电子商务与计算机的关系

电子商务与计算机的关系
电子商务与计算机的关系

电子商务与计算机的关系

李延果

(河北工业大学计算机学院, 201020212019,天津300130)

摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,作为其硬件支持的计算机正在深入到社会的各个角落,电子商务也面临着一个重大、实际的问题——计算犯罪。本文主要从什么是电子商务、电子商务中的计算机犯罪以及计算机计算机安全技术在电子商务中的应用三方面来论述电子商务与计算机之间的关系。

关键词:电子商务;计算机安全技术;计算机犯罪

1 引言

电子商务是伴随着计算机与网络的发展而产生的一种全新的商务形式,它主要是建构在以网络为平台的电子交易系统上。目前发达国家的电子商务已逐步涉及到各个领域,我国电子商务还处于起步阶段。20世纪90年代以来,基于internet的电子商务(以下简称电子商务)迅速发展起来,这种新经济模式一开始就预示出巨大的商业利润,促使世界各国纷纷全力发展本国的电子商务,我国也十分重视电子商务建设。随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。由于电子商务发展毕竟发展时间很短,在技术、管理、法律规范等方面远没有成熟,存在很多阻碍电子商务发展的因素,其中包括电子商务领域计算机犯罪。所有我们需要用计算机安全技术去阻止这些犯罪的发生。

2 电子商务的定义及分类

2.1 电子商务的定义

所谓电子商务,国内外有广义和狭义两种定义。广义的电子商务,或称商业电子化,是指电信工具(包括电报、电话、传真以及互联网络等)在商务活动中的应用;狭义的电子商务是指在信息社会中,掌握信息技术和商业事务活动,不仅包括进行买卖而直接带来利润的事务,而且包括产生对产品和服务的需求、提供销售支持和客户服务、促进业务伙伴之间通信支持、利润产生的事务,如售后服务等。广义的定义给出了电子商务的基本范畴,狭义的定义更加符合电子商务的现代特征,更具有现实意义。

一般而言,电子商务最常见的解释是“借由电脑网路将购买与销售、产品与服务等商业活动结合在一起,进而调整交易的基础和型态”,但是电子商务并不仅仅是只在网络上发布企业的网页而已,他是商业和企业建构在电子交易系统上的另外一种型态。并且这种形态将会随着计算机及网络的发展而发展。

2.2 电子商务的分类

按照交易事务是否全部通过通信网络完成,电子商务可以分为两类,一类是不完全的电子商务,只有部分交易事务通过互联网络完成;另一类是完全的电子商务,包括商品递送在内的所有事务全部通过互联网络上完成,这类电子商务交易的商品一般是计算机数据类商品(以下简称数据商品)。

按照电子商务涉及的交易方式分类,可以分为三类,即商家与消费者间业务(business to customer )、商家与商家间业务(business tobusiness)和公共服务。目前电子商务运作方式有多种,在其运作过程中,一般都涉及到五个直接关系主体:客户、商户、电子商务认证机构、结算机构和通信机构。通信机构提供internet数据通信服务,传输其他四个主体之间的业务信息数据,甚至数据商品。客户在能够进行电子商务消费前,必须向结算机构申请用于网络支付的帐户,客户通过internet浏览商户网站,确定要购买的商品服务后填写电子定购表格,并署上客户的帐户信息,所有这些数据经加密后传输给电子商务认证机构。电子商务认证机构(certification authority,ca,以下简称认证机构)是为交易方验证的机构,认定电子商务活动中交易方的身份、资信,维护交易活动的安全,保障电子商务交易活动顺利进行。电子商务商户为进行网上经营,不仅要具备进行电子商务的基本计算机信息处理设备设施,而且还必须在结算机构,一般是银行,有特种商业帐户,在认证机构取得从事电子商务的“身份证”。认证机构把客户传输来的信息分为两类,一类是客户帐户和认购的商品服务价格信息,另一类是商户身份证信息。前者被传输到结算机构,结算机构确认客户帐户资金余额可以进行交易后返回肯定的信息,后者经认证机构判断后确定商户是否登记的合法电子商务商户,以及接受资金的帐户是否登记的特种商业帐户,如果判断肯定,则交易可以进行,如果以上有任何项目未获通过,则向客户和商户返回交易被拒绝的信息。交易被授权后,商户向认证机构提供电子发票,在商品、服务被交付给客户后,客户和商户向认证机构发送已经签收的数字签名,结算机构收到电子商务认证机构发送来的可以过户资金的信息后,将客户帐户中交易的资金划拨到商户帐户上,从而完成整个商品或者服务的交易过程。

3 电子商务中的计算机犯罪

电子商务发展的核心和关键问题是交易的安全性,为保障电子商务的安全运营,人们提出安全控制要求,有信息保密性、交易者身份的确定性、不可否认性、不可修改性等,并提出安全电子交易协议(set :secure electronic transaction)等技术规范,构筑电子交易的安全体系。由于电子商务领域急剧集中了巨额社会财富,对社会生活的影响日益强大,而电子商务的安全建设才蹒跚学步,这一状况必然对各类犯罪具有巨大的吸引力,我国起步中的电子商务发展面临犯罪的严峻挑战。

