电子商务安全(作业1)

合集下载

电子商务作业——电子商务安全技术

电子商务作业——电子商务安全技术

电子商务作业——电子商务安全技术在当今数字化的时代,电子商务已经成为了人们生活中不可或缺的一部分。

我们可以轻松地在网上购物、支付账单、预订旅行等,享受着便捷的服务。

然而,伴随着电子商务的快速发展,安全问题也日益凸显。

电子商务安全技术就如同为我们的在线交易保驾护航的卫士,确保我们的信息和资金安全。

电子商务中存在着各种各样的安全威胁。

首先是网络攻击,黑客可能会试图入侵电商平台,窃取用户的个人信息、账号密码等敏感数据。

其次是恶意软件,比如病毒、木马等,它们可能会隐藏在用户下载的文件或访问的网页中,从而获取用户的隐私信息。

再者,还有欺诈行为,不法分子可能会利用虚假的网站或交易信息来骗取用户的钱财。

另外,数据泄露也是一个严重的问题,一旦电商企业的数据库被攻破,大量用户的信息就可能被曝光在网络上。

为了应对这些安全威胁,一系列的电子商务安全技术应运而生。

加密技术是其中最为关键的一项。

它就像是给我们的信息穿上了一层“隐形的铠甲”,让外人无法轻易读懂。

通过使用复杂的算法,将明文转换为密文,只有拥有正确密钥的人才能将其解密还原。

常见的加密算法有对称加密和非对称加密。

对称加密算法速度快,但密钥的管理相对复杂;非对称加密算法安全性高,但计算开销较大。

在实际应用中,通常会结合使用这两种加密算法,以达到更好的效果。

数字签名技术也是保障电子商务安全的重要手段。

它可以确保信息的完整性和不可否认性。

当一方发送信息时,使用自己的私钥对信息进行处理,生成数字签名。

接收方则使用发送方的公钥来验证签名的有效性。

如果签名验证通过,就说明信息在传输过程中没有被篡改,并且确实是由声称的发送方发送的。

这样一来,就有效地防止了信息被伪造或篡改,同时也避免了交易中的抵赖行为。

认证技术则用于确认参与电子商务交易各方的身份。

常见的认证方式有用户名和密码认证、数字证书认证等。

用户名和密码认证是最为常见的方式,但相对来说安全性较低,容易被破解。

数字证书认证则更加安全可靠,它是由权威的第三方机构颁发的,包含了用户的身份信息和公钥等。

04《电子商务安全》作业参考答案

04《电子商务安全》作业参考答案
多层密钥体制的优点有:(4分,每点2分)
(1)安全性大大提高;
(2)为密钥管理自动化带来了方便。
2、
说明TCP/IP服务所包括的主要内容和各自面临的安全问题。(10分)
参考答案:TCP/IP服务所包括的主要内容有:(2分)
l
Telnet远程登录
l
FTP文件传输
l
HTTP网页浏览
Web服务器的安全需要注意:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。
Web浏览器的安全需要注意:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。(2分)
DNS的安全问题:可能泄露内部机器主机信息,如操作系统等信息;为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证。(2分)
l
DNS域名服务
Telnet的安全问题:没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。(2分)
FTP的安全问题:未加密,易被窃听;匿名帐号的设置;权限控制;路径设置等。(2分)
HTTP网页浏览:
2)管理措施(2分)安全管理制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。(3分)
第二次:
1、
说明密钥管理的基本要求,多层密钥体制的原理及优点。(10分)
参考答案:一个好的密钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本目的还是为了提高系统的安全程度。为此有以下具体要求:
3)子网过滤结构——在主机过滤结构中再增加一层参数网络的安全机制,使得内部网与外部网之间有二层隔断。用参数网络来隔离堡垒主机与内部网,能减轻入侵者冲开堡垒主机后而给内部网的冲击力。入侵者即使冲过堡垒主机也不能对内部网进行任意操作,而只可进行部分操作。优点是具有三层防护,安全性高,外部路由器只向Internet暴露子网中的主机,内部路由器只向内部网暴露子网中的主机,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。(3分,原理2分,特点1分)

