文档库 最新最全的文档下载
当前位置:文档库 › 电子商务安全体系的发展与动态(一)

电子商务安全体系的发展与动态(一)

电子商务安全体系的发展与动态(一)
电子商务安全体系的发展与动态(一)

电子商务安全体系的发展与动态(一)

关键词:电子商务(ElectronicCommerce)是在Internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式。

Internet上的电子商务可以分为三个方面:信息服务、交易和支付。主要内容包括:电子商情广告;电子选购和交易、电子交易凭证的交换;电子支付与结算以及售后的网上服务等。主要交易类型有企业与个人的交易(BtoC方式)和企业之间的交易(BtoB方式)两种。

参与电子商务的实体一般来讲有四类:顾客(个人消费者或企业集团)、商户(包括销售商、制造商、储运商)、银行(包括发卡行、收单行)及认证中心。

电子商务是Internet爆炸式发展的直接产物,是网络技术应用的全新发展方向。Internet本身所具有的开放性、全球性、低成本、高效率的特点,也成为电子商务的内在特征,并使得电子商务大大超越了作为一种新的贸易形式所具有的价值,它不仅会改变企业本身的生产、经营、管理活动,而且将影响到整个社会的经济运行与结构。

现阶段推动电子商务面临的最大问题是如何保障电子商务过程中的安全性,交易的安全是网上贸易的基础和保障,同时也是电子商务技术的难点。近年来,国际上已实施和制定了一系列的方法来解决网上交易的安全性问题。

1、电子商务的安全控制要求概述

电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

1.1信息保密性

交易中的商务信息有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。

1.2交易者身份的确定性

网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家而言要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个弄虚作假的黑店。因此能方便而可靠地确认对方身份是交易的前提。

1.3不可否认性

由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。

1.4不可修改性

交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。

2、电子商务安全交易的有关标准和实施方法

2.1安全交易的雏形

在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括:

(1)部分告知(PartialOrder):即在网上交易中将最关键的数据如信用卡号码及成交数额等略去,然后再用电话告之,以防泄密。

(2)另行确认(OrderConfirmation):即当在网上传输交易信息之后,再用电子邮件对交易作确认,才认为有效。

(3)在线服务(OnlineService):为了保证信息传输的安全,用企业提供的内部网来提供联机服务。

以上所述的种种方法,均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。

2.2安全交易标准的制定

近年来,IT业界与金融行业一起,推出不少更有效的安全交易标准。主要有:

(1)安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。

(2)安全套接层协议(SSL协议:SecureSocketLayer)是由网景(Netscape)公司推出的一种安全通信协议,是对计算机之间整个会话进行加密的协议,提供了加密、认证服务和报文完整性。它能够对信用卡和个人信息提供较强的保护。SSL被用于NetscapeCommunicator和MicrosoftIE浏览器,用以完成需要的安全交易操作。在SSL中,采用了公开密钥和私有密钥两种加密方法。

(3)安全交易技术协议(STT:SecureTransactionTechnology):由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft将在InternetExplorer中采用这一技术。

(4)安全电子交易协议(SET:SecureElectronicTransaction):SET协议是由VISA和MasterCard 两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。

目前公布的SET正式文本涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来“电子商务”的规范。

支付系统是电子商务的关键,但支持支付系统的关键技术的未来走向尚未确定。安全套接层(SSL)和安全电子交易(SET)是两种重要的通信协议,每一种都提供了通过Internet进行支付的手段。但是,两者之中谁将领导未来呢?SET将立刻替换SSL吗?SET会因其复杂性而消亡吗?SSL真的能完全满足电子商务的需要吗?我们可以从以下几点对比作管中一窥:SSL提供了两台机器间的安全连接。支付系统经常通过在SSL连接上传输信用卡卡号的方式来构建,在线银行和其他金融系统也常常构建在SSL之上。虽然基于SSL的信用卡支付方式促进了电子商务的发展,但如果想要电子商务得以成功地广泛开展的话,必须采用更先进的支付系统。SSL被广泛应用的原因在于它被大部分Web浏览器和Web服务器所内置,比较容易被应用。