3.1电子商务领域计算机犯罪的表现形式与基本特征

(1)盗用客户网上支付帐户的犯罪。网上支付的帐户是客户进行电子商务消费的金融工具,目前保护客户网上支付帐户的安全措施,一般是设置帐户密码,或者使用公私密钥加密和消息认证等手段,但是这些安全保密措施可能被他人破解,从而导致客户帐户里的资金被盗用。

(2)伪造并使用网上支付帐户的犯罪。电子商务交易过程中,结算机构要确认网上支付帐户是否有效和是否有足够支付交易的电子资金?电子商务认证机构根据结算机构的判断向商户发出交易能否进行的信息。如果行为人使用计算机技术方法等手段,非法修改结算机构的计算机信息系统中的相关数据,非法虚设网上支付帐户,就能够达到欺骗结算机构检查,骗取财物的目的,使金融机构遭受损失。

(3)盗用商户电子商务身份证行骗的犯罪。在电子商务过程中,客户和商户不能直接见面,客户只能凭借商户的电子商务身份证,来判断商户能否履行合约。行为人如果盗用合法商户的电子身份证,就可以假冒合法企业的名义,骗取广大被害人的财物,同时损害合法商户的信誉。

(4)电子商户诈骗的犯罪。电子商务使素未谋面、远隔千万里的人们能够简便地进行商务活动,也使商务诈骗更加难以追究,国内外电子商户可能以电子商务交易为幌子,骗取被害人财物,不履行或者不按合同规定履行交货义务。

(5)虚假认证的犯罪。认证机构在电子商务体系中地位十分重要,它监督管理交易各方签约、履约,交易各方有义务接受认证机构的监督管理,因此,认证机构提供的信息对交易方决策有着重要的导向作用,如果认证机构工作人员恶意地虚假认证,可能使交易对方蒙受巨大的损失。

(6)侵犯电子商务秘密的犯罪。电子商务依靠公私密钥、消息认证、数字签名等方法保护交易各方之间的商业信息,电子商务系统中的这些商用密码信息和商业信息中有相当一部分是商业秘密,甚至是国家秘密。行为人违反法律规定,利用计算机技术或者其他方法,窃取他人私钥、消息认证程序、数字签名或者商业秘密,给被害人造成严重的损害。

(7)非法截获、复制数据商品的犯罪。数据商品包括计算机软件、数据库和服务信息等。在电子商务系统中不仅用于传输交易各方之间的信息,还可以传送数据商品。由于internet具有开放性,并且计算机数据容易被复制,数据商品在互联网络上传输的过程中,可能被他人非法截获或者复制,给权利人造成严重的损失。

(8)电子商务逃税的犯罪。是否对电子商务征税,世界各国的态度不同,美国克林顿政府认为“不应该对全球ec征收关税”,而多数国家只同意不向电子商务征收歧视性关税和税收,却不认为互联网络网应当成为“全球的免税商店”。电子商务的重要特征是网络化、信息化和虚拟化,这一特征使得电子商务活动可以隐蔽地跨地区跨国界进行,通过网络完成交易,而后直接将货物运送给买方,如果交易的是数据商品,商品的递送都可以通过互联网络完成。无论是跨境交易还是国内网上贸易,都可能被犯罪人用于逃避国家关税和税收征管。

(9)侵犯电子商务计算机信息系统的犯罪。电子商务是建立在计算机信息基础设施基础上的、高度自动化、分工合作高度密切的在机系统,系统的正常运行有赖于计算机信息系统的安全正常运行,犯罪人如果非法侵入、破坏电子商务计算机信息系统,可能造成电子商务秩序的混乱,给国家电子商务的稳定发展和交易各方利益造成严重损害。

3.2电子商务领域计算机犯罪的主要特征

(1)内部人员犯罪可能性大。电子商务系统通常具有较好的安全性,而且随着信息安全技术的发展和管理的完善,电子商务将会更加安全,外部人员单凭计算机技术破解电子商务安全防护措施比较困难。而电子商务系统内部人员实施犯罪,成功的可能性就要大得多,如认证机构的工作人员利用工作之便,窃取秘密信息后而实施犯罪。另外,电子商务内部管理着数额极为庞大的社会财富,如果技术防范欠缺,管理疏漏,有些人可能铤而走险,实施犯罪。

(2)犯罪高智能性。能够顺利完成犯罪的人大都具有精湛的计算机操作技能,有的甚至是网络技术和安全技术的专家。

(3)共同犯罪居多。电子商务是多个社会部门分工协作组成的严密体系,单个人实施犯罪是很困难的,多个部门的内部人员相勾结,或者电子商务系统内部人员和外部人员相勾结作案,完成犯

罪的可能性较大。

(4)犯罪隐蔽性强。因特网虚拟空间的特性,决定电子商务犯罪的隐蔽性和较高的犯罪黑数。原因有三:一是利用计算机信息系统开展电子商务,业务处理的速度快,行为人的犯罪行为被快速的计算机信息处理所掩盖,犯罪行为不容易被发觉;二是行为人大多是内部人员,容易销毁作案痕迹;三是由于公众对电子商务安全性存在疑虑,对于已发案件,有些单位担心报案会影响自己安全经营的信誉而隐匿不报。

