电商安全导论1

电商安全导论1
电商安全导论1

第一部分选择题

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.1DEA算法将明文分为( )

A.8位的数据块B.16位的数据块

C.32位的数据块D.64位的数据块

2.互联网协议安全IPSec是属于第几层的隧道协议?( )

A.第一层B.第二层

C.第三层D.第四层

3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( )

A.公共密钥用于加密,个人密钥用于解密

B.公共密钥用于解密,个人密钥用于加密

C.两个密钥都用于加密

D.两个密钥都用于解密

4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )

A.双密钥机制B.数字信封

C.双联签名D.混合加密系统

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )

A.四个步骤B.五个步骤

C.六个步骤D.七个步骤

6.一个密码系统的安全性取决于对( )

A.密钥的保护B.加密算法的保护

C.明文的保护D.密文的保护

7.在数字信封中,先用来打开数字信封的是( )

A.公钥B.私钥

C.DES密钥D.RSA密钥

8.身份认证中的证书由( )

A.政府机构发行B.银行发行

C.企业团体或行业协会发行D.认证授权机构发行

9.称为访问控制保护级别的是( )

A.C1 B.B1

C.C2 D.B2

10. ED1应是下列哪种电子商务方式的代表?( )

A. B-B电子商务方式B.B-C电子商务方式

C.C-C电子商务方式D.C-B电子商务方式

11.PKI的性能中,电子商务通信的关键是( )

A.透明性B.易用性

C.互操作性D.跨平台性

12.下列属于良性病毒的是( )

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

13.目前发展很快的基于PKI的安全电子邮件协议是( )

A. S/MIME B.POP

C.SMTP D.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在( )

A. 10℃至25℃之间B.15℃至30℃之间

C.8℃至20℃之间D.10℃至28℃之间

15. SSL握手协议的主要步骤有( )

A.三个B.四个

C.五个D.六个

16.SET安全协议要达到的目标主要有( )

A.三个B.四个

C.五个D.六个

17.下面不属于SET交易成员的是( )

A.持卡人B.电子钱包

C.支付网关D.发卡银行

18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )

A.DAC B.DCA

C.MAC D.CAM

19.CTCA指的是( )

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

20.下列选项中不属于SHECA证书管理器的操作范围的是( )

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

二、多项选择题(本大题共5小题,每小题2分,共io分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.防火墙不能解决的问题包括( )

A.非法用户进入网络B.传送已感染病毒的文件或软件

C.数据驱动型的攻击D.一对进出网络的信息进行过滤

E.通过防火墙以外的其它途径的攻击

22. PKI技术能有效的解决电子商务应用中的哪些问题?( )

A.机密性B.完整性

C.不可否认性D.存取控制

E.真实性

23.常见的电子商务模式的有( )

A.大字报/告示牌模式B.在线黄页薄模式

C.电脑空间上的小册子模式D.虚拟百货店模式

E.广告推销模式

24.使用两个密钥的算法是( )

A.双密钥加密B.单密钥加密

C.双重DES D.三重DES

E.双重RSA

25. SHECA数字证书根据应用对象可将其分为( )

A.个人用户证书B.服务器证书

C.安全电子邮件证书D.手机证书

E.企业用户证书

第二部分非选择题

三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。

26.散列函数是将一个长度不确定的________串转换成一个长度确定的________串。

27. Kerberos服务任务被分配到两个相对独立的服务器:________服务器和________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过____,二是密钥没有被____,三是证书不在CA发行的无效证书清单中。

29.复合型病毒是指具有____和____寄生方式的计算机病毒。

30.接入控制的功能有三个:____、____和使合法人按其权限进行各种信息活动。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.Access VPN

32.域间认证

33.Intranet

34.归档

35.支付网关

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述DAC方式易受到攻击的原因。

37.在我国制约VPN的发展、普及的因素有哪些?