SET和SSL除了都采用RSA公钥算法以外,二者在其他技术方面没有任何相似之处。而RSA 在二者中也被用来实现不同的安全目标。

SET是一种基于消息流的协议,它主要由MasterCard和Visa以及其他一些业界主流厂商设计发布,用来保证公共网络上银行卡支付交易的安全性。SET已经在国际上被大量实验性地使用并经受了考验,但大多数在Internet上购的消费者并没有真正使用SET。

SET是一个非常复杂的协议,因为它非常详细而准确地反映了卡交易各方之间存在的各种关系。SET还定义了加密信息的格式和完成一笔卡支付交易过程中各方传输信息的规则。事实上,SET远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的合法含义,希望得到数字证书以及响应信息的各方应有的动作,与一笔交易紧密相关的责任分担。

3、目前安全电子交易的手段

在近年来发表的多个安全电子交易协议或标准中,均采纳了一些常用的安全电子交易的方法和手段。典型的方法和手段有以下几种:

3.1密码技术

采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:

(1)公共密钥和私用密钥(publickeyandprivatekey)

这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(KeyPair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。

(2)数字摘要(digitaldigest)

这一加密方法亦称安全Hash编码法(SHA:SecureHashAlgorithm)或MD5(MDStandardsforMessageDigest),由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这摘要便可成为验证明文是否是“真身”的“指纹”了。

上述两种方法可结合起来使用,数字签名就是上述两法结合使用的实例。

3.2数字签名(digitalsignature)

在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:

a.信息是由签名者发送的。

b.信息在传输过程中未曾作过任何修改。

这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

电子商务安全与防护

电子商务安全与防护 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 1、电子商务信息安全现状 现如今,网上购物已经成为普通消费者的购物选择之一,逐渐成为消费的主流。截至2007年6月,我国互联网用户已经从2001年的2650万户激增到目前的1.62亿户,仅次于美国2.11亿户的网民规模,位居世界第二。可见网上购物拥有很大的一批消费群。在网购盛行的时代,理智的消费者已经逐渐意识到,网上购物为我们带来方便的同时,由于网络安全问题,也带给我们更多危险的可能。电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍作为网上购物核心环节的“支付环节”,其安全性、便捷性是买卖双方都想追求的目标。电子商务交易的信用危机也悄然袭来,虚假交易、假冒行为、合同诈骗、网上拍卖哄抬标的、侵犯消费者合法权益等各种违法违规行为屡屡发生,这些现象在很大程度上制约了我国电子商务乃至全球电子商务快速、健康的发展。 2、主要面临的安全问题 2.1 网络环境安全问题 一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络安全是电子商务系统安全的基础,涉及的方面较广,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制

电子商务安全技术研究

电子商务安全技术研究 董永东葛晓滨 (1. 科大恒星电子商务技术有限公司,安徽合肥230088;2. 安徽财贸职业学院,安徽合肥230601) 摘要电子商务的实施,其关键是要保证整个商务过程中系统的安全性。本文从电子商务系统面临的安全隐患分析入手,系统地剖析了电子商务安全问题,并针对这些问题详细研讨了为保障电子商务安全应采取的安全措施和安全技术。 关键词电子商务;安全;技术 1 引言 电子商务运作过程中,大量的商务活动是通过Internet、Extranet或Intranet网络实现的,商务活动中的支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放,并通过网络传输和处理。与此同时,计算机####、计算机病毒等造成的商务信息被窃、篡改和破坏以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。因此,安全性是影响电子商务健康发展的关键和电子商务运作中最核心的问题,也是电子商务得以顺利进行的保障。电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。本文对此进行了探索和研究。 2 电子商务面对的安全问题及其对策 电子商务安全研究的主要内容涉及到安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和交易系统的安全,以及安全电子商务应用等。我们先对电子商务面对安全隐患分析如下。 2.1 电子商务中的安全隐患 电子商务是在开放的网络上进行的,保证商务信息的安全是进行电子商务的前提。电子商务的安全隐患主要来源于以下几个方面: (1)信息的窃取。如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)信息的篡改。当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。这种破坏手段包括篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个消息或消息的某些部分等。 (3)信息的假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。比如伪造电子邮件,虚开收订货单,窃取商家的商品信息和用户信用后冒用,冒充领导发布命令、调阅密件,冒充他人消费、栽赃,接管合法用户,欺骗系统,占用合法用户的资源等。 (4)交易的抵赖。交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。 2.2 电子商务面对的安全问题 2.2.1 计算机安全问题 计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具