奥鹏北语14秋《电子商务》作业1满分答案

奥鹏北语14秋《电子商务》作业1满分答案
)作为最基本的沟通手段
A. Internet
B. Intranet
C. Extranet
D. LAN
?
正确答案:A
5. Internet上计算机的IP地址有哪两种表示形式
A. IP地址和域名
B. IP地址和中文域名
C. IP地址和网络
D.网络和域名
?
正确答案:A
?
正确答案:B
9.匿名FTP服务器通常不允许用户上传文件
A.对
B.错
?
正确答案:A
10.下面哪项不属于电子商务软件功能
A.商品目录显示
B.购物车
C.交易处理机制
D. WWW平台选择
?
正确答案:D
11. WWW互连文档采用超文本来链接文档,此链接由( )维持
A. URL
B.端口
C. HTTP/IP
D. HTML
C. NET
D. EC
?
正确答案:B
15.直接电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货。
A.对
B.错
?
正确答案:B
16.网上零售是典型的电子商务在_______的应用
A.企业一企业
B.企业一政府
C.企业一消费者
D.消费者一政府
?
正确答案:C
17.最常用的网络协议是
14秋《电子商务》作业1
一,单选题
1. FTP是指
A.互联网
B.文件传输协议
C.超文本传输协议
D.扩展标注语言
?
正确答案:B
2.下面不属于传统营销促销形式的是
A.人员推销
B.网络广告
C.销售促进

电子商务作业1

电子商务作业1

暑假境外游规划普吉岛5日舒适团队游(直飞往返)价格:3699/每人游览普吉经典景点:中泰文化庙、珊瑚岛+翡翠岛、神仙半岛出游天数:5天第1天杭州-普吉岛从杭州萧山国际机场出发搭乘晚上国际航班前往泰国最大岛屿、素有泰国珍珠岛之称的普吉岛。

随后导游专车送酒店休憩。

饮食:敬请自理住宿:境外四星酒店购物点:无第2天普吉岛早餐后膜拜后前往中泰文化庙(约30分钟),了解当地华侨的风土习俗,午餐后驱车前往【沙法里"四合一"之旅】:首先乘坐聪明绝顶的大象跋山涉水悠游在丛林之中(需自理小费20泰铢/人),让您深刻感受大自然的洗礼;接着搭牛车亲身体验畅游在田野间,感受泰国农家生活之乐趣,参观胶农如何割取橡胶的实际现场,接着前往猴子学校观赏猴子表演。

饮食:包含早餐包含午餐包含晚餐住宿:境外四星酒店购物点:无第3天普吉岛早餐后驱车前往风景秀丽的神仙半岛(约30分钟),欣赏印度洋美丽的奇景。

游览普吉香火最为鼎盛的海龙寺(约30分钟),带您了解一下燕窝形成及采集的过程(约60分钟),后前往免税店(约60分钟),然后前往中泰文化庙(约30分钟),了解当地华侨的风土习俗。

晚餐于文化村内并欣赏民族文化表演。

饮食:包含早餐包含午餐包含晚餐住宿:境外四星酒店购物点:燕窝店(约60分钟),免税店(约60分钟)第4天普吉岛早餐后,搭乘快艇前往细致白沙遍地的休闲岛屿珊瑚岛(约2小时),随后快艇前往充满浪漫气息的翡翠岛(约45分钟),在此处您可于岛上玩沙滩排球、麻将等,并可于沙滩躺椅上享受日光浴,消除一天的疲劳,下午搭乘快艇返回普吉岛,随后带您参观人蛇大战(约60分钟),参观参观闻名全球的泰国宝石(约60分钟)。

