际B2C跨境电商平台B:进口跨境电商平台C:出口跨境电商平台D:本土化跨境电商平台答案:A3.B2B是指企业与企业之间通过专用网络或Internet,进行数据信息的交换、传递,开展交易活动的商业模式。
下面哪个网站属于B2B模式()A:淘宝B:京东C:阿里巴巴D:美团答案:C4.下列哪些网站属于B2C模式?()A:天猫B:淘宝网C:京东D:当当网答案:ACD5.拼多多是以()模式形成规模效应的。
()A:社交拼团B:内容电商C:消费体验分享D:网红电商答案:A6.中国化工网属于()电子商务模式?()A:B2CB:C2CC:B2BD:O2O答案:C7.关于B2B,下列说法正确的是()。
第11章 电子商务及网站安全
务在探索OtoO(Online to Offline)的新模式。OtoO模式让传统市场 和电商找到了更好的契合点,特别是针对于大部分非标准、定制类、 体验类等的产品。通过OtoO模式,线下服务可以上线揽客,消费 者也可以在线上筛选服务,还有成交可以在线结算,较快实现规模 化发展。
拓展阅读:相比B2C、C2C、B2B和C2B四种模式,电子商
11.4.1 电子商务网站常见的漏洞及对策
11.4 电子商务网站安全解决方案
7
*11.6
11.7
数字证书的获取与管理实验
本章小结
教学目标
上海市精品课程 网络安全技术
教学目标
● 了解电子商务安全协议和证书
● 掌握电子商务安全技术的概念
● 理解电子商务安全管理制度制定的原则
● 掌握电子商务安全管理实施方法
● 学会运用电子支付安全解决方案
重点
第11章 电子商务及网站安全 11.1电子商务安全概述
11.2 电子商务的安全防范制度
11.2.3 电子商务系统的安维护制度
执行严格的出入管理制度 网络系统的日常维护制度 对支撑软件的日常维护制度 严格执行密码管理规定和保密制度 运行中心和开发调试机房隔离制度 操作日志和交接登记制度 检查考核制度
11.2 电子商务的安全防范制度
11.1.1 电子商务概述
政府、企业和个人利用现代计算机设备与网络技 术实现商业活动的全过程,是一种基于互联网,以交易双方 为主体,以银行电子支付和结算为手段,以客户数据为依托 的商务模式。电子商务是集企业管理信息化、金融电子化和 商贸信息网络化为一体,旨在实现信息流、现金流和物流的 流动成本最小化,效率和效益最大化的现代贸易方式。
SSL/TLS
邵兵家《电子商务概论》第2版试题概览
《电子商务概论》(第2版)配套试题 1第1章电子商务概述(一)、单项选择题1、电子商务可以定义为:( D )A 利用Internet和WWW进行商务交易B 发生在企业内部的数字化事务和流程C 在机构以及个人间进行数字化的商务交易D A 和 C2、以下哪一项不能被看做是电子商务的前身( B ):A Baxter Healthcare的进入系统可能性极小的口令B 移动电子商务C 法国MinitelD EDI3、除了Internet和WWW以外,以下哪项是电子商务不可缺少的技术 ( A )A 客户/服务计算B 无线电计算C 同等计算 D主要框架计算4、WWW是 ( A )A Internet上最受欢迎的服务B 是按统一标准建立起来的网页C 是在60年代末建立起来的连接少数电脑的网页 D以上都不是5、电子商务技术使得商家能够更加了解消费者从而能够( B )A 消费者得到的信息越少,信息越不值钱B 消费者得到的信息越多,信息越不值钱C 消费者得到的信息量和信息的价值成正比D 以上都不对6、互联网最早的发展是始于( B )。
A. 20世纪70年代B. 20世纪60年代C. 20世纪80年代D. 20世纪50年代7、. 电子邮件诞生并发展于( A )。
A. 1972年B. 1974年C. 1971年D. 1973年8、 WWW最重要的特点是( B )。