《电子商务安全》实验指导一

实验报告书写要求 1.实验名称:电子商务安全支付现状及客户机安全调查 2.实验设备:计算机一台 3.实验目的和要求: 了解中国互联网发展状况,特别有关电子商务发展的现状。 了解电子商务客户机存在的安全风险及对应的安全措施。 4.实验步骤:请根据这份实验指导书填写。 5.实验结果与分析: 对下载的互联网状况及安全方面的分析报告进行总结并提出自己观点,形成500字以上的总结报告一份。 6.请用手写学校所发统一实验报告纸,每项都必须填写。分析报告需要打印,实验报告纸和分析报告装订在一起,请在左上角用一颗订书针钉上!

实验一、电子商务安全支付现状及客户机安全 一、任务 1、阅读比较CNNIC最新的《中国互联网络发展状况统计报告》中关于安全支 付的数据及分析,了解中国电子商务发展的现状。 2、防病毒软件的安装和使用、IE对安全区域的设置、处理cookie。 二、步骤 1、了解互联网发展动态 (1)进入中国互联网络信息中心网站:https://www.wendangku.net/doc/757619150.html, 输入网址进入中国互联网络信息中心主页,如图1所示。 图1.1中国互联网络信息中心主页1 (2)中国互联网发展研究报告下载 在主页中找到“中国互联网发展研究报告”(图1.1红圈所示),下载权威发 布的研究报告,还可查看不同研究观点。 2、了解互联网安全现状 (1)报告下载 在主页右下角的“互联网研究”分组中找到“报告下载”链接(图1.2红圈所示),点击进入,在列表中选择“第36次中国互联网络发展状况统计报告”、

“2014年中国网民信息安全状况研究报告”、“2014年中国网络支付安全状况报告”等和电子商务安全相关的最新调查报告下载至本地机。 (2)分析总结 查找并比较其中关于电子商务安全和支付方面的数据,分析变化的原因,形成并提交报告。 图1.2中国互联网络信息中心主页2 3、了解互联网发展动态 找到互联网发展大事记中近两年所发生大事,就其中熟悉且感兴趣的事件做深入了解。 4、防病毒软件的安装与使用 (1)了解防病毒软件的工作原理 如何扫描病毒、如何识别病毒、如何有效保护客户机的安全等方面。 (2)防病毒软件的使用 下载一款免费防病毒软件,安装后根据之前了解的工作原理对照查看。详细了解软件的相关设置,分析如何做到有效保护客户机安全。 5、IE对安全区域的设置 (1)了解IE中安全区域 通过网络搜索相关文档,了解IE安全区域的概念、意义及作用。 (2)浏览器安全级别设置 打开浏览器,按以下菜单进行操作:工具→Internet选项,选择“安全”标

中国电子商务发展现状分析

中国电子商务发体现状分析 一、电子商务的概况 电子商务(EleetrohieCommeree简称EC)是在Internet开放的网络环境下,作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带人一个网络经济、数字化生存的新天地。电子商务,是指实现整个贸易活动的电子化。从涵盖范围方面能够定义为:交易各方以电子方式而不是通过当面交换或直接面谈方式实行的任何形式的商业交易.从技术方面能够定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。实现消费者的网上购物、商户之间的网上交易和在线电于支付的一种新型的商业运营模式。电子商务减少员工成本、文件处理成本,缩短了商业交易时间,提升服务质量,降低了安全库存量,减少错误信息,增加了贸易机会。综观而论,电子商务与传统贸易相比具有:世界性、直接性、便捷性、均等性等四大特点而得到人们的普遍欢迎。在国际竞争面前,从诸多的层次来看,电子商务为我们创造了崭新的市场机会。 电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成一个不可分割的整体;客户能以非常简捷的方式完成过去较为萦杂的商务活动。电子商务的内涵可认为是:信息内容,集成信息资源,商务贸易,协作交流。 电子商务的发展要以推动BZB(企业对企业)业务为重点,从四个方面人手:一要使企业成为主体,二要以专业切人点,三要展开国际贸易的网上交易,四要建立面向中小企业的中介服务网。1997年7月美国政府在泛征求了产业界、消费团体和In-ternet界的意见之后,指定的一个世界电子商务框架(AFrame-workforGlobalEleetro垃eCommeree)计划,其中体现了政府对电子商务的三项基本政策:(l)让企业在电子商务发展中起主导作用(2)政府参与管理应以积极促动电子商务发展为原则,(3)应在世界范围内促动Inter二t上的电子商务。

