08自考“电子商务概论”知识点(4)-自考串讲笔记

合集下载

自考电子商务概论绝对重点

自考电子商务概论绝对重点

电子商务是指以信息网络技术为手段,以商品交换为中心的商务活动。

(识记)1、EDI商务(电子数据交换)EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行数据交换和自动处理。

一、由Internet及相关技术决定的电子商务的特点1、数字化(信息数据包)2、网络外部性(一人有电话价值=0,多人有电话就越有价值)二、由电子商务系统结构决定的电子商务的特点1、集成性(将各设备集成一个系统)2、协调性(各主体间的协调)3、可扩展性(超过限度可自动扩大)三、由交易过程决定的电子商务的特点1、普遍性(任何时间地点,不收限制)2、虚拟性(有些形式不是真实,而是被网络化)3、交互性(双向沟通)四、由电子商务市场主体决定的电子商务的特点1、公平竞争2、低成本3、消费者的顾客价值高(一)电子商务产生的原因1、信息网络技术为电子商务奠定了物质基础。

2、国际经济交往的客观要求。

3、市场竞争是催化剂一、电子商务对企业的影响(1)、影响企业的运作方式(交易,个性化定制)(2)、影响企业的组织结构(减少层次,结构趋扁平化)三、电子商务的消极影响1、电子商务中消极影响的表现(1)虚假广告。

(2)出售用户信息(泄漏)。

2、消极影响产生的原因(1)互联网分散式的网络结构,使它没有中心,没有层次,也没有“边界”。

(2)犯罪主体因素,道德素质(3)网络防范技术落后,是网络犯罪的一个外部因素。

(4)法律观念薄弱,有的青少年对自己的行为缺乏基本的认识。

(5)我国现行司法不能适应信息技术和网络的发展,不能为公安机关提供有效的司法依据。

3、加强和完善相关立法,消除电子商务消极影响(立法,宣传,意识,观念,素质)三、我国的电子商务支付系统我们从以下几个方面分析我国在发展电子商务支付系统的现有条件:(1)法律方面。

我国法律还不完整,数字签名没得到法律认可。

(2)金融业方面。

各个银行都会推出网上银行业务。

自考电子商务概论重点笔记必过

自考电子商务概论重点笔记必过

第一章电子商务概述[单选]电子商务发展的第二阶段是电子报文传送技术。

[单选]“电子商务是实现业务和工作流自动化的技术应用”。

其对电子商务定义的角度是从业务流程。

[单选]电子商务的发展历程可分为四个阶段,第一个阶段是EFT时代。

[单选]电子商务的关键技术中,最重要的技术是互联网。

[单选]“电子数据交换”的英文缩写是EDI。

[单选]互联网的初衷并不是为商业活动。

[单选]互联网最早的发展是始于20世纪60年代。

[单选]电子邮件诞生并发展于1972年。

[单选]互联网的私有化工作基本完成于1995年。

[单选]可以使用户在不同的计算机之间传输文件的是FTP。

[单选] WWW最重要的特点是具有容易使用的标准图形界面。

[单选]微软开发的WWW浏览器是Internet Explorer。

[单选]第一个广泛用于个人电脑的浏览器是Mosaic。

[单选]电子商务最原始最普通的形式是EFT。

[单选]推动电子商务发展的力量来自经济力量、顾客交互、技术驱动的数字化融合。

[单选]表示企业与企业间的电子商务的英文缩写是B2B。

[单选]中介是处于交易双方之间的经济代理。

[单选]最成功的中介行业是在线商品目录。

[多选]电子商务发展的基础在于互联网、WWW的出现和发展。

[多选]在互联网从研究专家走向平常百姓的过程中,超文本、图形用户界面两项技术发挥了关键作用。

[多选]按照不同时期的技术,电子商务发展阶段分成EFT、电子报文传送技术、联机服务、www阶段。

[多选]适用于电子商务的业务流程有图书和激光唱片的购销、在线传输软件、旅游服务的广告和促销、运输货物的在线跟踪。

[多选]适用于传统商务的业务流程有时装的购销、易腐食品的购销、低值小商品的买卖、昂贵珠宝和古董的销售。

[多选]所有电子商务应用和基础设施的两大支柱是公共政策、技术标准。

[名词]中介(即电子经纪)是处于交易双方之间的经济代理,其任务是执行合同履行所必需的职能。

[名词]在线中介即指在电子商务活动中发挥中介职能的组织与个人。

北京自考电子商务概论复习重点四

北京自考电子商务概论复习重点四

北京自考电子商务概论复习重点四第四章电子商务的安全一、复习提示(一)本章学习要点与逻辑结构本章主要介绍计算机的安全问题。

通过学习本章内容,考生应识记计算机安全、版权及知识产权的概念,还有计算机易受到的安全威胁,这些安全威胁来自于客户机、通讯信道以及服务器;考生还应领会活动内容为计算机带来的安全威胁以及信息加密的工作原理;在掌握以上知识的基础上,要求考生能够针对不同的安全威胁制定并实施相应的安全策略。