接着前往参观当地腰果加工基地(约60分钟)。

驱车前往普吉后前往享用金殿皇太极创意泰式贵族套餐。

晚餐后随后带着轻松愉快的心情前往普吉机场返回杭州。

珊瑚岛水上项目自费活动:深潜2100铢/人;海底漫步1600铢/人;托曳伞700铢/人;香蕉船 700铢/人饮食:包含早餐包含午餐包含晚餐购物点:蛇药店(约60分钟),泰国宝石(约60分钟),腰果加工基地(约60分钟)第5天普吉岛-杭州上午航班返回,抵达杭州,结束这令人难忘的旅程。

电子商务安全导论作业

电子商务安全导论作业

电子商务安全导论作业答:选择题3。

案例一:2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。

同年7月,雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。

案例二:2012年5月,1号店90万用户信息被500元叫卖。

有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。

个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸。

案例三:国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。

浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。

阿里巴巴网站也曾确认受到不明身份的网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。

随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。

黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。

理解与认识:(一)在日常生活中要时时刻刻谨言慎行,在工作上学习上都理应如此,学习了相关的知识之后更应该在正确的领域上去发挥它的最大价值,并且要学会在法律法规允许的条件下去运用它。

黑客拥有着强大的计算机相关知识,更应该好好的珍惜和利用,严格约束自己在网络上的一言一行,要记住网络并不是法外之地,不能为了谋取暴利,而在网络上盗取别人的电子邮件账户和密码,这是把自己的利益建立在别人的痛苦之上,是违反法律法规的行为。

因此,要时时刻刻的与自己作斗争,学习相应的法律知识。

(二)敬畏技术,不仅仅需要我们尊重各行各业的技术人员,更要学会尊重技术本身。

《电子商务》在线作业一答卷

《电子商务》在线作业一答卷

《电子商务》在线作业一试卷总分:100 得分:100一、单选题(共20 道试题,共100 分)1.以下不是电子商务的系统特性的是()A.高效性和方便性B.集成性和可扩展性C.安全性和协调性D.时效性和多样性正确的答案是:D2.防火墙是一种计算机硬件和软件的结合,使互联网和内部网之间建立(),从而保护内部网免受非法用户的侵入。

A.安全等级保护制度B.安全信息系统C.安全网关D.安全保护正确的答案是:A3.网络对传输的内容()A.可以区分B.不区分C.视网络畅通情况而定D.传文本和数字时能区分正确的答案是:B4.下面接入方案中传输速度最快的是()A.ISDNB.ADSLC.T1D.ATM正确的答案是:D5.以下正确的URL是()A.www@B.C.http:D.http@//正确的答案是:B6.非对称密钥密码体制又称为()A.私钥加密体制B.公钥加密体制C.单钥加密体制D.公共密钥加密体制正确的答案是:B7.因特网的基础通信协议是()A.TCP/IPB.TelnetC.FTPD.SMTP正确的答案是:A8.实现电子邮件的应用层协议是()A.TCP和IPB.EmailC.HTTP和FTPD.SMTP和POP3正确的答案是:D9.PKI的核心是()A.证书库B.密钥生成C.CAD.证书管理系统正确的答案是:C10.最早提出电子商务概念的是()A.国际商会B.IBM公司C.微软公司D.加拿大电子商务协会正确的答案是:B11.互联网的三个代表性的应用,不包括以下哪个()A.WWWB.远程登陆TelnetC.电子邮件E-mailD.文件传输FTP正确的答案是:A12.实现电子商务的前提条件是()A.信息B.人才C.物流D.电子信息技术正确的答案是:D13.每个IP地址由32个二进制位构成,分4组,每组()个二进制位A.4个B.16个C.32个D.8个正确的答案是:D14.电子商务实际上是一种()活动A.买卖B.网络C.生产D.运输正确的答案是:A15.在电子商务分类中,C to G是()A.企业与企业之间B.企业与消费者之间C.企业和政府之间D.消费者与政府之间正确的答案是:D16.在电子商务分类中,B to C是()A.企业与企业之间B.企业与消费者之间C.企业和政府之间D.消费者与政府之间正确的答案是:B17.TCP/IP协议是什么网络上所使用的协议()A.InternetB.IntranetC.ExtranetN正确的答案是:A18.对于计算机病毒的潜伏性,说法正确的是()A.侵入后立即活动B.侵入后不立即行动,条件成熟也不活动C.侵入后等待一段时间D.侵入后待条件成熟起作用正确的答案是:D19.ARP是指()A.地址解析协议B.逆向地址解析协议C.网络控制报文协议D.传输控制协议正确的答案是:A20.下列不属于电子商务服务器的安全解决方案的是()A.加密B.访问控制和认证C.操作系统控制D.防火墙正确的答案是:A。