(5)社会危害性大。一次恶劣的电子商务领域的计算机犯罪就可能给国民经济和社会稳定造成严重危害,此外,这类犯罪的隐蔽性强,多次犯罪累计造成的社会危害可能达到十分严重的程度。电子商务建设是国民经济信息化的主要组成部分,关系到我国经济在二十一世纪世界经济中的地位,我们一定要稳健、迅速地发展我国的电子商务,决不能错失发展良机,决不能重蹈屡次经济风潮的一哄而上、遗害无穷的老路。我们应该从技术、管理、法制等方面同时着手,保障电子商务安全迅速发展,目前我国特别需要制定《电子商务法》,对电子商务领域的违法、犯罪进行有效的法律控制。

4 计算机安全技术在电子商务中的应用

4.1什么是计算机安全技术

计算机安全技术主要有两个研究领域,一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。

计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。

个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。

硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。

操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。

WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。

计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展

前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

(1)安全内核技术。

人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。

(2)Kerberos系统的鉴别技术。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。

(3)防火墙技术。

防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。

防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、代理系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、代理服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。

4.2 其在电子商务中的应用

电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。

整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。

4.2.1电子商务安全隐患

(1)截获传输信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。

(2)伪造电子邮件

虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。

(3)否认已有交易

发布者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

4.2.2 电子商务交易中的一些计算机安全安全技术

针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。

(1)身份识别技术

通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双

方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。

(2)数据加密技术

加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。

(3)智能化防火墙技术

智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法消除了匹配检查所需要的海置计算,高效发现网络行为的特征值,直接进行访问控制。新型智能防火墙自身的安全性较传统的防火墙有很大的提高。在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

5结论

综上所述,电子商务与计算机有着密不可分的关系,随着计算机以及网络的快速发展,推动和促进了电子商务发展的同时,也暴露出一些存在的安全隐患。所以我们需要进一步完善有关电子商务的法律、法规,进一步提高计算机安全方面的技术防止不法行为的发生。

参考文献

[1] 宋文官.电子商务概论.清华大学出版社,2007,(2)

[2] 田杰,乔东亮,秦必瑜.电子商务模式系统及其运营.中国传媒大学出版社,2009,(4)

[3] 郑适.中国电子商务的发展与障碍.中国经济出版社,2010,(11)

计算机网络技术与电子商务哪个好就业

计算机网络技术与电子商务哪个好就业 就网络工程师的学习方面来说,网络工程师学习过程中注重实践,对于基础相对薄弱的人来说较为容易学习,对自身将来就业也大有 帮助.网络产业作为21世纪的朝阳产业,有很大的市场需求。网络 工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的 网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。 规模较小的企业,一个岗位可能涵盖几个岗位的内容,如系统管理员既要负责系统管理,又要承担网络管理;而大企业往往将网络工 程师细分为网络设计师、系统集成工程师、网络安装工程师、综合 布线工程师和系统测试工程师等。 网络工程师的就业范围相当宽广,几乎所有的IT企业都需要网 络工程师帮助用户设计和建设计算机信息系统;几乎所有拥有计算机 信息系统的IT客户都需要网络工程师负责运行和维护工作。因此, 网络工程师的就业机会比软件工程师多,可在数据库管理、WEB开发、IT销售、互联网程序设计、数据库应用、网络开发和客户支持 等领域发展。而且,薪酬待遇也不错,统计数据显示,网络技术人 员平均月薪约3000~5000元,高的则在8000元以上。 通过83831份电子商务专业就业状况分析,电子商务专业平均薪酬水平为5040元。 你认为上面关于电子商务专业的就业薪酬统计准确吗?太高还是 太低了? 电子商务专业就业前景怎么样?根据119148份就业数据分析出:电子商务专业需求量最多的地区是“深圳”,占21%; 电子商务专业需求量最多的行业是“互联网/电子商务”,占38%。

需求电子商务专业最多的地区是深圳,占21%; 需求电子商务专业最多的方向是互联网/电子商务,占38%。

电子商务概论教案完整

教案首页

第一节电子商务的基本概念 一、电子商务的作用和特点 二、电子商务的概念及内涵 电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务获得弄个包括货物贸易、服务贸易和知识产权贸易。 含义: (1)电子商务是一种采用最先进信息技术的买卖方式 (2)电子商务实质上形成了一个虚拟的市场交换场所 (3)对电子商务的理解,应从“现代信息技术”和“商务”两个方面考虑 (4)电子商务不等于商务电子化 第二节电子商务的分类 一、按照交易对象分类 按照交易对象分类,电子商务可以分为3种类型: 1.企业与消费者之间的电子商务 2.企业与企业之间的电子商务 3.企业与政府方面的电子商务 二、按照商务活动内容分类 按照商务活动的内容分类,电子商务主要包括两类商业活动。 1.间接电子商务 2.直接电子商务

三、按照使用网络类型分类 根据使用网络类型的不同,电子商务目前主要有3种形式:第一种形式是EDI(电子数据交换)商务,第二种形式是互联网(internet)商务,第三种形式是intranet(内联网)商务 第三节电子商务的基本组成 电子商务的基本组成要素有网络、用户、认证中心、物流配送、网上银行、商家等。 电子商务的任何一笔交易都包含3种基本的‘流’,即物流、资金流和信息流。