本章的逻辑结构是:第一节简要介绍计算机安全的概念以及计算机安全的分类。

物理安全和逻辑安全是迄今为止计算机安全的两大部分,安全专家把计算机安全分为三类,即保密、完整和即需。

要保护电子商务资产的安全,我们必须要有一个明确的安全措施。

第二节主要介绍了计算机安全对知识产权的保护。

在这一节中,考生要领会保护数字化知识产权与保护传统的知识产权有什么不同。

第三节重点讲述了对客户机的保护。

包括Java小应用程序、Active X控件、Cookie及小应用程序。

第四节主要介绍对通讯信道进行安全保护的有关知识。

对信息的加密,加密方法以及SSL、S-HTTP对活动页面进行的安全保护。

此节为重点章节,考生应重点复习此节。

第五节对于企图破坏或非法获取互联网信息的人来说,服务器有很多弱点可以被利用,包括WWW服务器及其软件、数据库的后台程序、服务器的公共网关接口和其他工具程序。

对于保护服务器来说,防火墙是必需的。

(二)本章需要掌握的考核知识点和考核要求1、计算机安全要求识记计算机安全的概念及分类、安全措施及安全策略的定义;领会计算机各种安全的含义;要求能够根据实际情况制定安全措施。

计算机安全就是保护企业资产不受未经授权的访问、使用、篡改或破坏。

安全专家通常把计算机安全分成三类,即保密、完整和即需。

保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。

安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。

电子商务概论笔记

电子商务概论笔记

2. [识记]电子商务定义是什么?答:电子商务是指以信息网络技术为手段,以商品交换为中心进行的商务活动。

3. [领会]为什么说电子商务是信息经济时代商品交换的基本形式?4. [识记]学习电子商务时应当把握的方面有哪些?答:把握电子和商务两方面内容。

5. [领会]国际组织对电子商务的定义有哪些?答:电子商务是发生在开放网络上的包含企业之间,企业和消费者之间的商业交易。

6. [领会]电子商务中与Internet有关的技术有哪些?答:有tcp|icp协议和isdn(综合业务数字网)7. [领会]由Internet及相关技术决定的电子商务的特点有哪些?答:数字化和网络外部性8. [领会]由电子商务系统结构决定的电子商务的特点有哪些?答:集成性、协调性和可拓展性。

9. [领会]电子商务交易过程包括的阶段有哪些?答:第一阶段:发布信息第二阶段:签订合同第三阶段:商品接交和资金结算10. [领会]由交易过程决定的电子商务的特点有哪些?答:有普遍性、虚拟性和交互性。

11. [领会]传统商务与电子商务的交易过程有什么区别?答:12. [领会]由电子商务市场主体决定的电子商务的特点有哪些?答:公平竞争、低成本和消费者的顾客价值高。

13. [识记]电子商务降低成本的具体表现有哪些?答:1,网络上信息传递的成本低于信件、电话、传真的成本。

减少重复的数据录入也降低成本。

14. [领会]考察电子商务消费者的顾客价值可以从哪些方面进行?答:1,从网上商店来看,消费者选择多。

2,从消费者来看,适应消费者的特点。

3,从生产流程全过程看来,消费者可以要求商家按照自己的意愿生产和提供某产品15. [领会]电子商务产生的原因有哪些?答:第一,信息网络技术为电子商务奠定了基础。

第二,国际经济交往的客观要求。

第三,市场竞争是催化剂。

16. [识记]电子商务产生的标志是什么?答:第一,internet技术在商业活动各个环节包括营销、采购、配送、付款等得到全面应用,而且不仅仅应用商务的某一项活动。