A. 连接的计算机可进行电子邮件的传输B. 具有容易使用的标准图形界面C. 连接的计算机可进行内容互访D. 连接了世界上最多的计算机9、.以下关于电子商务一般结构的说法不正确的是(C )。
A. 目前最常用的内容传输结构是WWWB. 网络基础设施包括电话、有线电视、无线通信和互联网C. VAN是支持远程登录服务的D. 公共政策和技术标准是所有电子商务应用和基础设施的两大支柱10、最成功的中介行业是( B )。
A. 设备提供商B. 在线商品目录C. 金融中介D. 信息排名服务商参考答案:1.D 2. B 3.A 4.A 5.B 6.B 7.A 8.B 9.C 10.B11. EDI电子商务通常是发生在(A)之间的商务A企业与企业B企业与个人C个人与个人D企业内部12、下面关于WWW地说法不正确的是(A)A.它没有功能强大的通信手段B,它是以HTML语言与HTML协议为基础C.它提供面向Internet服务D.它是建立在客户机/服务器模型之上的 D.价格低13.在电子商务分类中, B to B是( B )A. 消费者与消费者间的电子商务B. 企业间的电子商务C. 企业内部的电子商务D. 企业与消费者间的电子商务《电子商务概论》(第2版)配套试题 314.电子数据交换的简称是( B )A. EFTB. EDIC. NETD. EC( D )16 实现电子商务的前提条件是。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3
网络安全的危害性巨大,防不胜防。
微软的官方统计数据称2002年因网络安全问题给全球 经济直接造成了130亿美元的损失。 2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26 天之后喷涌而出,8天内导致全球电脑用户损失高达20亿 美元之多,无论是企业系统或家庭电脑用户无一幸免。 据赛门铁克互联网安全威胁报告书显示,在2003年上 半年,有超过994种新的Win32病毒和蠕虫被发现,这比 2002年同时期的445种多出一倍有余。而目前Win32病毒的 总数大约是4千个。在2001年的同期,只有308种新Win32 病毒被发现。
2
引言
安全是保证电子商务健康有序发展的关键因素,也是 目前大家十分关注的话题。
据统计,目前我国95%的与因特网相联的网络管理中心都 遭到过黑客的攻击或侵入,受害涉及的覆盖面越来越大、 程度越来越深。据国际互联网保安公司symantec2002年的 报告指出,中国已经成为全球黑客的第三大来源地,竟 然有6.9%的攻击国际互联网活动都是由中国发出的。 另从国家计算机病毒应急处理中心日常监测结果来看, 计算机病毒呈现出异常活跃的态势。在2001年,我国有 73%的计算机曾感染病毒,到了2002年上升到近84%, 2003年上半年又增加到85%。
5
96年9月18日,黑客又光顾美国中央情报局的网络服务 器,将其主页由“中央情报局”改为“中央愚蠢局”。 96年12月29日,黑客侵入美国空军的全球网网址并将其 主页肆意改动,其中有关空军介绍、新闻发布等内容被 替换成一段简短的黄色录象,且声称美国政府所说的一 切都是谎言。迫使美国国防部一度关闭了其他80多个军 方网址。 2000年2月7日-9日,Yahoo, ebay, Amazon 等著名网站 被黑客攻击,直接和间接损失10亿美元。 2004年10月19日,一个电脑黑客非法侵入了位于美国旧 金山的伯克利加州大学的计算机系统,访问了约140万 人的个人资料和社会保障号码。
7
2004年10月17日18时,著名杀毒软件厂商江民公司的网 站(/)主页被黑。 首页上 只有 署名为河马史诗的人所写的一句话(如图 )。 2 004年2月2日16时,金山《剑侠情缘网络版》官方网站 被黑客修改。如下截图 所示,黑客在页面上自述攻击 目的是希望得到游戏中的虚拟货币5000万。 更多延伸阅读:
信息的完整性是指信息在以电子化方式传送时, 保持信息未被修改过,发送方和接收方都希望 确保接收到的信息同发送方发送的信息没有任 何出入。 数据的完整性被破坏可能导致贸易双方信息的 差异,将影响贸易各方的交易顺利完成。 数据的完整性通常可采用消息摘要的方法来验 证。
18
三、身份的真实性
一、信息的保密性 二、信息的完整性 三、身份的真实性 四、不可抵赖性 五、系统的可用性 六、信息的访问控制性
16
一、信息的保密性
信息的保密性就是指信息在以电子化方式传送 时,保证一些敏感信息不被泄露。 信息的保密性通常是通过加密技术来隐藏数据 项来实现的。
17
二、信息的完整性
加密技术是最基本的信息安全技术,是实现 信息保密性的一种重要手段,目的是为了防 止除合法接收者以外的人获取敏感机密信息。
所谓信息加密技术,就是用基于数学方法的 程序和保密的密钥对原始信息进行重新编码, 把计算机数据变成一堆杂乱无章难以理解的 字符串从而隐藏信息的内容,也就是把明文 变成密文的过程。
“艳照门”事件暴露数据后截图
10
众所周知,安全才是网络的生存之本。没有安全保 障的信息资产,就无法实现自身的价值。网络安全 的危害性显而易见,而造成网络安全问题的原因各 不相同。
11
11.1.1 网络安全的概念
计算机网络的安全理解为“通过采用各种技 术和管理措施,使网络系统正常运行,从而 确保网络系统的保密性、完整性和可用性”。 网络安全分为两大类:物理安全和逻辑安全。
21
六、信息的访问控制性
信息的访问控制性是防止对进程、通信及信息 等各类资源的非法访问。 安全管理人员要求能够控制用户的权限,分配 或终止用户的访问、操作、接入等权利,使系 统拒绝为未被授权者提供信息和服务。 一般通过身份认证、防火墙等技术来实现。
22
11.3 电子商务的主要安全技术
25
数据加密的术语
明文:人或机器能够读懂和理解的信息称为明文,它 可以是文本、数字化语音流或数字化视频信息等。 密文:通过数据加密的手段,将明文变换成晦涩难懂 的信息称为密文。 加密过程:将明文转变成密文的过程。 解密过程:加密的逆过程,即将密文转换成明文的过 程。 密钥:用于加、解密过程中的一些特殊信息(参数), 它是控制明文与密文之间变换的关键,可以是数字、 词汇或语句等。密钥可以分为加密密钥和解密密钥, 分别使用于加密过程和解密过程。 密码体制:即加密、解密的特定算法。
第11章:电子商务安全技术
11.1 11.2 11.3 11.4 计算机网络安全概述 电子商务安全威胁和安全需求 电子商务的主要安全技术 电子商务安全交易协议
1
11.1 计算机网络安全概述
11.1.1 网络安全的概念 11.1.2 网络安全威胁
灰鸽子(HUIGEZI)系列病毒完整解决方案 灰鸽子引发互联网全民黑客时代
物理安全是指在物理介质层次上对存储和传输的 信息的安全保护,它是信息安全的最基本保障; 逻辑安全是指使用非物理手段或措施对存储和传 输的信息的安全保护 。
12
11.1.2 网络安全威胁
网络安全威胁是指网络中对存在缺陷的潜在利用, 这些缺陷可能导致信息泄漏、系统资源耗尽、非法 访问、资源被盗、系统或信息被破坏。 主要网络安全威胁:
30
寻找DES密钥所需的平均时间
整数n 的10进 制位数 50 100 200 500 分解的运算次数 所需时间 (1000000次/秒) 1.4×1010 9.0×1012 1.2×1023 1.3×1039 3.9小时 74年 3.8×109 年 4.2×1025年
31