电子商务安全认证期末复习

电子商务安全认证期末复习 题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),简答30分(6分1个),综合分析题(20分,第1小题8分,第2与3小题各6分)第1章电子商务安全导论 1、电子商务涉及得安全问题有哪些?P4--6 1、信息得安全问题 冒名偷窃 篡改数据 信息丢失 信息传递出问题 2、信用得安全问题 来自买方得安全问题 来自卖方得安全问题 买卖双方都存在抵赖得情况 3、安全得管理问题 4、安全得法律保障问题 2、电子商务系统安全得三个组成部分。P7 实体安全、运行安全、信息安全 3、电子商务安全得五方面基本需求。P16 保密性、完整性、认证性、可控性、不可否认性 4、电子商务得安全保障主要由哪三方面去实现?P17--22 1、技术措施信 ①息加密技术:保证数据流安全,密码技术与非密码技术 ②数字签名技术:保证完整性、认证性、不可否认性 ③TCP/IP服务:保证数据完整传输 ④防火墙得构造选择:防范外部攻击,控制内部与病毒破坏 2、管理措施 ①人员管理制度: 严格选拔 落实工作责任制 贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限 ②保密制度 不同得保密信息有不同得安全级别 ③跟踪、审计、稽核制度 跟踪:自动生成系统日志 审计:对日志进行审计(针对企业内部员工) 稽查:针对企业外部得监督单位 ④系统维护制度 硬件与软件 ⑤数据容灾制度 ⑥病毒防范制度 ⑦应急措施 3、法律环境 第2章信息安全技术

1、信息传输中得五种常见加密方式。P27 ①链路-链路加密 ②节点加密 ③端-端加密 ④A TM网络加密 ⑤卫星通信加密 2、对称加密得原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码。 1、对称加密 特点: 数据得发送方与接受方使用得就是同一把密钥 过程: 发送方对信息加密 发送方将加密后得信息传送给接收方 接收方对收到信息解密,得到信息明文 答:对称加密(在对称密钥体制中,它得加密密钥与解密密钥得密码体制就是相同得,且收发双方必须共享密钥,对称密码得密钥就是保密得,没有密钥,解密就不可行,知道算法与若干密文不足以确定密钥。) 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也就是件较困难得事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样得大环境。 3、什么就是信息验证码?数字签名与信息验证码得区别。P36 信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC就是附加得数据段,就是由信息得发送方发出,与明文一起传送并与明文有一定得逻辑关系。 信息验证码与数字签名有何区别 P42 答:数字签名类似于信息验证码,但它们也有不同之处。主要得不同在于,数字签名可以支持不可否认服务,也就就是说,信息得接收方可以用数字签名来证明作为发送方第三方得身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上得争端,则最可能得到伪造信息得一般就是接收方,所以对接收方来说,应该不能生成与发送方所生成得签名信息一样得数字签名。但信息验证码不具有进行数字签名得功能,因为接收方知道用于生成信息验证码得密钥。 4、非对称加密得原理及其优缺点。 答:不对称加密(非对称式加密就就是加密与解密所使用得不就是同一个密钥,通常有两个密钥,称为“公钥”与“私钥”,它们两个必需配对使用,否则不能打开加密文件。) 优点:由于公开密钥加密必须由两个密钥得配合使用才能完成加密与解密得全过程,因此有助于加强数据得安全性。 缺点:加密与解密得速度很慢,不适合对大量得文件信息进行加密。 基本原理(加密模式过程): —发送方用接收方得公开密钥对要发送得信息进行加密 —发送方将加密后得信息通过网络传送给接收方 —接收方用自己得私有密钥对接收到得加密信息进行解密,得到信息明文 非对称密码算法得优缺点: 优点安全性能好,破解困难 密钥存储与传输方便