38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

39.请列出公钥证书的类型并简述其作用。

40.简述SET的购物过程。

41. PKI作为安全基础设施,能为用户提供哪些服务?

六、论述题(本大题共1小题,共15分)

42.对比传统手写签名来论述数字签名的必要性。

参考答案

一、1.D 2.C 3.A 4.D 5.C 6.A 7.B 8.D 9.C 10.A 11.C 12.D 13.A

14.A 15.B 16.C 17.B 18.A 19.B 20.C

二、21. BCE 22. ABCDE 23. ABCDE 24. ABC 25. ABE

三、26.输入、输出27.认证、票据授权(注:顺序可调换)

28.有效期、修改29.引导型病毒、文件型病毒(注:顺序可调换)

30.阻止非法用户进入系统、允许合法用户进入系统

四、31.又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

32.是指Client向本Kerberos的认证域以外的Server申请服务的过程。

33.是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与.Internet 建立连接。

34.是指将文件从计算机的存储介质中转移到其它永久性的介质上,以便长期保存的过程。

35.是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。

五、36. (1)DAC为自主式接入控制;(1分)

(2)它由拥有者分配接人权,在辨别各用户的基础上实现接入控制;(1分)

(3)每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现;(1分)

(4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用;(1分)

(5)如果用户疏于利用保护机构时,会危及资源安全。(1分)

37.(1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;(1分)

(2)客观因素包括因特网带宽和服务质量QoS问题;(2分)

(3)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;(1分)

(4)主观因素之二客户自身的应用跟不上。(1分)

38.(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(1分)

(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(2分)

(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。(2分)

39.(1)客户证书,证实客户身份和密钥所有权;

(2)服务器证书,证实服务器的身份和公钥;

(3)安全邮件证书,证实电子邮件用户的身份和公钥;

(4)CA证书,证实CA身份和CA的签名密钥。

(注:以上要点每个1分,全部答对给满分5分)

40.(1)持卡人订货;

(2)商家检查订单;

(3)持卡人确认订单,选择付款方式;

(4)商店检查信用卡的有效性;

(5)收单银行的确认;

(6)商店发送订单确认信息给持卡人;

(7)结账。

(注:按顺序每答对1个给1分,答对5个即给满分5分)

41.(1)认证;(1分)

(2)数据完整性服务;(1分)

(3)数据保密性服务;(1分)

(4)不可否认性服务;(1分)

(5)公证服务。(1分)

六、42.(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)

(2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)

(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可

以完成签署工作。(3分)

(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)

电子商务技术导论

网络营销的核心工作是: A. 品牌建设 B. 网站推广 C. 渠道建立 D. 顾客服务 回答正确 解析: 略 2 单选网络营销是指借助于信息技术,来实现营销目标的一种营销方式。这里的信息技术是指: A. 移动、电脑和数字媒体技术 B. 移动、通信和数字媒体技术 C. 网络、电脑和数字媒体技术 D. 网络、通信和数字媒体技术 回答正确 解析: 略 3 单选营销活动是指以______开展的一系列社会活动: A. 营销为目的 B. 活动为导向 C. 产品为主体 D. 网络为载体 回答正确 解析: 略 4 单选关于网络营销和传统营销的说法准确的是: A. 网络营销暂时还是一种不可实现的营销方式 B. 网络营销不可能冲击传统营销方式 C. 网络营销最终将和传统营销相结合 D. 网络营销将完全取代传统营销的一切方式 回答正确 解析: 略 5 单选下面哪些属于免费的网络营销方式: A. 网络游戏植入营销 B. 新闻营销 C. QQ漂流瓶 D. 搜索引擎营销 回答正确 解析: 略 6 单选对网络营销所发挥其作用的认识,有助于全面理解网络营销所体现的价值,网络营销能起到哪些作用呢? A. 品牌建设,网站推广,建立信任,促进销售,渠道建立 B. 品牌建设,网站推广,信息发布,促进销售,渠道建立,顾客服务,网上调研 C. 信息发布,促进销售,侧重营销,顾客服务,网上调研 D. 网站推广,信息发布,促进销售,战略服务,顾客服务 回答正确 解析: 略

7 单选在电子交易的商务系统中,信息的交流通常都是借助双方的_______来完成 A. 网址和主页 B. 账号和主页 C. 网址和账号 D. 银行与账号 回答错误,正确答案为: A 解析: 略 8 单选对商务信息进行初步的整理所采用的方法为 A. 收集归类 B. 统计与分析 C. 综合处理 D. 归类与统计 回答正确 解析: 略 9 判断电子商务是一种以消费者为导向,强调个性化的营销方式。 对错 回答正确 解析: 略 10 判断网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。 对错 回答正确 解析: 略 目前我国应用非常普遍的网上支付模式是: A. 电子现金 B. 银行卡在线转账支付 C. 电子支票 D. 第三方支付 回答正确 解析: 略 2 单选电子支付指的是电子交易的当事人,使用安全电子支付手段通过网络进行的: A. 货币支付或资金流转 B. 现金流转 C. 数据传输 D. 票据传输 回答正确 解析: 略 3 单选电子支付具有以下特征,其中错误的是: A. 网上支付是采用先进的技术通过数字流转来完成信息传输的 B. 网上支付使用的是最先进的通信手段 C. 网上支付具有方便、快捷、高效、经济的优势 D. 网上支付的工作环境是基于一个封闭的系统平台之中 回答正确 解析: 略