案例:1997年1月,美国RSA数据安全公司举办 了一个密钥挑战竞赛,悬赏1万美金破译密钥长 度为56比特的DES算法。美国克罗拉多州的一个 程序员用了96天时间,在Internet上数万名志愿 者的协同工作下,成功地找到了DES密钥,获得 了一万美金的奖金。这一事件表明用穷举搜索法 破译DES已成为可能。从而使人们认识到随着计 算能力的增长,必须相应地增加算法的密钥长度。
4
通过案例认识电子商务安全问题的紧迫性
1. 国外案例 94年末,俄罗斯一位黑客与其伙伴从圣彼得堡的一家小软 件公司的联网计算机上,向美国城市银行发动了一连串攻 击,通过电子转帐方式,从城市银行在纽约的计算机主机 里窃取1100万美元。 96年8月17日,美国司法部的网络服务器遭到黑客入侵,并 将“美国司法部”的主页改为“美国不公正部”,将司法 部部长的照片换成了阿道夫.希特勒,将司法部徽章换成了 纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部 长的助手。此外还留下了很多攻击美国司法政策的文字。
物理威胁:自然灾害、窃取、废物搜寻、间谍行为、 操作失误等 系统漏洞威胁:软件缺陷、系统漏洞等 身份鉴别威胁:口令圈套、口令破解、编辑口令等 有害程序威胁:病毒、逻辑炸弹、特洛伊木马、间 谍软件等 网络信息污染
13
11.2 电子商务安全威胁和安全需求
11.2.1 电子商务的安全问题 11.2.2 电子商务的安全需求
32
4.对称加密系统的优缺点分析
使用对称加密系统对信息进行加密和解密具有计算 量小、加密速度快、效率高的优点,一般广泛应用 于对大量数据文件的加解密过程中。
33
但同时也存在缺点:
密钥的安全分发过程比较复杂和困难。密钥是对称 加密系统保密通信安全的关键,通信双方必须要持 有同一把密钥,且不能让他人知道,一旦密钥泄露, 则信息就失去了保密性。所以发信方必须安全、妥 善地把密钥送到收信方。如何才能把密钥安全地送 到收信方,是对称加密技术的突出问题。
数据加密标准DES,由IBM开发,1977年被美国国 家标准局作为美国联邦标准,是运用最普遍的对称 加密算法。 国际信息加密算法IDEA:1991年研制成功,密钥长 度达128位。 高级加密标准AES:1997年研制,密钥长度可以为 128、192、256位。
除此之外,对称加密算法还包括有:3DES、RC4、RC5等
27
二、对称加密系统
1.概念
对称加密又叫做私有密钥加密,其特点是数据 的发送方和接收方使用同一把私有密钥,即把 明文加密成密文和把密文解密成明文用的是同 一把私有密钥。 这就要求通信双方必须都要获得这把钥匙并保 持它的秘密。对于一个比较好的对称加密系统 来说,除非在解密时能提供正确的密钥,否则 是不可能利用解密功能来获得明文信息的。
网上交易的双方很可能素昧平生,相隔千里。 要使交易成功,首先要确认对方的身份。对于 商家要考虑客户端不能是骗子,而客户也会担 心网上的商店是否是一个玩弄欺诈的黑店。 因此能方便而可靠地确认对方身份是网上交易 的前提。目前主要采用认证技术对各方身份真 实性进行认证。
19
四、不可抵赖性
不可抵赖性是防止一方对交易或通信发生后进 行否认。 在无纸化的电子商务方式下,不可能像在传统 的纸面交易中通过手写签名和印章进行双方的 鉴别,一般通过电子记录和电子和约等方式来 表达。 目前,防止抵赖主要通过数字签名技术来实现。
26
举例
将字母A、B、C、……X、Y、Z的自然顺序保持 不变,但使之与E、F、G、 ……B、C、D相对应, 即相差4个字母顺序。这条规则就是加密算法, 其中4即为密钥。 若原信息是How are you,依照这个加密算法和密 钥,则加密后的密文就是LSAEVICSY。不知道 算法和密钥的人,是很难将这条密文还原成How are you的。如果将密钥换成7,则得到的密文又 是不同的。