电子商务安全第1次作业(1)

电子商务安全第1次作业(1)

考生答题情况作业名称:电子商务安全第1次作业(1) 出卷人:SA作业总分:100 通过分数:60标准题总分:100 标准题得分:100详细信息:题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:电子商务应用的支柱不包括()。

A、公共政策B、技术手段C、网络安全D、法律规范学员答案:B本题得分:6.67题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:在一个IE浏览器中,以下哪一个标识表明该页面支持SSL协议()。

A、浏览器地址栏的协议是HTTPB、浏览器地址栏的协议是HTTPSC、浏览器地址栏的协议是SSLD、浏览器地址栏的协议是SET学员答案:B本题得分:6.67题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:网络安全在多网合一时代的脆弱性体现在 ( )。

A、管理的脆弱性B、应用的脆弱性C、软件的脆弱性D、网络的脆弱性学员答案:D本题得分:6.67题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:按照在加密过程中是否注入了客观随机因素,可分为确定型密码体制和()。

A、单钥密码体制B、概率密码体制C、分组密码体制D、序列密码体制学员答案:B本题得分:6.67题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:在DES加密算法中,每一个数据加密分组的长度是( )。

A、64位B、32位C、48位D、56位学员答案:A本题得分:6.67题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:证书使用者使用证书中公钥加密消息,传送给证书持有者,证书持有者收到加密后的消息,用相应的私钥解密,这属于()。

A、数据的完整性B、身份鉴别C、数据保密性D、不可否认性学员答案:C本题得分:6.67题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:6.67内容:在开始配置防火墙之前,必须将什么配置到位()。

电子商务安全实训作业

电子商务安全实训作业
总结词
加密技术应用
详细描述
在支付过程中采用高级加密技术,确保支付信息的安全传输和存储,防止数据被窃取或篡改。
案例三:某电商平台的支付安全防护措施
总结词
安全支付网关
详细描述
引入安全支付网关,对支付信息进行多层过滤和防护,有效抵御网络攻击和恶意软件入侵。
案例三:某电商平台的支付安全防护措施
总结词
快捷支付安全保障
钓鱼网站
交易欺诈
钓鱼网站通过伪装成正规电子商务网站, 诱导用户输入账号、密码等敏感信息,进 而窃取用户个人信息。
交易欺诈行为包括虚假交易、恶意退货、 诈骗等,给电子商务交易带来极大的风险 和损失。
电子商务安全的基本原则
保密性原则
确保用户个人信息和交易数据据在传输和存储过程中不被篡改 或损坏。
总结词
交易监控与审计
详细描述
实时监控交易过程,对异常交易进行 实时拦截和报警,同时对交易记录进 行审计,确保交易的合法性和安全性。
案例二:某电商平台的交易安全防护措施
总结词
反欺诈系统
VS
详细描述
建立完善的反欺诈系统,通过大数据分析 和机器学习技术,识别和预防欺诈行为, 保护消费者权益。
案例三:某电商平台的支付安全防护措施
入侵检测与防御系统
入侵检测系统(IDS)
检测网络中可能存在的异常行为或恶意攻击,及时发出警报 或采取措施。
入侵防御系统(IPS)
在攻击发生之前或刚刚发生时进行阻止,防止恶意数据包进 入网络。
安全套接层协议(SSL)
SSL协议用于在互联网上建立加密通 道,确保数据传输的安全性。
SSL协议提供了数据加密、身份认证 和完整性校验等功能,广泛应用于网 页浏览、电子邮件和在线银行等领域。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《电子商务安全》补充作业1
一、选择题
1.从我国电子商务的发展阶段来看,把第4个阶段称为__B__。