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务专业导论

电子商务专业导论 —我国手机银行发展过程分析 学号2220154072 姓名高雨奇 学院交通运输管理学院 专业班级电子商务2015级1班 指导教师林国顺 日期2015-12-31

我国手机银行发展历程分析 摘要 在互联网金融和利率市场化改革的双重压力下,商业银行传统业务的盈利空间和发展前景正变得越来越窄,为了适应互联网时代的市场需求各银行必须在传统业务之外开展电子银行业务,而手机银行凭借其成本低、不受时间地点限制等优势成为各家商业银行今后业务发展的重点。本文主要介绍了手机银行作为一种相对新颖的金融业务服务方式,他的特点、现行发展状况、技术支持及发展前景。 关键字:手机银行发展状况技术支持 一、引言 作为一种结合了货币电子化与移动通信的崭新服务,移动银行业务不仅可以使人们在任何时间、任何地点处理多种金融业务,而且极大地丰富了银行服务的内涵,使银行能以便利、高效而又较为安全的方式为客户提供传统和创新的服务,而移动终端所独具的贴身特性,使之成为继ATM、互联网、POS之后银行开展业务的强有力工具,越来越受到国际银行业者的关注。中国移动银行业务在经过先期预热后,逐渐进入了成长期,如何突破业务现有发展瓶颈,增强客户的认知度和使用率成为移动银行业务产业链各方关注的焦点。 二、手机银行的概念、构成及优势 2.1手机银行的概念 移动银行(Mobile Banking Service)也可称 为手机银行,是利用移动通信网络及终端办理相关银 行业务的简称。作为一种结合了货币电子化与移动通 信的崭新服务,移动银行业务不仅可以使人们在任何时间、任何地点处理多种金融业务,而且极大地丰富了银行服务的内涵,使银行能以便利、高效而又较为安全的方式为客户提供传统和创新的服务。 2.2手机银行的构成 手机银行是由手机、GSM短信中心和银行系统构成。在手机银行的操作过程中,用户通过SIM卡上的菜单对银行发出指令后,SIM卡根据用户指令生成规定格式的短信并加密,然后指示手机向GSM网络发出短信,GSM短信系统收到短信后,按相应的应用或地址传给相应的银行系统,银行对短信进行预处理,再把指令转换成主机系统格式,银行主机处理用户的请求,并把结果返回给银行接口系统,接口系统将处理的结果转换成短信格式,短信中心将短信发给用户。 2.3手机银行的优势 2.3.1手机缴费的便民性 手机缴费不排队。银行排队难一直是让消费者头痛的问题,其实完全可以通过手机银

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

2018年自考电子商务安全导论复习精讲要点

第一章电子商务安全基础 一、商务和电子商务的概念 1.电子商务的含义 【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 2.电子商务的技术要素 【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。 3.电子商务的模式 (1)大字报/告示牌模式。 (2)在线黄页簿模式。 (3)电脑空间上的小册子模式。 (4)虚拟百货店模式。 (5)预订/订购模式。 (6)广告推销模式。 4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。 由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 (2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。 企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 5.电子商务的发展历史 【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础: (1)1995年:网络基础设施大量兴建。 (2)1996年:应用软件及服务成为热点。 (3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门 户”(Portal)公司的出现。 (4)1998年:网上零售业及其他交易蓬勃发展。 二、电子商务安全基础

