电子商务专业数据安全复习提纲(含答案)
《电子商务安全与支付》复习提纲 文档

《电子商务安全与支付》复习提纲1.简述电子商务安全面临的主要问题。
交易环境的安全性交易对象和交易过程的安全性网上支付的安全需求2. 对销售者而言,他面临的安全威胁主要有哪些?(1) 中央系统安全性被破坏(2) 竞争者检索商品递送状况(3) 客户资料被竞争者获悉(4) 被他人假冒而损害公司的信誉(5) 消费者提交订单后不付款(6) 虚假订单(7) 获取他人的机密数据3. 对消费者而言,他面临的安全威胁主要有哪些?(1) 虚假订单(2) 付款后不能收到商品(3) 机密性丧失(4) 拒绝服务4.网上进行电子交易的5个安全性要求(1) 真实性要求(2) 有效性要求(3) 机密性要求(4) 完整性要求(5) 不可抵赖要求5.对称密钥算法和非对称密钥算法的原理和特点。
对称密钥加密,又称私钥加密,即发送和接收数据的双方必须使用相同的对称的密钥对明文进行加密和解密运算。
对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥;另一个由用户自己秘密保存,称为私有密钥。
非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。
非对称加密算法与对称加密算法的区别首先,用于消息解密的密钥值与用于消息加密的密钥值不同;其次,非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。
6.DES、AES算法的基本原理和特点。
DES中数据以64bit分组进行加密,密钥长度作为56bit。
加密算法经过一系列的步骤把64位的输入变换为64bit的输出,解密过程中使用同样的步骤和同样的密钥。
明文和密文的长度均为64位,密钥长度为56位。
DES的加密解密需要完成的只是简单的算术运算,因此速度快,密钥生成容易,能以硬件或软件的方式非常有效地实现。
《电子商务概论》复习提纲(有参考答案)

《电子商务概论》复习提纲一、判断题1. 电子商务就是计算机技术在传统商务中的应用。
(⨯)解释:不仅仅是计算机技术,还有自动化、无线电技术2. 指纹系统比视网膜系统安全又便宜。
(⨯)解释:后者更安全,更难复制3. 微软公司已经解决了反垃圾邮件问题,提供了完整的解决方案。
(⨯)解释:目前仍无此类方案问世4. 电子货币分信用卡、IC卡、电话卡和购物卡四大类。
(⨯)解释:磁卡信用卡、IC卡、电子支票、数字货币5. 电子商务成功的充要条件是:资本、创意和技术(⨯)解释:是必要条件,而不是充分条件。
成功的因素还有很多。
6. 掌握信息技术和管理技术的人不等于就是电子商务人才。
(√)7. 一个物流公司既可能从事第三方物流,也可能从事第四方物流。
(√)8. ERP是企业信息化中的一种重要软件,在中国的成功率大约为50%。
(⨯)解释:20%左右9. 中国已经有了自己的签名标准和加密标准。
(⨯)解释:无加密标准10.数字证书是传统身份证的电子化,其关键技术是数据加密。
(⨯)解释:不是身份证的电子化,用的技术是数字签名,也不是加密。
11.目前大多数金融电子商务属于B-C模式,而许多网上二手货商品拍卖属于C-C模式。
(√)12.企业竞争性情报服务已经形成一种新兴的产业。
(√)13.西门子等大公司以“专家网络”作为构建知识源泉的重要策略。
(√)14.信用卡面临的安全问题主要是非法充值问题。
(⨯)解释:恶意透支问题是关键,IC卡的安全问题才是非法充值。
15.企业知识管理的核心是建立企业的在线学习系统。
(⨯)解释:关键是知识共享与交流系统16.知识产权包括专利、商标、名声、版权等(⨯)解释:去掉名声,其余三个正确17.中国开展国际贸易面临的两大壁垒是知识产权和关税。
(√)18.把别人已经做成的产品进行改进,这也属于创新。
(√)解释:属于改进创新19.保险业的发展关键是技术创新而非业务创新。
(⨯)解释:业务创新或产品创新(保险的产品就是服务)是关键20.学校不是企业,CRM不会发挥什么作用。
电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。
然而,随着电子商务的迅速发展,安全问题也日益凸显。
对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。
接下来,让我们一起对电子商务安全进行一次全面的复习。
一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。
对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。
对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。
因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。
二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。
包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。
黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。
病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。
DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。
2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。
在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。
如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。
3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。
在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。
4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。
自考电子商务概论第四章电子商务的安全复习重点