一、企业与消费者之间的电子商务 (一)网上商场 (二)物流配送 (三)支付结算 目前在B2C电子商务方式中主要的支付方式有送货上门付款、汇款方式和电子支付方式。 (四)安全认证 采用B2C模式电子商务的企业大致可分为经营着离线商店的零售商、没有离线商店的虚拟零售企业和商品制造商。 二、企业间的电子商务 企业间的电子商务(简称B2B模式)即企业与企业之间,通过网络进行产品交易或服务的经营活动。 目前企业采用的B2B可以分为面向中间交易市场的水平B2B电子商务和面向制造业或商业的垂直B2B电子商务两种模式。 第五节企业电子商务的基本框架

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

电子商务与计算机管理题库教案资料

2015年电子商务与计算机管理题库

《电子商务与计算机管理》题库 (一)、单项选择题(每小题1分,抽选40题,共40分) 1、电子商务可以定义为:( ) A 利用Internet和WWW进行商务交易 B 发生在企业内部的数字化事务和流程 C 在机构以及个人间进行数字化的商务交易 D A 和 C 2、以下哪一项不能被看做是电子商务的前身( ): A Baxter Healthcare的进入系统可能性极小的口令 B 移动电子商务 C 法国Minitel D EDI 3、除了Internet和WWW以外,以下哪项是电子商务不可缺少的技术 ( ) A 客户/服务计算 B 无线电计算 C 同等计算 D主要框架计算 4、WWW是 ( ) A Internet上最受欢迎的服务 B 是按统一标准建立起来的网页 C 是在60年代末建立起来的连接少数电脑的网页 D以上都不是 5、电子商务技术使得商家能够更加了解消费者从而能够( ) A 消费者得到的信息越少,信息越不值钱 B 消费者得到的信息越多,信息越不值钱 C 消费者得到的信息量和信息的价值成正比 D 以上都不对 6、互联网最早的发展是始于( )。 A. 20世纪70年代 B. 20世纪60年代 C. 20世纪80年代 D. 20世纪50年代 7、电子邮件诞生并发展于( )。 A 1972年 B 1974年 C 1971年 D 1973年 8、WWW最重要的特点是( )。 A 连接的计算机可进行电子邮件的传输 B 具有容易使用的标准图形界面 C 连接的计算机可进行内容互访 D 连接了世界上最多的计算机 9、以下关于电子商务一般结构的说法不正确的是( )。 A 目前最常用的内容传输结构是WWW B 网络基础设施包括电话、有线电视、无线通信和互联网 C VAN是支持远程登录服务的 D 公共政策和技术标准是所有电子商务应用和基础设施的两大支柱 10、最成功的中介行业是( )。 A 设备提供商 B 在线商品目录 C 金融中介 D 信息排名服务商 11、以下哪一项不是有效商业模式的要素之一?

计算机技术与电子商务发展的关系

龙源期刊网 https://www.360docs.net/doc/b37664206.html, 计算机技术与电子商务发展的关系 作者:孙亚辉 来源:《电子技术与软件工程》2017年第19期 摘要随着网络信息技术的发展,计算机技术与电子商务得到了快速发展,对我国国民经 济的发展有重要的作用,而将计算机技术与电子商务进行有机整合,可以充分实现优势互补,促使我国经济的快速发展,对此,本文对计算技术与电子商务的发展关系进行了研究,以供相关人员进行参考。 【关键词】计算机技术电子商务发展关系 随着信息时代的发展,电子商务受到了社会的广泛欢迎,而电子商务是建立在互联网发展下而诞生的产业,与计算机技术有着密不可分的关系,人们可以通过计算机进行网上购物,改变了人们的消费观念,为消费者提供了更多的选择空间,同时,也促进了我国市场经济的快速发展。 1 计算机技术与电子商务的概念 计算机技术是电子信息技术所衍生出的一种产品,由软件系统和硬件系统所组成,最初的计算机技术主要是用来负责数据计算,而随着计算机技术的发展,使其具备更多的功能,包括休闲、娱乐、办公等功能,对人们的生活和生产有重要的影响作用。 电子商务是在互联网技术发展下而新兴的一种商业贸易形式,可以实现生产商与消费者直接对接,生产商将产品信息通过网络工具向消费者进行展示,而消费者通过对产品信息的了解来选择需要购买的产品,同时,可将消费信息反馈给生产商,使其形成良性互动,而这种商业贸易形式都需要在网络上进行。 2 计算机技术与电子商务之间的关系 2.1 电子商务依赖于计算机技术的发展 在进行电子商务贸易时,从事电子商务的商家,需要通过计算机技术作为载体,对实际市场需求进行调查,对市场定位进行分析以及产品的类型和种类进行研究,这些都需要依靠计算机技术来完成。同时,在进行电子商务贸易时,也需要消费者通过计算机来完成电子支付,因此,计算机技术的实现是电子商务发展的必要保证。 2.2 电子商务推动了计算机技术的发展 随着电子商务的快速发展,社会对电子商务的关注度越来越高,很多企业和消费者需要通过电子商务来完成货物的出售与购买,这些业务上的往来都需要通过计算机平台来实现,而随