自考电子商务概论复习的资料

自考电子商务概论复习的资料
EDI编码原则:唯一性、可扩充性、简明性、稳定性、易识 别性、自检能力。 (领会)
2019/11/2
电子商务概论
25
第三节 EDI的工作方式
由工作流程形成的EDI工作方式,包括:产生EDI平面文件、 通过翻译软件生成EDI标准格式文件、通讯、EDI文件的接 收与处理。 (识记)
由功能模型形成的EDI工作方式,包括:点对点(PTP)方 式、增值网(VAN)方式、MHS(信息处理系统)方式。 (识记)
2019/11/2
电子商务概论
15
电子信用卡:当信用卡的卡基由磁条卡发展为能够读写大量 数据、更加安全可靠的智能卡时,人们称其为电子信用卡或 电子钱夹。(识记)
电子支票:带有数字签名的电子报文,或利用其他数字电文 代替传统支票的全部信息。(识记)
电子现金:以电子化数字形式存在的现金货币。(识记)
电子商务概论
19
电子商务交易的一般安全控制结构(领会)
见教材第83页图2-2。
2019/11/2
电子商务概论
20
第三章 EDI与电子商务
第一节 第二节 第三节 第四节
EDI概述 EDI标准 EDI的工作方式 EDI与电子商务
2019/11/2
电子商务概论
21
第一节 EDI概述
EDI定义(识记) 国际标准化组织(ISO)的定义:使用一种商定的标准来处
电子商务对经济规律的影响:是电子商务对经济最深刻、最本质 的影响。一方面,反映传统经济的某些规律消失或变形;另一方 面,出现反映信息经济的新规律。 (领会)(综合应用)
边际收益递减规律被边际收益递增规律代替
达维多定律:任何企业在本产业中必须第一个淘汰自己 的产品。 (识记)

电子商务概论复习要点

电子商务概论复习要点

电⼦商务概论复习要点电⼦商务概论复习要点注:复习资料是根据⽼师的PPT的每章学习⽬标整理,建议⼤家结合PPT复习。

结合案例,思考其问题。

第⼀章:电⼦商务基础知识1.理解互联⽹为个⼈、社会、组织带来的机会;2.掌握电⼦商务的概念;电⼦商务定义:电⼦商务是指通过包括因特⽹在内的计算机⽹络来购买、销售和交换产品、服务和信息的过程。

★从通信的观点:电⼦商务是借助电话、计算机⽹络或其他任何电⼦媒介进⾏信息、产品或服务传递以及⽀付的过程。

★从业务流程的观点:电⼦商务是将技术应⽤于企业交易过程和⼯作流程以实现⾃动化的过程。

★从服务的观点:电⼦商务是传达公司、消费者和管理层的需求,从⽽降低服务费⽤,提⾼产品质量和服务速度的⼯具。

★从在线的观点:电⼦商务提供了通过因特⽹购买和销售产品、信息的能⼒,并提供了其他在线服务的可能。

★从合作的观点:电⼦商务是在组织间和组织内部进⾏合作的框架。

★从社区观点:电⼦商务为社区成员提供了⼀个学习、交易和合作的集会场所。

★从业务(企业)⾓度:电⼦商务除了买卖商品和服务外,还包括客户服务、与商业伙伴之间的协作以及在机构内部进⾏的电⼦交易。

①EB:从整个供应链⾓度定义的电⼦商务常称为Electronic Business(简称EB),是指企业从原料供应到⽣产、分销、零售等全部经营过程与经营活动的信息化、⽹络化,公司内部部门之间以及公司与供应商、分销商、零售商直⾄客户之间的协同和信息共享是EB的主要特征。

②EC:EC反映的是客户(个⼈或企业)与产品或服务提供商(如⽣产企业、零售商等)之间的商务关系。

EB反映的是⼀种更为⼴泛的商业关系,既涵盖了客户与产品或服务提供者之间的商务关系(也即EC),还包括企业内部业务部门之间、企业与分销商、零售商之间、企业与原料供应商之间以及企业与政府部门之间的各种商务关系。