全国自考电子商务概论(电子商务安全保障体系)模拟试卷1.doc

全国自考电子商务概论(电子商务安全保障体系)模拟试卷1 一、单项选择题 1 数字时间戳上的时间是由( )决定的。 (A)DTS机构 (B)信息发送方 (C)信息接收方 (D)信息双方 2 SET协议又称为( )。 (A)安全套接层协议 (B)安全电子交易协议 (C)信息传输安全协议 (D)网上购物协议 3 1996年6月,VISA与MasterCard两大信用卡国际组织发起制定保障在互联网上进行全电子交易的( )协议。 (A)SSL (B)IPSEC

(C)SET (D)数字签名 4 ( )技术是用来验证信息的完整性的。 (A)防火墙 (B)数字签名 (C)数字时间戳 (D)信息摘要 5 将密文还原成原来可理解的形式的技术是( )。(A)加密 (B)解密 (C)私钥 (D)密钥 6 ( )技术是用来验证交易者的身份的。 (A)防火墙 (B)数字签名 (C)数字时间戳

(D)信息摘要 7 公开密钥加密的优点不包括( )。 (A)在多人之间进行保密信息传输所需的密钥数量很小 (B)加密、解密速度快 (C)密钥的发布不存在问题 (D)公开密钥系统可实现数字签名 8 数字证书的作用是证明证书中列出的用户合法拥有证书中的( )。(A)私人密钥 (B)加密密钥 (C)解密密钥 (D)公开密钥 9 保证信息不泄露给未经授权的人称为信息的( )。 (A)保密性 (B)完整性 (C)有效性 (D)不可否认性

10 目前最安全的身份认证方法是( )。 (A)一次口令机制 (B)双因素法 (C)基于智能卡的用户身份认证 (D)身份认证的单因素法 二、多项选择题 11 对网络安全必须进行深入的分析,并从( )角度提出风险控制办法。(A)技术 (B)管理 (C)法律 (D)商务 12 下列有关防火墙的局限性的论述不正确的有( )。 (A)防火墙可以抵御来自内外部的攻击 (B)不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击(C)不能防止数据驱动式的攻击 (D)可以防止已感染的文件的扩散

电子商务的安全要素

电子商务的安全要素 1、有效性、真实性 有效性。真实性是指能对信息、实体的有效性。真实性进行鉴别 电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。因此,要对网络故障、操作失误、应用程序错误、硬件故障、系统软件错误及计算机病毒的潜在威胁加以控制和预防,保障贸易数据在确定的地点的有效性和真实性 2、机密性 机密性是指保证信息不会泄漏给非授权人或实体 电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。因此,要预防非法信息存取和信息在传输过程中被非法窃取,确保只有合法的用户才能看到数据,防止泄密事件的发生 3、数据的完整性 数据的完整性要求防止数据非授权的输入、修改、删除或破

坏,保证数据的一致性 信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中和重复信息并保证信息传送次序的统一 4、可靠性、不可抵赖性 可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为 在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,为了做交易,各方必须能够鉴别另一方的身份。一旦一方签订交易后。这项交易就应收到保护以防止被篡改或伪造

电子商务安全保障体系

目的要求:通过学习了解电子商务环境中的安全威胁后解决安全威胁的技术手段和方案 重点难点:解决安全威胁的技术手段和方案 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结 总结复习导入新课:。 提问:1、什么是电子商务? 教学方式、手段、媒介:讲授、多媒体;媒介:教材 教学内容: 第一节电子商务 一、公钥基础设施 公钥基础设施是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。 用于解决电子商务中安全问题的PKI 技术。PKI(Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI 的核心组成部分 CA(Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。 1、认证中心 认证中心(Certificate Authority, 简称CA),也称之为电子认证中心,是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份,与具体交易行为无关权威第三方权威机构。 为安全电子交易中之重要单位,为一公正、公开的代理组织,接受持卡人和特约商店的申请,会同发卡及收单银行核对其申请资料是否一致,并负责电子证书之发放、管理及取消等事宜。是在线交易的监督者和担保人。主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色,具有权威性,是一个普遍可信的第三方。 认证中心可官方将某个公钥授权给用户。如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书,就可能会出现这样一个机构。Netscape和Xcert提供了用于管理数字证书的证明服务器。 当很多用户共用一个证明权威时,证明权威应该是个受到大家信赖的可靠方。证明权威甚至可以是个规模更大、公用程度更高的实体,比如GTE、Nortel或Verisign,它们在验证身份和签发数字证书上的严谨态度早已众口皆碑。