A、萌芽起步期
B、高速发展期
C、转型升级期
D、复苏回暖期
2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是__C__。

A、马化腾
B、陈年
C、马云
D、李彦宏
3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。

A、B2C
B、B2B
C、B2G
D、C2C
4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。

A、中国供应商
B、阿里旺旺
C、生意旺铺
D、移商旺铺
5.__D__可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。

A、网游大盗
B、U盘杀手
C、灰鸽子
D、木马下载器
6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入__A__就可很容易获取用户隐私。

A、木马程序
B、反击程序
C、跟踪程序
D、蠕虫程序
7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的_C___。

A、保密性
B、可靠性
C、完整性
D、有效性
8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。

A、B2C
B、B2B
C、B2G
D、C2C
9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为__C__。

A、实体安全
B、设备安全
C、计算机安全
D、网络安全
10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。

A、实体安全
B、设备安全
C、计算机安全
D、网络安全
11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。

A、保密性
B、可用性
C、完整性
D、真实性
12.拒绝服务攻击的后果是__D__。

A、信息不可用
B、应用程序不可用
C、阻止通信
D、上面几项都正确
13.在电子商务系统中,基本加密算法层(包括各种对称和非对称加密算法,以及哈希函数等),位于_B___。

A、网络基础平台
B、电子商务基础平台
C、电子商务业务系统
D、消息发布层14.保护计算机、网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁,属于电子商务安全的___C_的要求。

A、管理安全
B、信息安全
C、物理安全
D、交易安全
15.用以防止信息泄漏至未经授权获得该信息的其他人的安全技术称为_D___。

A、数据完整性
B、数字签名
C、访问控制
D、数据加密
16、用以防止任何未经授权的数据存取行为的安全技术称为__C__。

A、数据完整性
B、数字签名
C、访问控制
D、数据加密
17.可保障交易的任一方不得随意否认已进行过交易的事实的安全技术称为B____。

A、数据完整性
B、数字签名
C、访问控制
D、数据加密
18._C___是各种电子商务应用系统的基础,提供信息传输功能、用户接入方式和安全通信服务,并保证网络运行安全。

A、电子商务基础平台
B、电子商务业务系统
C、网络服务层
D、消息发布层19.利用系统缺陷或攻击的手段,以大量消耗系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响系统正常运行为目的的安全事件称为_B___。

A、漏洞攻击
B、拒绝服务
C、网络钓鱼
D、后门攻击
20.通过因特网向终端用户、支付网关和电子商务业务应用系统提供证书发放和授权服务等业务。

A
A、认证中心
B、数字签名
C、数据加密
D、报文摘要
二、填空题
1、电子商务安全从整体上可分为两大部分:计算机网络安全和___电子商务交易安全____。

2、技术标准与____安全协议____是电子商务过程中所涉及的标准和协议。

3、利用系统配置缺陷、协议缺陷、程序缺陷等漏洞,对系统实施攻击的安全事件称为_漏洞攻击_______;利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后
门而对系统实施的攻击的安全事件称为_后门攻击_______;利用欺骗性的网络技术,使用户泄漏重要信息而导致的安全事件称为_网络钓鱼_______。