备注:阿⾥巴巴:为企业间贸易提供电⼦交易平台淘宝/天猫/拍拍/易趣:为企业/个⼈与消费者个⼈之间的交易提供电⼦平台京东商城/当当/卓越亚马逊:在线销售各类产品苏宁易购/沃尔玛:线上线下相结合的服务模式3.理解常见的电⼦商务类型;(1)按应⽤程度分类:完全电⼦商务VS 不完全电⼦商务(2)按参与⾓⾊分类:★B2B(Business to Business):所有参与者都是企业或其他各类组织★B2C(Business to Consumer):提供⽅是各类组织,⽽个⼈是产品或服务的接受⽅★C2B(Consumer to Business):产品或服务提供⽅是个⼈,⽽各类组织是产品的接受⽅★C2C(Consumer to Consumer) :个⼈消费者直接将产品或服务卖给其他消费者★B2E(Business to Employee):企业内部电⼦商务,参与双⽅为企业与企业内部的员⼯★B2B2C(如阿⾥巴巴-天猫卖家-消费者)★C2B2C(如App开发者-App Store-⼿机或Web⽤户)(3)按通信技术分类:★互联⽹电⼦商务★⾮互联⽹电⼦商务:局域⽹、校园⽹、专⽤⽹等★P2P(Peer to Peer)★移动商务(Mobile Commerce:MC )备注:查阅⽂献:了解什么是泛在商务?(U-Commerce/Business)4.了解电⼦商务的特点;普遍存在性(ubiquity)和全球可达性(global reach)即时性(instantaneity) :即时信息、即时购买、即时配送交互性(interactivity)信息丰富性(richness)个性化与定制(personalization/customization)5.了解电⼦商务的发展历史及未来发展趋势;6.理解电⼦商务框架的作⽤和意义;电⼦商务三⾓形框架:★技术:⽀持电⼦商务运⾏的硬件、⽹络、软件等基础设施。

自考电子商务概论复习必看各章节重点(版自考教材).docx

自考电子商务概论复习必看各章节重点(版自考教材).docx

电子商务概论第一章电子商务概述第一节电子商务的概念一、电子商务的定义指以信息网络技术为手段,以商品交换为中心的商务活动。

二. 国际组织对电子商务的解释(1)联合国贸发组织:电子商务是发生在开放网络上的包含企业Z间,企业和消费者Z间的商业交易。

(2)全球信息基础设施委员会电子商务工作组:电子商务是运用电子通讯作为手段的经济活动.通过这种方式人们可以对带有经济价值的产品和服务进行宣传.购买和结算。

(3)世界贸易组织:通过电子朿道而进行的生产.分配市场营销货物和服务的销何.配送。

总结:电子商务是信息经济时代商品交换的基本形式。

第二节电子商务的主要特点一、由Internet及相关技术决定的电子商务的特点电子商务中Internet的相关技术:(1)TCP/IP协议;(2) ISDN:综合业务数字网:(3) WWW万维网。

特点:1、数字化就是把电子商务屮的各种信息包播商品、资金以及交易手续等信息转变成数字,装成信息包,在不同计算机间发送和接收,从而完成电子商务交易的全过程或者部分过程。

数字化是电子商务的根本特点,它决定了电子商务的其他特点。

2.网务外部性是指网络的价值随右拥有成员的増加而不断増加。

二、由电子商务系统结构决定的电子商务的特点1、集成性是指通过结构化的综合布线系统和计算机网络技术,将各个分离的设备(如个人电脑八功能.信息等要素集中成为一个相互关联的.统-的和协调的系统。

2、协调性超指电子商务中客户、供应商、生产商.银行.海关.税务等各部门的筋单位2间的协调一致。

简言Z,协调性是指电子商务主体间的协调一•致。

3、可扩展性是指用户方位量超过设计限度时,电子商务系统结构能够及时.自动地扩大容量.继续接受用户访问。

三、由交易过程决定的电子商务的特点交易过程的第一阶段是买卖双方的准备;第二阶段是签订介同:第三阶段杲商品接交和资金结算。

K普遍性是指电子商务不受时空限制,可以在任何时间和任何地点进行交易活动2、虚拟性实质上是指在Internet ±完成的交易。

电子商务概论串讲资料(大全)

电子商务概论串讲资料(大全)

电子商务概论串讲资料第一章电子商务概述1.电子商务发展的基础在于互联网和WWW的出现和发展。

2.互联网的相互链接的计算机网络所组成的一个大系统,这个系统覆盖全球。

互联网最初起源于美国,最初用于军事。

3.1969年,加州大学洛杉矶分校、SRI International、加州大学圣巴巴拉分校和犹他大学的四台巨型计算机连到一起。

4.1972年,电子邮件诞生并迅速得到了广泛的使用。

5.1991开始对互联网实施私有化,1995年互联网私有化基本完成。

6.WWW:是互联网的一部分,它是一些计算机按照一种特定的方式互相连接所构成的互联网子集。

7.WWW最重要的特点是具有容易使用的标准图形界面。

8.两项重要的创造发挥了关键的作用 1 超文本 2 图形用户界面9.一个页面的文本可以和其他页面的文本连接到一起,这种页面连接的系统称为超文本。

10.读取HTML文件的方式有很多,但大部分人所用的浏览器是网景公司的Navigator或微软公司的Internet Explorer。

11.浏览器:是一种软件界面,可以让用户读取或浏览HTML文件,也可让用户利用每个文件上附加的超文本链接标记从一个HTML文件转移到另一个HTML文件。

12.Mosaic是第一个广泛用于个人电脑的浏览器。

13.电子商务就是以“电子的方式”进行商务交易。

14.从不同的角度理解电子商务的概念:1、从通信的角度看2、从业务的角度看3、从服务的角度看4、从在线的角度看15.电子商务的发展简史:第一阶段:EFT时代(EFT:银行间电子资金转账)银行间电子资金转账是指通过企业间的通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款的信息,从而使电子结算实现了最优化。