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000

电子商务安全体系结构

安全体系结构 (一)安全体系结构图 如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。 图3 电子商务网站安全体系结构 (二)安全体系分层 整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。下面就来看一下每一层分别有哪些作用。 (1)网络安全层 网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反

病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。 (2)加密技术层 加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。加密技术一般分为对称加密技术与非对称加密技术。 (3)安全认证层 安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。安全认证层可以验证交易双方数据的完整性、真实性及有效性。(4)安全协议层 安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。一般电子商务中使用的安全协议有SSL协议和SET协议。 访问控制技术 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。 数字认证技术 数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数将一段长的报文通过函数变换,转换为一段定长的报文。

电子商务案例分析教案(DOC37页)

第一章电子商务案例分析概述 1.1.1电子商务的定义: 电子商务交易当事人或参与人利用计算机技术和网络技术等现代信息技术所进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。 一、对电子商务的理解,可从4方面考虑: 1 电子商务是一种采用最先进信息技术的买卖方式。 2 电子商务实质上形成了一个虚拟的市场交换场所。 3 电子商务是“现代信息技术”和“商务”两个子集的交集。 4 建立在企业全面信息化基础上、通过电子手段对企业的生产、销售、库存、 服务以及人才资源等环节实行全方位控制的电子商务才是真正意义上的电子商务。 二、电子商务的特点: 1 虚拟性 2 成本 3 个性化 4 敏捷性 5 全球性 1.1.2电子商务案例分析的重要性: 1 能够深化所学的理论知识,通过案例分析加深对理论知识的深层次理解。 2 能够使所学的知识转变成技能,理论学习与实践应用有机地结合。 3 在逼真模拟训练中做到教学相长。 1.2.1 电子商务案例的定义及作用: 电子商务案例分析的主要特点是:启迪性与实践性。 1.2.2 电子商务教学中使用的案例分为:

1 已决的问题的案例 包括电子商务活动的状况及问题、解决方法和措施、经验或教训的评估。 2 待解决问题案例 包括管理活动、存在问题的情景叙述和相关因素提示。 3 设想问题案例 包括经济活动的背景材料、发展趋势的相关迹象。 EDI主要应用于: 国际贸易和政府采购,用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。 1.3.1 电子商务案例分析的主要内容: 1 电子商务网站背景资料 2 电子商务网站建设与维护方法分析: 网络平台技术分析、网站安全技术分析、网站维护方法分析。 3 电子商务网站经营特色分析: 内容设计分析、营销方法分析、支付方式分析、物流配送方式分析。 4 电子商务效益分析(全国统考考过多项选择题第21题) 电子商务案例分析的定义: 根据一定的分析目的,采用一种或几种分析方法,按照一定的程序,对通过调查并经过整理的资料进行分组、 汇总、检验和分析等,得到所研究事物或现象本质及规律性,进而指导实践的过程。 1.3.2 电子商务案例综合分析方法分为: 1 科学的逻辑思维方法 分为:形式逻辑思维方法和辩证逻辑思维方法 2 与案例研究有关的各专门学科的方法

电子商务系统规划与设计 全部实验报告

实验3:电子商务系统的设计 一、实验目的 ●要求学生掌握总体结构、信息基础设施、系统平台、企业信息门户、安全环 境、电子支付与交易环境设计的主要内容、重点及相互关系,从而使学生理解电子商务系统设计的整体概念。 ●使学生掌握电子商务系统中应用系统设计与集成的基本概念,明确电子商务 系统中应用系统是整个系统的核心。掌握电子商务系统中商务应用系统功能设计的主要内容,掌握电子商务系统的应用系统数据库设计的基本方法。了解典型的电子商务应用的设计及实现方法,其中重点包括:搜索与导航、供应链管理(SCM)、客户关系管理(CRM)、个性化服务或定制服务、虚拟社区、电子交易市场的基本概念、主要实现方式及设计要点。 ●掌握电子商务系统的主要开发工具和系统集成方法。 ●理解电子支付的基本概念、电子支付的主要形式和特点,电子支付与认证的 相关关系,认证的种类方式及其实现过程,掌握SET 和SSL 两类电子商务系支付协议的主要流程。掌握电子支付系统的基本结构,设计要点,基本功能。 了解电子支付过程中的主要数据流程。 ●了解电子商务系统面临的主要威胁,掌握ISO的安全体系结构与电子商务安 全的基本要求。掌握电子商务安全子系统设计的基本要求和重点内容,重点要求学生掌握系统的安全策略、主要的安全措施及审计及管理的概念。针对防火墙与网络安全设计,重点要求掌握防火墙技术及其种类、系统不同受信区域的划分与防火墙设置方法。针对信息安全设计,要求掌握其主要内容和目的,重点理解主要信息加密技术及其特征,理解PKI技术与认证的结构与流程,理解IPSec 安全体系的基本概念。 二、实验内容及要求 任选其一: 1.对附录2 给出的某网上银行进行系统设计,给出设计方案。 2.对附录3 给出的某综合旅游信息网进行系统设计,给出设计方案。