第四章 电⼦商务的安全1.计算机安全计算机安全就是保护企业资产不受未经授权的访问、使⽤、篡改或破坏。
安全专家通常把计算机安全分成三类,即保密、完整和即需。
保密是指防⽌未授权的数据暴露并确保数据源的可靠性;完整是防⽌未经授权的数据修改;即需是防⽌延迟或拒绝服务。
安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。
安全策略是对所需保护的资产、保护的原因、谁负责进⾏保护、哪些⾏为可接受、哪些不可接受等的书⾯描述。
安全策略⼀般包含以下内容:(1)认证:谁想访问电⼦商务站?(2)访问控制:允许谁登录电⼦商务站并访问它?(3)保密:谁有权利查看特定的信息?(4)数据完整性:允许谁修改数据,不允许谁修改数据?(5)审计:在何时由何⼈导致了何事?2.对版权和知识产权的保护版权是对表现的保护,⼀般包括对⽂学和⾳乐作品、戏曲和舞蹈作品、绘画和雕塑作品、电影和其他视听作品以及建筑作品的保护。
知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。
3.保护客户机对客户机的安全威胁来⾃:(1)活动内容;(2)Java、Java⼩应⽤程序和javascript;(3)ActiveX控件;(4)图形⽂件、插件和电⼦邮件附件。
信息隐蔽是指隐藏在另⼀⽚信息中的信息(如命令),其⽬的可能是善意的,也可能是恶意的。
信息隐蔽提供将加密的⽂件隐藏在另⼀个⽂件中的保护⽅式。
数字证书是电⼦邮件附件或嵌在页上的程序,可⽤来验证⽤户或站的⾝份。
另外,数字证书还有向页或电⼦邮件附件原发送者发送加密信息的功能。
4.通讯信道的安全威胁对保密性的安全威胁,是指未经授权的信息泄露。
对完整性的安全威胁也叫主动搭线窃听。
当未经授权⽅同意改变了信息流时就构成了对完整性的安全威胁。
对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁,其⽬的是破坏正常的计算机处理或完全拒绝处理。
5.信息加密加密就是⽤基于数学算法的程序和保密的密钥对信息进⾏编码,⽣成难以理解的字符串。
电子商务安全管理复习提纲全

第一章电子商务安全概论一、电子商务安全要素有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。
机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。
可靠性:指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息二、电子商务安全问题a)黑客攻击问题:主动、被动b)软件的漏洞和“后门”:操作系统、数据库、IE等c)网络协议的安全漏洞:Telnet、FTP等HTTPd)病毒的攻击:良性/恶性、单机/网络三、常见的攻击技术1:信息收集型攻击:主要采用刺探、扫描和监听地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件2:利用型攻击:利用操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。
口令猜测,特洛伊木马,缓冲区溢出3:拒绝服务攻击:拒绝服务目的在于使系统瘫痪,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
死亡之ping,泪滴,UDP洪水,电子邮件炸弹四、电子商务安全体系结构第二章信息加密技术与应用一、加密技术发展过程古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码二、常见古典密码算法,希腊密码、凯撒密码希腊密码:密文:2315313134明文:HELLO凯撒密码:把每个英文字母向前推移K位A B C D E F G …… X Y ZD E F G H I J …… A B C明文:Jiangxi Normal University密文:mldqjal qrupdo xqlyhuvlwb三、对称称密码体系概念、特点,DES算法的过程概念:即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。
电子商务安全复习题答案

电子商务安全复习题答案第1章概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
复习提纲参考答案

1.简述电子商务安全面临的主要问题。
P11电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。
计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,存计算机网络安全的基础上,保障电子商务过程的顺利进行。
电子商务安全问题:(一)基础技术相对薄弱。
(二)体系结构不完整。
(三)电子商务信息存储安全隐患恶者对电子商务系统的威胁:(1)系统穿透(2)违反授权原则(3)植入(4)通信监视(5)通信干扰(6)中断(7)拒绝服务(8)否认电子商务系统安全需求:交易环境安全性、交易对象安全性、交易过程安全性和支付的安全性。
对于电子商务而言:交易对象和交易过程的安全性直接关系到交易成功与否。
2.对销售者而言,他面临的安全威胁主要有哪些?P21(1)中央系统安全性被破坏(2) 竞争者检索商品递送状况(3) 客户资料被竞争者获悉(4) 被他人假冒而损害公司的信誉(5) 消费者提交订单后不付款(6) 虚假订单(7) 获取他人的机密数据3.对消费者而言,他面临的安全威胁主要有哪些?P21(1)虚假订单(2) 付款后不能收到商品(3) 机密性丧失(4) 拒绝服务4.网上进行电子交易的5个安全性要求P25一个安全、有效的支付系统是实现电子商务的重要前提,对于网上支付系统的安全需求主要表现为如下几个方面:(1) 使用X.509数字签名和数字证书实现对各方的认证,以证实身份的合法性。
(2) 使用加密算法对业务进行加密,以防止未被授权的非法第三者获取消息的真正含义。
(3) 使用消息摘要算法以确认业务的完整性。
(4) 保证对业务的不可否认性。
(5) 处理多方贸易业务的多边支付问题。
5.对称密钥算法和非对称密钥算法的原理和特点。
大学W电子商务二电子商务安全复习提纲