电子商务概论(戴建中版)复习纲要 -营销专业

电子商务概论复习纲要 第一章电子商务基本概念 一、电子商务的发展历程: 1、电子商务的发展是伴随着互联网等电子技术的发展而逐步发展起来的,所以互联网是电子商务发展的技术基础。 2、计算机的广泛应用为电子商务的应用提供了基础,网络的普及和成熟为电子商务的发展提供了应用条件,国际组织和各国政府对电子商务的发展进行规划和推动,为全球电子商务的发展奠定了良好的环境。 二、电子商务概念: 1、狭义电子商务:通过使用互联网等电子工具在全球范围内进行的商务贸易活动。 2、广义电子商务:通过使用互联网等电子工具,使公司内部、供应商、客户和合作伙伴之间,利用电子商务共享信息,实现企业间业务流程的电子化,配合企业内部的电子化生产管理系统,提高企业的生产、库存、流通和资金等各个环节的效率。 二者的区别:广义电子商务不仅包括企业商务活动中面向外部的业务流程,如网络营销、电子支付、物流配送等,还包括企业内部的业务流程,如企业资源计划、客户管理关系、供应链管理、人力资源管理、市场管理、生产管理、研发管理以及财务管理等内容。 三、电子商务的特点: 1、以电子流代替实物流,减少人力物力,降低了成本,突破时间空间限制,提高了效率。 2、开放性和全球性,为企业创造更多的贸易机会。 3、使企业可以以相近的成本进如全球电子化市场,使中小企业有可能拥有和大企业一样的信息资源,提高了中小企业的竞争力。 4、重新定义了传统的流通模式,减少中间环节,使生产者和消费者的直接交易成为可能,在一定程度上改变了整个社会经济运行的方式。 5、破除了时空壁垒,提供了丰富的信息资源,为各种社会经济要素的重新组合提供可能,影响社会的经济布局和结构。 四、电子商务应用模式: 1、B2C模式(亚马逊、当当) 商品完全通过网络的方式进行交易。 对商品的要求:1)低值、不易变质的大众消费品2)标准化物品3)个性化(订做)物品4)不需要物流配送物品 2、B2B模式(阿里巴巴、买麦网)企业与企业之间通过互联网进行产品、服务及信息的交换。 优点:1)买卖双方在网上完成整个业务流程,是企业间的交易减少工作流程和管理费用,减低企业的经营成本2)网络的便利及延伸性使企业扩大了活动范围,企业发展 跨地区跨国界更方便、成本更低廉3)为企业之间的战略合作提供了基础 3、C2C模式(淘宝、拍拍) 销售范围拓展广阔,可以给客户提供无处不在的服务,成本很低。 4、B2G模式 企业与政府管理部门之间的电子商务,如海关报税的平台、国税局和地税局报税平台。 影响电子商务成功的要素 互联网技术、电子支付与安全、物流配送、法律法规、信用诚信、网站建设、网络营销。

10月电子商务安全导论全国自考试题及答案解析

全国2018年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.TCP/IP协议安全隐患不包括 ...( ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能 ..对付以下哪类入侵者? ( ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能 ..提供以下哪种证书? ( ) A.个人数字证书 B.SSL服务器证书 1

C.安全电子邮件证书 D.SET服务器证书 9.我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在 ..证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64 B.128 C.256 D.512 17.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要 18.对身份证明系统的要求之一是( ) A.具有可传递性 B.具有可重用性 2

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704

2017年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题l分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列选项中不属于Internet系统构件的是 A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络 2.零售商面向消费者的这种电子商务模式是 A.B.G B.B.C C.B.B D.C.C 3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为 A.Kerberos协议 B.LEAF协议 C.skipjack协议 D.Diffie-Hellman协议 4.收发双方持有不同密钥的体制是 A.对称密钥 B.数字签名 C.公钥 D.完整性 5.关于散列函数的概念,下列阐述中正确的是 A.散列函数中给定长度不确定的输入串,很难计算出散列值 B.散列函数的算法是保密的 C.散列函数的算法是公开的 D.散列函数中给定散列函数值,能计算出输入串 6.SHA的含义是 A。安全散列算法 B.密钥 C.数字签名 D.消息摘要 7.下列选项中属于病毒防治技术规范的是 A.严禁归档 B.严禁运行合法授权程序 C.严禁玩电子游戏 D.严禁UPS 8.《电子计算机房设计规范》的国家标准代码是 A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92 9.下列选项中,属于防火墙所涉及的概念是