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

电子商务自主招生考试复习:电子商务安全试题(一)

电子商务安全试题 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电商类系统安全等级保护定级报告 - 副本

XXX商城安全等级保护定级报告 一、XXX商城网业务系统描述 XXX商城在线提供各种家居装饰品订购以及家居小饰品,想了解最新家纺装饰品价格,家纺饰品图片,家纺饰品品牌,家纺饰品资讯就到XXX商城。XXX商城开展业务新闻展示,供销信息展示,企业展示,产品展示。 (一)该网络于2016年由XXX立项,XXX搭建。目前该系统由XXX负责运行维护。XXX是该系统的主管部门和信息系统定级的责任单位。 (二)此系统是计算机及其相关的配套的设备、设施构成的,在线提供各种家居装饰品订购以及家居小饰品,最新家纺装饰品价格,家纺饰品图片,家纺饰品品牌,家纺饰品资讯。 (三)该信息系统业务主要包含:家纺产品销售,家纺产品购销,家纺饰品品牌展示,家纺饰品资讯展示。 二、XXX商城业务系统安全保护等级的确定 1、业务信息描述 该信息系统业务主要包含:家纺产品销售,家纺产品购销,家纺饰品品牌展示,家纺饰品资讯展示。 2、业务信息受到破坏时所侵害客体的确定(侵害的客体包括:1国家安全,2社会秩序和公共利益,3公民、法人和其他组织的合法权益等共三个客体)

该业务信息遭到破坏后,所侵害的客体是社会秩序和公共利益,公民、法人和其他组织的合法权益。 3、信息受到破坏后对侵害客体的侵害程度(即上述分析的结果的表现程度) 损害程度表现为一般损害,即工作职能受到较轻影响,业务能力显著下降,出现较轻的社会问题和法律问题,较小的不良影响等。 4、确定业务信息安全等级 查《定级指南》表2知,业务信息安全保护等级为第一级。 (一)系统服务安全保护等级的确定 1、系统服务描述 该系统面向公众提供信息公开、电商购买等服务。 2、系统服务受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益,同时也侵害社会秩序和公共利益但不损害国家安全。客观方面表现得侵害结果为:1可以对公民、法人和其他组织的合法权益造成侵害(影响正常工作的开展,导致业务能力

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分) A. 对 B. 错 2.认证中心认证体系结构是一个()结构 (1分) A. 网形 B. 倒置树形 C. 总线形 D. 星形 3. 下面有关安全协议的说法哪个是错误的? (1分) A. HTTPS是建立在SET协议基础上的。 B. 收单银行是SET协议中的角色。 C. SSL协议有利于商家而不利于客户。 D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151 4. 下面有关数字信封的说法哪些是正确的?(2分) A. 数字信封可以保障发送的信息不被泄露 B. 数字信封要使用发送方的公钥 C. 数字信封中会话密钥对发送方和接收方都是一致的 D. 数字信封采用非对称加密算法对传输的文件进行加密 5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分) A. 对客户机的安全威胁 B. 对数据库的安全威胁 C. 对WWW服务器的安全威胁 D. 对系统的安全威胁 6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分) A. 软件 B. 通讯线路 C. 浏览器 D. 密码 7. 信息的安全级别一般可以分为、()、普通 (1分) A. 绝密 B. 低密 C. 秘密 D. 私密 8.. 要使网上交易成功,参与交易的人首先要能() (1分) A. 互通 B. 发送传真