《计算机网络基础与应用配套练习(第二版)》参考答案

《计算机网络基础与应用配套练习》参考答案 (2017年7月改) 模块一计算机网络基础 任务一认识网络 一、填空题 1.通信设备、线路、资源共享、数据通信 2.资源共享、数据通信 3.终端 4.局域网、城域网 5.地址围、传输介质、建筑物、单位 6.网络启动芯片 7.工作站、服务器 8.对等网、工作站/服务器网 9.传输介质、拓扑结构、访问控制方式 10.LAN 11.远程网、局域网 12.Internet、信息系统 三、判断题 四、解答题 1.什么是计算机网络?它有哪些功能?举例说明计算机网络的应用。 答:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络要实现资源共享和数据通信功能;主要应用有网络会议、电子商务、网上办公、网上交流、网络影音等。 2.计算机网络可分为几类?网络系统可由哪些系统构成? 答:计算机网络按其拓扑结构分为星形结构、总线形结构、环形结构、树形结构 星形:传输快,网络构形简单,建网容易,便于控制和管理,但可靠性低,网络共享能力差。 总线形:网络结构简单、灵活,可扩充性能好,可靠性高,速度快,成本低,但实时性较差。 环形:结构简单,可靠性高,但不便于扩充,系统响应延时长,信息传输效率相对较低。 树形:网络成本低,结构简单,扩充方便、灵活。

3.典型的局域网络硬件由哪些部分组成?并说出各部分的作用。 答:局域网硬件包括交换机、网卡、路由器等。 网卡是网络接口卡的简称,是计算机与网络之间的连接设备; 交换机是组成网络系统的核心设备,用于实现计算机之间的连接; 路由器是一种连接多个网络或网段的网络设备。 4.简述计算机网络软硬件的基本组成。 答:计算机网络硬件由计算机或终端设备、传输介质、网络设备组成;计算机网络软件由网络操作系统、网络协议和网络应用软件组成。 5.通信网中常用的通信传输介质有哪几种? 答:常见的通信传输介质有:同轴电缆、双绞线、光纤、无线微波、低轨卫星信号、蓝牙。 任务二认识网络标识及通信协议 一、填空题 1.国际标准化组织 2.逻辑链路子层、媒体访问控制子层 3.TCP/IP 4.传输控制协议/网际协议 5.网络号、主机号 6.IP地址 7.32、128 8.网络号、主机号 9.网络层、应用层 10.802.3 三、判断题 四、解答题 1.什么是计算机网络协议?其作用是什么? 答:网络通信协议就是网络设备进行正常通信的一套规则,这套规则可以理解为一种彼此都能听得懂的公用语言。它是网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数做出定义。 2.什么是计算机局域网?它由哪几部分组成的? 答:局域网指在有限的地理围构作的计算机网络,它是计算机硬件和传输介质的结合,典型特征是位

电子商务与诚信

电子商务与诚信 1引言 电子商务,从英文的字面意思上看就是利用现在先进的电子技术从事各种商业活动的方式。电子商务的实质应该是一套完整的网络商务经营及管理信息系统。再具体一点,它是利用现有的计算机硬件设备、软件和网络基础设施,通过一定的协议连接起来的电子网络环境进行各种各样商务活动的方式。大致可以分为三个方面:企业间的商务活动、企业内的业务运作以及个人网上服务。诚信体系作为一切商务活动的基本准则,在电子商务活动中担负着重要使命。但由于各种现实原因,导致目前我国电子商务界出现诚信危机的状况。在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。 2 电子商务的主要安全要素 送的次序差异也会导致贸易,电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。 电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机应用与电子商务

上篇 计算机应用与电子商务 基础知识篇

第1章计算机系统基础知识 计算机是电子商务系统的硬件支撑平台。本章简要介绍计算机硬件系统结构、计算机操作系统、编译与解释原理、程序设计语言及数据库等基础知识。 本章学习目标 ?了解计算机主要部件及其功能的基础知识 ?熟悉操作系统的工作原理和主要功能 ?熟悉汇编、编译、解释系统的基本概念 ?熟悉程序设计语言基础知识 ?掌握数据库系统的基础知识 1.1计算机硬件系统结构 自1946年世界上出现第一台计算机以来,计算机的硬件结构和软件系统都已发生惊人的变化。但就其基本组成而言,仍未摆脱冯·诺伊曼型计算机体系结构的设计思想。即一个完整的计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部分组成,如图1-1所示。 输入设备 存储器 运算器 控制器 输出设备 反馈信息流 控制信息流 图1-1 计算机的基本组成 其中运算器与控制器合称为中央处理器。内存储器和中央处理器合在一起称为主机。在计算机硬件系统中不属于主机的设备都属于外部设备,简称外设,包括输入、输出设备及外存储器。