4、在电子商务中,“商务”是核心,主要包括与电子商务活动有关的标准与协议,其中涉及____信息流____、___资金流_____、物流等方面的标准。

此外还包括___安全协议_____和服务标准等。

5、电子商务安全范围主要包括:密码安全、计算机系统安全、___网络安全_____、____交易安全____等。

6、电子商务安全的总体目标是通过各种技术与管理手段实现电子商务系统的__可靠性______、_____完整性___、___保密性_____、有效性和不可否认性等。

7、电子商务基础平台是整个电子商务体系的安全基础,它为电子商务提供所需要的各种安全技术,包括实现传输数据的_保密性_______、__完整性______、不可否认性以及身份认证的各种技术。

8、在电子商务系统中,认证中心以及数字信封、数字签名、报文摘要等安全技术位于电子商务体系结构的______电子商务基础平台__。

9、___防火墙_____是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;___支付网关_____通过专线与银行的网络中心实现连接,并可以实现对多个网络的连接。

10、电子商务的安全包括物理安全、信息安全_______、通信安全、商务交易安全________和管理安全五个部分,其中____商务交易安全____是电子商务系统所特有的安全要求。

11、电子商务信息系统可能遭受的攻击可以分为:截取、伪造、篡改、渗透、流量分析和拒绝服务等,目前针对这些攻击主要采取_____加密技术___、_数字签名_______、访问控制技术、____数据完整性技术___和身份认证技术等。

12、既是保证电子商务中数据安全的一个完整的逻辑结构,又为交易过程的安全提供了基本保障的体系结构称为___电子商务安全体系结构_____。

13、___信息流_____只是解决了参与商务各方的信息交流,而一个真正的商务过程的完成,必须靠__资金流______的转移来实现。

14、在电子商务系统总体框架结构图中,底层是____网络基础平台____;中间是___电子商务基础平台_____;包括CA认证和__ _支付网关_____等;而上层就是各种各样的电子商务应用系统。

_电子商务基础平台_______是各种电子商务应用系统的基础。

15、电子商务系统应该提供通信双方进行___身份认证_____的机制,确保交易双方身份
信息的可靠和合法,应该实现系统对_用户身份_______的有效确认和对私有密钥与口令的有效保护,对_______非法攻击_能够进行有效防范,防止假冒身份在网上交易、诈骗。

三、判断题
1、目前,电子商务的应用包括网上商店、网上银行、远程教育、网上订票、网上交税、股票交易和远程医疗等。


2、电子商务业务系统中的支付型业务系统可分为SET 和非SET 两类。


3、电子商务比起传统的支票或现金支付,在因特网上更容易审计和监督,但难以防止欺诈和盗窃。

×
4、电子商务交易中出现的假冒、否认、欺诈、泄密、网络黑客、通信监听和木马病毒等问题,均属于电子商务的安全问题。


5、由于电子商务中交易双方无法见面,将会产生许多传统商务模式中不会出现的安全问题,电子商务中的安全问题只能依靠技术手段来解决。

×
6、电子商务信息安全采用的主要安全技术有防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等。

×
7、安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所有活动的过程,是提高安全性的重要工具。


8、安全套接层协议是微软公司于1996 年推出的安全协议。

×
9、安全电子交易协议是由VISA和Master Card 两大信用卡组织制定的标准。

SET 用于划分与界定电子商务活动中消费者、网上商家、银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。


10、电子商务交易系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层 5 个层次组成。

×
四、简答题
1、按照交易主体进行分类,有哪几种类型的电子商务?
2、电子商务的安全需求主要包括哪些方面?
4、保障网络安全主要有哪些安全技术?
5、在通信安全中通常采用的防护措施有哪些?
6、保障信息安全通常采用的防护措施有哪些?
7、在电子商务的交易过程中,消费者和商家面临的安全威胁主要有哪些?(至少列举6个)
8、电子商务安全系统结构有几个层次组成,画出安全体系结构图,并说明各个层次之间的关系以及各个层次所涉及的主要安全技术。

相关文档
最新文档