电商导论课结课论文

电商导论课结课论文 系别:经管系专业:电子商务 班级:学号: 姓名:完成日期:2014/12/16 目录: 摘要 一.学习内容简要总结 1.电子商务就业方向 2.了解电子商务给政策、经济、社会和技术带来了哪些改变? 3.电子商务的发展 4.移动电子商务 5.网络营销 6.电子商务网络安全 7.支付与物流 二.对电子商务知识体系的认识 三.自身对电商这门课程的看法 参考文献 摘要:随着本学期电商导论课的结束,学习的不断深入,自己本

身对电子商务这门学科有了新的认识,以下是本人对这学期学习内容的总结及对电子商务知识体系的认识和本人对这门课程的看法。一.学习内容 1.电子商务就业方向 ○1网络营销方向:可从事网络营销,网站推广,市场经理等岗位。 ○2快递物流方向:可从事营运助理,物流管理工程师,网点运营储备干部等岗位。 ○3网站设计与开发方向:可从事网站设计开发,网站美工,网站策划编辑等岗位。 ○4个人网络创业 ※能力要求 ○1具有电商系统规划和建设的管理能力 ○2具有电商项目的评价能力 ○3具有电商系统运作管理能力 ○4具有电商系统安全管理能力 ○5具有网络营销项目的策划、实施和管理能力 ○6具有运用电商系统处理合同交易结算等商务的处理能力 ○7具有专业中文文书写作能力和有爸爸性英语业务资料处理能力 ○8具有市场营销项目的策划、实施的能力 ○9具有产品销售与公共关系处理的能力 2. 了解电子商务给政策、经济、社会和技术带来了哪些改变? 政策:

法律制度更加完善 政府业务的转型 国家经济将持续并进一步开放国家经济将持续并进一步开放 国家经济发展方式的进一步转变及经济体制的进一步完善 经济: 实现贸易的全球化 促进国际贸易,改善贸易管理 促进信息产业的增长 .促进信息基础设施的建设 促进硬件,软件及相关信息服务业的发展 促进电信,及计算机,广播电视等相关产业的融合 人类工作和生活方式:

专业导论

电子商务专业导论 对于电子商务的理解 学了四年的电子商务,但自己仍然很难给电子商务下一个准确的定义,电子商务是一个涉及多个知识领域的综合性学科,也正因此,对于电子商务,不同行业、不同领域甚至不同专家都有着不同的观点和定义。国内外不同的书籍、机构等对于电子商务的定义都有差异,电子商务研究者从不同角度给出了众多电子商务定义。 我认为较为科学的定义应该是将电子商务划分为广义和狭义的电子商务。广义的电子商务定义为,使用各种电子工具从事商务或活动。这些工具包括从初级的电报、电话、广播、电视、传真到计算机、计算机网络,到NII(国家信息基础结构-信息高速公路)、GII(全球信息基础结构)和Internet等现代系统。而商务活动是从泛商品(实物与非实物,商品与非商品化的生产要素等等)的需求活动到泛商品的合理、合法的消费除去典型的生产过程后的所有活动。狭义电子商务定义为,主要利用Internet从事商务或活动。电子商务是在技术、经济高度发达的现代社会里,掌握信息技术和商务规则的人,系统化地运用电子工具,高效率、低成本地从事以商品交换为中心的各种活动的总称。这个分析突出了电子商务的前提、中心、重点、目的和标准,指出它应达到的水平和效果,它是对电子商务更严格和体现时代要求的定义,它从系统的观点出发,强调人在系统中的中心地位,将环境与人、人与工具、人与劳动对象有机地联系起来,用系统的目标、系统的组成来定义电子商务,从而使它具有生产力的性质。 近几年,随着电子商务在我国的火热发展,电子商务已经逐渐上升为一种新的社会经济形态。运用现代通信技术、计算机和网络技术进行的一种社会经济形态,其目的是通过降低社会经营成本、提高社会生产效率、优化社会资源配置,从而实现社会财富的最大化利用。 电子商务革新了传统经济活动的运作手段。因此,电子商务按照经济活动的类别可分为两大类别:第一,企业间的电子商务,即企业与企业之间,通过网络