第1章 计算机系统基础知识 3 ? 运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出。它可从存储器取出或来自输入设备,运算结果或写入存储器,或通过输出设备输出。 ? 控制器:协调整个计算机系统的正常工作。主要包括:指令寄存器、指令译码及时序控制等部件。 ? 运算器与控制器一般又称为中央处理器CPU (Central Processing Unit ),是计算机的核心部件。 ? 存储器:存放数据和程序的部件,通过地址线和数据线与其他部件相连。 ? 输入/输出设备:包括各类输入/输出设备及相应的输入/输出接口。 1.1.1 中央处理器 1.运算器 运算器是计算机中用于信息加工的部件。它能对数据进行算术和逻辑运算。算术运算 按算术规则进行运算,如加、减、乘、除及它们的复合运算;逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加、逻辑乘、逻辑取反及异或操作等。 运算器通常由算术逻辑运算部件(ALU )和一些寄存器组成,如图1-2所示是一个最 简单的运算器示意图。ALU 是具体完成算术逻辑运算的部件;寄存器主要用于存放操作数、结果及操作数地址;寄存器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。寄存器的数据一般是从存储器中取得,累加器的最后结果也应存放到存储器中。现代计算机的运算器中有多个寄存器,如8个、16个、32个或者更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算速度。 单总线 A LU A B 通用寄 存器 状态 寄存器 图1-2 简单的运算器示意图 2.控制器 控制器是指挥、协调计算机各大部件工作的指挥中心。控制器工作的实质就是解释、 执行指令。它每次从存储器中取出一条指令,经分析译码,产生一串微操作命令,发向各个执行部件,控制各部件,使整个机器连续地、有条不紊地工作。 为了使计算机能够正确执行指令,CPU 必须能够按正确的时序产生操作控制信号,这 是控制器的主要任务。

计算机网络基础与应用-模拟试题2(含答案)

《计算机网络基础与应用》模拟试卷二 一、选择题(每题2分) 1.下列 A 拓扑结构网络的实时性较好。 A.环型B.总线型C.星型D.蜂窝型 2.当两个不同类型的网络彼此相连时,必须使用的设备是 B 。 A.交换机B.路由器C.收发器D.中继器 3.下列 C 不是OSI模型中物理层的主要功能。 A.机械特性B.电气特性C.流量特性D.功能特性 4.数据链路层处理的数据单位称为 B 。 A.位B.帧C.包D.段 5.路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。 A.路由B.冲突C.广播D.交换 二、填空题(每题3分) 1.计算机网络可以划分为由资源子网和通信子网组成的二级子网结构。 2.根据计算机网络的交换方式,可以分为电路交换网、报文交换网和分组交换网三种类型。 3.按使用的传输介质划分,信道可以分为有线信道___和__无线信道__两类。 4.按数据传输的方向和时序关系分类,信道可以分为_单工信道__、__半双工信道__和__全双工信道__ 三类。 5.按同步方式划分,交换可以分为同步交换和异步交换两种类型。 6.按占用信道的方式划分,交换可以分为电路交换和分组交换两种类型。 7.按信号分割方式划分,信道共享技术分为频分复用、时分复用、波分复用和码分复用 四种类型。 8.网络层所提供的服务可以分为面向连接服务和无连接两类服务。 9.根据光纤传输点模数的不同,光纤主要分为单模和多模两种类型。 10.MAC地址也称物理地址,是内置在网卡中的一组代码,由12 个十六进制数组成,总长48 位。

11.IEEE 802参考模型将OSI参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。 12.VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通 讯是需要有路由来完成的。 13.交叉双绞线的一个RJ45接头要采用568A 线序,另一个RJ45接头要采用568B 线序。 14.IPv6的地址位数增加到了128 位,即16 个字节。 15.网络安全包括物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等几个部分。 三、名词解释(每题5分) 1.时分复用 将整个频带的信道按时间划分成等长的时分复用帧。每个时分复用帧按照用户的数目再划分成等长的时隙。将一个时分复用帧的各个时隙按顺序编号,每一位时分复用的用户都将占有一个编号的时隙。而且对于任意一个时分复用帧来说,一个特定的用户所占用的时隙的编号是固定的。也即,对于一个特定的用户而言,在每一个时分复用帧中都有一个固定的时间片专门为其提供信道的使用服务。 2.协议 计算机网络中意图进行通信的结点必须要遵守一些事先约定好的规则。这些为进行数据交换而建立的规则、标准或约定即称为协议,也称为网络协议。 3.分组交换 分组交换技术也称为包交换技术,该技术的特点是将要传输的报文分成若干段依次传送。每当有分段的报文片到达通信线路的中间结点时,结点设备都采用先将该分段的报文片接收并存储下来然后再根据情况转发往下一个结点的处理策略。 4.CIDR 无分类域间路由选择(Classless Inter-Domain Routing,CIDR)不使用A类、B类和C类地址的网络号以及子网号,也不划分子网。它将32位的IP地址前面连续的若干位指定为网络号,而后面的位则指定为主机号,网络号的位数可以自由定义。 5.MAC地址 2