20XX年复习资料大学复习资料专业:班级:科目老师:日期:20XXXX-20XXXX二电子商务安全复习提纲第1章电子商务安全基础知识第1节电子商务安全概述一、电子商务安全的概念电子商务是利用计算机网络所进行的商务活动。
因此,电子商务的安全问题除了作为商务活动本身所存在的风险外,本课程主要介绍由于计算机网络的应用所带来的安全问题。
电子商务的关键是商务信息电子化。
因此,电子商务的安全性问题的关键是计算机信息的安全性(一)对电子商务安全的要求(二)信息安全的要求及发展1、20XX世纪90年代以前——通信保密(COMSEC)时代该时代采用的信息安全保障措施就是加密和基于计算机规则的访问控制。
2、20XX世纪90年代——信息安全(INFOSEC)时代数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求。
因此,该时代提出了信息安全就是要保证信息的保密性、完整性和可用性。
3、90年代后期起——信息安全保障(IA)时代该时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。
并且需要对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。
由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。
二、电子商务安全的需求特征l 保密性l 完整性l 不可否认性l 认证性l 可用(访问)性l 可控性l 可审查性l 合法性三、电子商务安全问题(一)电子商务安全问题的根源1、自身缺陷2、网络开放性3、管理问题(二)电子商务安全问题1、网络传输安全:信息被泄密、篡改或假冒2、网络运行安全(服务器或客户机被攻击等):网络的缺陷、管理的欠缺、黑客的攻击3、系统安全:系统软件的漏洞和后门、系统故障、崩溃四、网络安全体系与黑客攻击(一)电子商务安全特征与防御体系结构信息传输系统安全网络运行安全防范技术保密性×防止电磁泄漏、加密技术完整性×单向加密、备份可控性××防火墙、监测、权限、审计认证性××数字签名、身份认证不可否认性×数字签名可用性××容错、容灾、防攻击(二)黑客攻击流程第2节电子商务的安全保障一、安全策略(一)信息加密策略1、网络加密常用的方法有链路加密、端点加密和节点加密三种。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据安全复习提纲
一、选择题
1、以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术
B. 视图技术
C. 审计技术
D. 出入机房登记和加锁
2、SQL中的视图提高了数据库系统的(D)。
A. 完整性
B. 并发控制
C. 隔离性
D. 安全性
3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。
4、 A. 完整性 B. 可靠性 C. 安全性 D. 一致性
4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
5、SQL中的视图机制提高了数据库系统的( D )。
A.完整性 B.并发控制 C.隔离性 D.安全性
6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。
A.完整性 B.可靠性 C.安全性 D.一致性
7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。
A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据
8、找出下面SQL命令中的数据控制命令( A )。
A.GRANT B.COMMIT C.UPDATE D.SELECT
9. 以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术
B. 视图技术
C. 审计技术
D. 出入机房登记和加锁
10.SQL中的视图提高了数据库系统的(D )。
A. 完整性
B. 并发控制
C. 隔离性
D. 安全性
二、填空题
1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。
2、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。
3、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。
常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。
4、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。
5、在数据库系统中,定义存取权限称为_授权_ 。
SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。
6、数据库角色是被命名的一组与_数据库操作_ 相关的权限,角色是__权限_的集合。
7、数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现;存取控制机制主要包括两部分:(1)、定义用户权限,并将用户权限登记到数据字典中,(2)、合法权限检查。
8、常用的数据库安全控制的方法和技术有用户标识与鉴别、存取控制、视图机制、审计和数据加密等。
9、在存取控制机制中,定义存取权限称为授权;在强制存取控制(MAC)中,仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取对应的客体;仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。
三、简答题
1、试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:
(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如 C2 级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
2、什么是数据库中的自主存取控制方法和强制存取控制方法?
答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
四、综合题
今有两个关系模式:
职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号)
请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能: 1)用户王明对两个表有SELECT权力;
GRANT SELECT ON 职工,部门 TO 王明;
2)用户李勇对两个表有INSERT和DELETE权力; GRANT INSERT,DELETE ON 职工,部门 TO 李勇;
3)用户刘星对职工表有SELECT权力,对工资字段具有更新权力;
GRANT SELECT,UPDATE(工资) ON 职工 TO 刘星;
4)用户张新具有修改这两个表的结构的权力; GRANT ALTER TABLE ON 职工,部门 TO 张新;
5)用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力; GRANT ALL PRIVILIGES ON 职工,部门 TO 周平 WITH GRANT OPTION; 6)用户杨兰具有从每个部门职工中SELECT最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。
答:
首先建立一个视图。
然后对这个视图定义杨兰的存取权限。
CREATE VIEW 部门工资 AS SELECT 部门.名称,MAX(工资),MIN(工资),AVG(工资) FROM 职工,部门
WHERE 职工.部门号 = 部门. 部门号 GROUP BY 职工.部门号;
GRANT SELECT ON 部门工资 TO 杨兰;。