电子商务安全导论

第一章电子商务的概念 1.电子商务的含义 【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 【单选】第一代或传统的电子商务为:数据交换(EDI)采用的信息传输方式是“存储---转发” 2.电子商务的构成 表现形式:【多选】B-B,B-C,C-C,B-G 技术要素:【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。 技术要素组成的核心:【单选】应用软件 3.电子商务的模式 (1)大字报/告示牌模式。 (2)在线黄页簿模式。 (3)电脑空间上的小册子模式。 (4)虚拟百货店模式。 (5)预订/订购模式。 (6)广告推销模式。 4.【简答】Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。 由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 (2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。 企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 5.电子商务的发展历史(设备---软件---推销产品---与客户相联系) 【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础: (1)1995年:网络基础设施大量兴建。 (2)1996年:应用软件及服务成为热点。 (3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。 (4)1998年:网上零售业及其他交易蓬勃发展。 二、电子商务安全基础 1.电子商务的安全隐患 (1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。 (2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。 电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。 (1)数据的安全。 (2)交易的安全。【简答】为什么说交易的安全是电子商务系统所独有的? 2.【简答】简述电子商务所遭受的攻击。 (1)系统穿透。 【单选】未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源的攻击行为是:系统穿透 (2)违反授权原则。 【单选】攻击者通过猜测口令接入一个非特许用户账号,取得接入系统权,从而严重危急系统的安全的攻击行为是:违反授权原则。 (3)植入。 【单选】在系统中植入病毒、蛀虫、木马来破坏系统的攻击行为是:植入。 (4)通信监视。 【单选】在通信过程中从信道搭线接听的方式称为:通信监视。 (5)通信窜扰。 【单选】攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中的数据内容,注入伪造信息的攻击行为:通信窜扰。 (6)中断。 【单选】破坏系统中的硬件、硬盘、线路、文件系统的攻击方式:中断。 (7)拒绝服务。 【单选】一个业务口被滥用而使其他用户不能正常接入的攻击行为:拒绝服务。 (8)否认。 【单选】一个实体进行某种通信或交易伙同,稍后否认曾进行过这一活动。 (9)病毒。 【单选】曾一度给我国造成巨大损失的病毒:CIH病毒。 3.电子商务安全的六性 多选,简答。名词解释 (1)商务数据的机密性。 【单选】信息在网络上传送或存储的过程不被他人窃取、不被泄露或披露给未经授权的人或组织,或经过加密伪装后,使未经授权者无法了解其内容。是商务数据的机密性。 【多选】保证数据机密性的手段:加密和信息隐匿技术。 (2)商务数据的完整性。

电子商务安全导论知识点整理(word文档物超所值)

第一章电子商务安全基础 商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。 电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 电子商务主客体关系分为: 1、B2B企业、机构之间 2、B2C企业与消费者之间 3、C2C个人用户之间 4、B2G企业政府之间。 电子商务的技术要素组成: 1、网络 2、应用软件 3、硬件。 电子商务的常见模式: 1、大字报或告示牌模式 2、在线黄页簿模式 3、电脑空间上的小册子模式 4、虚拟百货店模式 5、预定或订购模式 6、广告推销模式。 因特网的优劣势: 1、优势:广袤覆盖及开放结构,由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增长至几乎无限 2、劣势:因特网的管理松散,网上内容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。 内域网(Intranet):是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。 防火墙:是一个介乎内域网和因特网其他部分之间的安全服务器。 外域网(Extranet):用内域网同样的办法建立的一个连接相关企业、单位、机构的专用网络。? EDI的信息传输方式:存储-转发。 电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大企业6、政府。 电子商务的安全隐患:

1、数据的安全 2、交易的安全。 电子商务系统可能遭受的攻击: 1、系统穿透 2、违反授权原则 3、植入 4、通信监视 5、通信窜扰 6、中断 7、拒绝服务 8、否认 9、病毒。 电子商务安全的中心内容: 1、商务数据的机密性 2、完整性 3、商务对象的认证性 4、商务服务的不可否认性 5、商务服务的不可拒绝性 6、访问的控制性等。 产生电子商务安全威胁的原因: 1、internet在安全方面的缺陷 2、Internet的安全漏洞 3、TCP/IP协议极其不安全性 4、E-mail,Telnet及网页的不安全性。 Internet系统的构建组成: 1、客户端软件(Web浏览器) 2、客户端的操作系统 3、客户端的局域网(LAN) 4、Internet网络 5、服务器端的局域网(LAN) 6、服务器上的Web服务器软件。 对安全的攻击:主动攻击、被动攻击。 对internet攻击的四种类型:

相关文档
最新文档