C. 确认对方的身份 D. 保证信息系统安全 9. 下面哪种设置密码的方法是不安全的? (1分) A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。 B. 使用用户本身的、出生日期、、手机 C. 避免使用重复的密码 D. 保证至少6个字符以上的密码长度 10防火墙可以为监视互联网安全提供方便。 (1分) A. 对 B. 错 11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分) A. 集中管理 B. 本地管理 C. 远程管理 D. 部管理 12. 下面哪个属于病毒程序的功能模块? (1分) A. 安全模块 B. 转移模块 C. 引导模块 D. 系统模块 13. 下述哪项不是选择防毒软件应考虑的要素? (1分) A. 技术支持程度 B. 技术的先进性和稳定性 C. 防病毒软件使用界面是否漂亮 D. 病毒的响应速度 14电子商务安全运作基本原则包括 (2分) A. 协同一致原则 B. 三人负责原则 C. 最小权限原则 D. 任期有限原则 15. 电子商务安全的容包括 (1分) A. 企业系统安全 B. 交易平台安全 C. 电子商务系统安全管理制度 D. 第三方物流安全

电子商务系统结构复习题

电子商务系统结构复习题 1、什么是电子商务 广义的电子商务:利用电子手段实现的商务及运作管理的整个过程,通过电子方式来完成的任何业务交易。 狭义电子商务:通过Internet或电子数据交换(EDI)进行的交易活动。 2、电子商务三种基本流:实物流、资金流、信息流 3、什么是电子商务系统 广义:支持商务活动的电子技术手段的集合。 狭义:以Internet和其他网络为基础,以实现企业电子商务活动为目标,满足企业生产、销售、服务等生产和管理的需要,支持企业的对外业务协作,从运作、管理和决策等层次全面提高企业信息化水平,为企业提供商业智能的计算机系统。 4、电子商务系统包括企业内部网、企业外部网和互联网三个部分。 5、电子商务系统的发展包括: (1)内部信息系统建设阶段 (2)电子商务系统门户网站建设阶段 (3)企业内部系统和外部网站集成阶段 (4)在良好的外部环境下建设电子商务系统阶段 6、IBM公司电子商务系统的生命周期包括:企业商务模型的转变阶段、应用系统的构造阶段、系统运行阶段、资源的利用阶段。 信息系统通常包括规划、分析、设计、实施、运行维护这样几个阶段。 商务模型的转变大体对应于系统规划与分析两个阶段, 应用系统的构造包括系统的设计与实施。 系统的运行和资源的利用对应用系统的运行和维护。 7、电子商务系统的开发方式 (1)自主开发 特点:电子商务系统由企业内部自有的信息主管部门或者技术人员为主建造。 优点: 容易把握系统的重点 保证企业在竞争中保持一种差异化的竞争优势 企业拥有全部知识产权,易于升级和管理 缺点: 要求企业拥有实力较强的开发队伍,对企业人员的素质要求较高。 建造成本与外包方式相比,可能会高一些。 适用对象:企业拥有实力较强的开发队伍 (2)外包 特点:电子商务系统的建造完全交给专业化的技术企业。 优点: 企业的风险较低。 项目的进度易于得到控制。 企业可以免去网站建设和网站维护等事情,免去进行电子商务和网络营销等各种事情。 专家为企业制定合理的电子商务方案,并且进行实际的网络营销和电子商务操作。 缺点: 对需求的了解可能会产生一些遗漏或者偏差。

电子商务安全(作业1)

《电子商务安全》补充作业1 一、选择题 1.从我国电子商务的发展阶段来看,把第4个阶段称为___B_。 A、萌芽起步期 B、高速发展期 C、转型升级期 D、复苏回暖期 2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。 A、马化腾 B、陈年 C、马云 D、李彦宏 3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。 A、B2C B、B2B C、B2G D、C2C 4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。 A、中国供应商 B、阿里旺旺 C、生意旺铺 D、移商旺铺 5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。 A、网游大盗 B、U盘杀手 C、灰鸽子 D、木马下载器 6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入_A___就可很容易获取用户隐私。 A、木马程序 B、反击程序 C、跟踪程序 D、蠕虫程序 7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的__C__。 A、保密性 B、可靠性 C、完整性 D、有效性 8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。 A、B2C B、B2B C、B2G D、C2C 9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为_C___。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。

相关文档