这是电子商务的最原始方式之一,也是最普遍的形式。

第二阶段:电子报文传送技术(EDI:电子数据交换)第三阶段:联机服务第四阶段:WWW16.适不同电子商务活动的业务流程:17.电子商务的优势:1、电子商务可以增加销售额并降低成本。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

08自考“电子商务概论”知识点(4)-自考串讲笔记电子商务的安全1、计算机安全分为物理安全和逻辑安全。

物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。

使用非物理手段对资产进行保护成为逻辑安全。

对计算机资产带来危险的任何行动或对象都被称为安全威胁。

2、安全专家把计算机安全分为:保密、完整、即需。

保密:指防止未授权的数据暴露并确保数据源的可靠性。

完整:防止未经授权的数据修改。

即需:防止延迟或拒绝服务。

3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。

不同的安全措施其投资不同。

资产的重要性决定了采用什么样的安全措施。

分析哪些资产需要保护,保护到什么程度。

4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。

5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。

6、互联网成了版权侵犯者的诱人目标的原因:(1)网上的信息无论是否受到版权保护,它都非常容易复制;(2)很多人不了解保护知识产权方面的版权规定。

7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。

可对其内容加密或简单地隐藏在图像或声音文件的字节里。

数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。

8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。

9、对客户机的安全威胁:(1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。

10、活动内容:是指在页面上嵌入的对用户透明的程序。

11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。

特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。

特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。

12、Cookie本没恶意,但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal.13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。

除WWW应用外,Java还可在操作系统上运行。

Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。

14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。

当Java小应用程序在Java 运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。

15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。

16、特洛伊木马的例子:JavaScript程序不能自行启动。

有恶意的JavaScript程序要运行,必须由你亲手启动。

有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。

信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。

17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。

ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。

18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。

19、内置的防止或减少客户机安全威胁的保护机制:1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。

20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。

如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。

(数字证书的作用:验证用户或网站的身份)21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。

22、保密与隐私的区别:(典型例子:电子邮件)(1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。

(2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。

23、对完整性的安全威胁也叫主动搭线窃听。

24、破坏他人网站是指以电子形式破坏某个网站的网页。

25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。

26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。

27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。

28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。

29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。

加密程序的逻辑称为加密算法。

30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。

其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。

公开密钥用于对信息加密。

第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。

密钥持有者用私有密钥对收到的信息进行解密。

31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。

发送者和接收者用的是同一密钥。

32、公开密钥加密的优点:(1)在多人之间进行保密信息传输所需的密钥组合数量很小;(2)密钥的分布不成问题;(3)公开密钥系统可实现数字签名。

33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP 的区别:(1)SSL系统由网景公司提出;S-HTTP由CommerceNet 公司提出。

SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。

(2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。

SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。

SSL工作在传输层;S-HTTP 工作在应用层。

34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。

SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。

35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。

也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。

(名词)36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。

即安全信封时一个完整的包。

(名词)37、加密后的消息摘要称为数字签名。

38、保证交易传输的方式是:TCP/IP协议。

39、对服务器的安全威胁:1)对WWW服务器的安全威胁;2)对数据库的安全威胁;3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。

40、WWW服务器软件是用来响应HTTP请求进行页面传输的。

WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。

安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。

安全规则是为程序提供完成工作所需的最低权限。

WWW服务器提供的是在低权限下能完成的普通服务和任务。

41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。

(名词)42、溢出攻击:是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。

(名词)43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。

44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。

45、访问控制和认证:是指控制访问商务服务器的人和访问内容。

(名词)46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。

47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。

在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。

48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。

(填空/选择)49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。

(名词/简答)防火墙是具有以下特征的计算机:(1)由内到外和由外到内的所有访问都必须通过它;(2)只有本地安全策略所定义的合法访问才被允许通过它;(3)防火墙本身无法被穿透。

50、防火墙分类:包过滤、网关服务器、代理服务器。

(简答)(1)包过滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。

(2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。

网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。

应用网关对网络内部和网络外部的访问进行仲裁。

应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。

(3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。

相关文档
最新文档