[计算机网络,电子商务]电子商务中计算机网络的应用

电子商务中计算机网络的应用 与我们一般的认知有所差异,网络营销和电子商务其实并不等同。实际上,计算机网络技术的发展促生了网络营销,网络营销的深化产生了电子商务,而电子商务的大规模普及,使电子商务安全技术应运而生。在传统的商务模式下,产品的生产和营销方式十分低效而单一,对客户需求的响应显得比较迟钝。而以网络为渠道的电子商务,如何用计算机技术解决这些问题,又如何保证虚拟世界中的信息和财产安全,是发展电子商务需要解决的重要问题。 1计算机网络在电子商务营销中的应用 1.1利用网络信息以定位产品市场。 在商家众多、竞争激烈的电子商务市场当中,不只是消费者,产品的商家也容易陷入迷茫。如何准确地定位自己产品所面向的消费市场,关系到产品制造和采购策略的制定,对于企业和商家来说都显得尤为重要。传统的市场定位主要靠商品的价格和档次,而电子商务的市场定位则更为具体和详细,它往往以具体的参数为指标。这是由于计算机网络技术能够在网络中搜索并获得大量的市场信息。企业可以充分利用这些信息,及时掌握市场供求关系的最新变化状况,进而对产品市场进行准确定位。只有合理定位了产品市场,进行科学的市场细分,明确市场需求,才能有针对性地制定产品策略,在电子商务市场中掌握主动权。 1.2投放网络广告以提高产品的宣传效率。 在传统的商务模式中,产品的宣传方式主要为基于传统报刊和自制宣传单的纸质宣传,以及基于电视、广播媒体的广告宣传,其特点是宣传广告的制作和印刷成本较高,租用广告时段的价格不菲,且广告的投放地点和面向人群较为单一。以上缺陷直接影响了传统广告的投放效率,大大抬高了企业的宣传成本。而在互联网大规模发展的今天,利用计算机网络来传播产品信息可以很好弥补上述缺点。电子化的广告只需要一次制作便可以多次投放,大幅度降低了广告的制作成本,而众多的公共媒体、自媒体都可以成为广告的投放渠道。具有针对性的大数据广告更是成为互联网广告的最新趋势,大数据广告通过大量收集客户的浏览和反馈信息,帮助企业分析了解用户的消费偏好,挖掘用户的消费需求。企业从而可以进行有针对性的操作,更多地面向理想的消费人群进行广告投放,避免了宣传资源的浪费和对非潜在客户的干扰,进而大幅度提高了广告的宣传效率,也降低了租用广告位的成本。但这样的广告投放模式可能会涉及到客户的隐私信息,企业必须在合法范围内收集用户信息,且要事先征得用户许可。 1.3通过网络交流促进产品和服务的改良。 在传统的商务活动中一般采用电话作为与客户沟通的方式,电话沟通能够快速有效地解决客户的问题,并使客户产生信任和亲切感,但缺点是时间成本太高。而计算机网络交流(即使用通信工具、电子邮件)具有良好的交互体验和沟通效率,是电子商务商家与客户交流的首选方式。同时,大多数电子商务网站都十分注重收集客户购买商品后的反馈信息,以及时获得客户的使用体验。企业可以通过分析客户的反馈信息,将客户类型分为多次购买产品的忠实客户、曾经购买产品的客户、意向性购买客户和知道该公司产品的客户,及时与客户沟通交流,以分析市场的消费倾向和需求变化。对于不佳的客户反馈要及时提供售后服务,以了

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C

(整理)计算机应用与电子商务

精品文档 上篇 计算机应用与电子商务 基础知识篇精品文档

精品文档 精品文档第1章计算机系统基础知识 计算机是电子商务系统的硬件支撑平台。本章简要介绍计算机硬件系统结构、计算机操作系统、编译与解释原理、程序设计语言及数据库等基础知识。 本章学习目标 ?了解计算机主要部件及其功能的基础知识 ?熟悉操作系统的工作原理和主要功能 ?熟悉汇编、编译、解释系统的基本概念 ?熟悉程序设计语言基础知识 ?掌握数据库系统的基础知识 1.1计算机硬件系统结构 自1946年世界上出现第一台计算机以来,计算机的硬件结构和软件系统都已发生惊人的变化。但就其基本组成而言,仍未摆脱冯·诺伊曼型计算机体系结构的设计思想。即一个完整的计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部分组成,如图1-1所示。 输入设备 存储器 运算器 控制器 输出设备 反馈信息流 控制信息流 图1-1 计算机的基本组成 其中运算器与控制器合称为中央处理器。内存储器和中央处理器合在一起称为主机。

精品文档 精品文档 在计算机硬件系统中不属于主机的设备都属于外部设备,简称外设,包括输入、输出设备及外存储器。 ? 运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出。它可从存储 器取出或来自输入设备,运算结果或写入存储器,或通过输出设备输出。 ? 控制器:协调整个计算机系统的正常工作。主要包括:指令寄存器、指令译码及 时序控制等部件。 ? 运算器与控制器一般又称为中央处理器CPU (Central Processing Unit ),是计算机 的核心部件。 ? 存储器:存放数据和程序的部件,通过地址线和数据线与其他部件相连。 ? 输入/输出设备:包括各类输入/输出设备及相应的输入/输出接口。 1.1.1 中央处理器 1.运算器 运算器是计算机中用于信息加工的部件。它能对数据进行算术和逻辑运算。算术运算按算术规则进行运算,如加、减、乘、除及它们的复合运算;逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加、逻辑乘、逻辑取反及异或操作等。 运算器通常由算术逻辑运算部件(ALU )和一些寄存器组成,如图1-2所示是一个最简单的运算器示意图。ALU 是具体完成算术逻辑运算的部件;寄存器主要用于存放操作数、结果及操作数地址;寄存器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。寄存器的数据一般是从存储器中取得,累加器的最后结果也应存放到存储器中。现代计算机的运算器中有多个寄存器,如8个、16个、32个或者更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算速度。 单总线 ALU A B 通用寄 存器 状态 寄存器 图1-2 简单的运算器示意图 2.控制器 控制器是指挥、协调计算机各大部件工作的指挥中心。控制器工作的实质就是解释、

计算机与电子商务

北京科技经营管理学院 毕业实习报告 论文题目:电子商务中的计算机网络安全技术专业: 学生姓名: 班级/学号 指导老师:

起止时间:2011年3月10日至2011年6月1日 摘要: 电子商务是伴随着计算机与网络的发展而产生的一种全新的商务形式,它主要是建构在以网络为平台的电子交易系统上。目前发达国家的电子商务已逐步涉及到各个领域,我国电子商务还处于起步阶段。然而很多问题已经显现出来,因此建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。 关键词: 电子商务网络安全计算机安全技术

目录 第一章绪论 1.1研究背景 1.2研究意义 1.3研究内容 第二章电子商务环境下的计算机网络安全发展概况 2.1基本概念 2.2 电子商务环境下的计算机网络安全 2.3 电子商务环境下的计算机网络的安全要求 2.4计算机网络安全技术在电子商务中的应用 第三章当前电子商务面临的计算机网络安全问题及解决方案3.1电子商务网络的安全隐患 3.2电子商务环境下的计算机网络安全技术 3.21针对电子商务交易中的网络安全技术 3.22针对电子商务安全的防护技术中的网络安全技术 3.3电子商务环境下计算机网络安全体系 3.4在电子商务环境下加强计算机网络安全体系的意义 结束语 致谢15 参考文献16

第一章概论 1.1研究的背景 自20世纪90年代以来,计算机网络技术随着Internet的广泛应用而快速发展,信息的传递、信息的处理突破了时间、地域的限制,计算机网络化、经济全球化已成为不可逆转的历史潮流,网络的发展带来了更多的网络应用,方便我们的工作、生活。电子商务则是经济和信息技术发展并相互作用的必然产物,已成为当代世界经济新的增长点。 电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展,因此对计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性。对于重要的商业应用来说,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。 互联网已经融入到电子商务活动中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,随着电子商务不断的扩大影响,势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分,相辅相成的。电子商务的发展将带动计算机技术应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说,没有安全就没有电子商务。 1.2研究的意义 伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。随着计算机网络技术的发展,电子商务这种新商务模式给交易带来便利的同时,也存在一定的安全隐患。建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。 传统企业随着产品竞争日趋激烈,产品同质化、品牌无差异化日益严重,如何吸引顾客、提供个性化产品、提高服务质量等问题都需要新的技术和新的经营方式来解决,利用互联网和电子商务技术优化其业务流程,已成为传统企业的必然选择。通过实施企业的电子化、网络化管理,可以全面监控下游客户每日的进、销、存情况,及时进行补货,让上游的供应商及时知电子商务资料库。将先进的互联网技术与传统优势资源相结合,利用先进的信息技术提高传统业务的效率和竞争力,实现真正的商业利润的一种电子商务运作模式。 人们在日常生活中对互联网的依赖是有目共睹的,可以毫不夸张地说,互联网就是整个世界,而与之紧密相联的就是电子商务网络结构体系,并由此引发了全球范围内整个商业经营模式。计算机网络安全对电子商务未来的发展和运行前景是非常必要的。 1.3研究的内容 论文在电子商务的环境下来探讨计算机网络安全技术的问题,伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电

计算机网络技术与应用教程答案

第一章 按网络拓扑结构,计算机网络可以划分为哪几类?广播通信信道子网的拓扑与点到点通信子网的拓扑. 一个计算机网路由哪三个主要部分组成? 1)若干个主机,它们向各用户提供服务;2)一个通信子网,它由一些专用的结点交换机 和连接这些结点的通信链路所组成;3)一系列的协议,这些协议是为在主机之间或主机和 子网之间的通信而用的。 第二章 2.双绞线、同轴电缆、光缆、无线传输介质各有什么特性?如何选择传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。典型的传输速率:光缆100Mbps ,同轴电缆10Mbps ,屏蔽双绞线 16Mbps ,双绞线10Mbps ,无线介质小于10Mbps 。传输距离:光缆几千米,同轴粗缆500 米,同轴细缆185 米,双绞线100 米,无线介质也可达几千米。抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较大,一般抗干扰能力较差。安装:光缆安装最困难,非屏蔽双绞线安装最简单。费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 4. 物理层的接口有哪几个方面的特性?个包含些什么内容? 1)机械特性,指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置2) 电气特性,指明在接口电缆的各条线上出现的电压的范围的某一电 3)功能特性,指明某条线上出现 平的电压表示何意4 )规程特性,说明对于不同功能的各种可能事

电子商务安全与应用考题及答案

电子商务安全与应用考题及答案 一、单项选择题 1、计算机病毒(D) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B)方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B)个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A)是最著名和实用。 A、RSA B、PGP C、SET D、SSL

5、数字证书的内容不包含(B) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是(A)。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B)进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D)不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性

D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D)。 A.完整性 B.身份的可确定性 C.有效性 D.保密性 10、DES属于(C) A、SET B、非对称密码体系 C、对称密码体系 D、公钥密码体系 11、SET协议又称为(B)。 A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议 12、下面哪一个不是信息失真的原因(D)。 A.信源提供的信息不完全、不准确 B.信息在编码、译码和传递过程中受到干扰 C.信宿(信箱)接受信息出现偏差 D.信息在理解上的偏差

相关文档
最新文档