电子商务安全技术
电子商务平台的安全技术

电子商务平台的安全技术随着互联网的普及和发展,电子商务平台在人们的生活中发挥着越来越重要的作用。
然而,随着电子商务平台的兴起,网络安全问题也随之而来。
本文将探讨电子商务平台的安全技术,以保障消费者和商家的信息安全。
一、数据加密技术数据加密技术是保障电子商务平台安全的重要手段之一。
通过采用对称密钥加密算法或非对称密钥加密算法,对数据进行加密处理,可以防止不法分子通过网络窃取用户的敏感信息,保护用户隐私。
同时,在数据传输过程中,还可以使用SSL/TLS等协议进行加密,确保数据在传输过程中不被篡改。
二、身份认证技术为了防止用户身份被冒用,电子商务平台需要引入身份认证技术。
例如,可以通过用户名和密码的方式进行身份验证,也可以采用手机短信验证、指纹识别等多种方式,提高身份的安全性。
同时,引入多因素身份认证,例如结合手机号、邮箱和银行卡等多个因素的认证,可大大增加用户身份的可信度。
三、防御措施为了保护电子商务平台免受黑客攻击和恶意软件入侵,需要采取一系列防御措施。
例如,采用防火墙技术,对网络流量进行监控和过滤,阻止恶意攻击的入侵。
同时,建立入侵检测系统(IDS)和入侵防御系统(IPS),对异常流量和攻击行为进行监测和防范。
此外,定期对系统进行漏洞扫描和修复补丁,及时发现并解决潜在的安全漏洞。
四、支付安全技术支付安全是电子商务平台保障消费者利益的重要环节。
为了保护用户的支付信息安全,电子商务平台需要采用安全的支付技术。
例如,采用数字证书对支付信息进行加密和签名,以确保支付过程的安全性。
同时,引入第三方支付平台,通过中立的第三方机构进行支付,增加支付过程的可信度和安全性。
五、安全监控技术为了及时发现和应对安全事件,电子商务平台需要配备安全监控技术。
通过安全日志管理、异常行为监测等手段,实时监控系统安全状态,及时发现并响应安全事件。
同时,建立应急响应机制,确保在安全事件发生时能够迅速应对和解决问题。
六、教育培训除了技术手段,教育培训也是电子商务平台安全的重要环节。
浅析电子商务的安全技术

浅析电子商务的安全技术
随着电子商务的兴起,网络安全问题日益受到关注。
为了保障
交易的合法性和安全性,电子商务需要借助多种技术手段来保障安全。
本文将从以下几个方面入手,浅析电子商务的安全技术。
一、加密技术
加密技术是电子商务中最基本的安全技术之一。
通过加密技术,可以将数据转化为无法被识别的加密数据,从而保证信息传输过程
中的安全性。
加密技术常常被用于支付宝、微信等电子支付平台,
以保证用户的账户信息、交易金额等数据的安全性。
二、身份认证技术
身份认证技术用于验证交易双方的身份信息,以确保交易过程
的真实性和安全性。
常见的身份认证技术包括密码认证、生物特征
认证、证书认证等。
在电子商务中,通过实现用户身份的验证,可
以有效防止欺诈、伪冒等违法行为。
三、数字签名技术
数字签名技术用于验证信息的完整性和真实性。
它主要是利用
非对称加密算法,将发件人的信息和私钥进行加密,接收方可以通
过公钥对信息进行解密验证,以确保信息的可靠性和完整性。
在电
子商务中,数字签名技术可以防止信息被篡改、伪造等安全风险。
四、安全协议技术
安全协议技术指的是一系列的协议以保证网络交互的安全性。
常见的安全协议技术包括SSL、TLS等协议。
这些协议可以在网络上进行数据传输的安全保障,以防范敏感数据的泄露等安全问题。
良好的电子商务安全技术能够有效保卫消费者的权益,防止欺诈、伪冒等安全风险。
在进行电子商务交易时,消费者应该保护好个人信息和账户安全,选择知名的电子支付品牌和商家进行交易。
电子商务安全技术概述

电子商务安全技术概述1. 引言随着互联网的快速发展,电子商务成为了商业活动中不可或缺的一部分。
然而,随之而来的是各种安全威胁和风险,如网络攻击、信息泄露等。
因此,建立健全的电子商务安全体系成为保障用户权益和企业利益的重要任务。
本文将就电子商务安全技术进行概述,包括加密技术、身份认证技术、防火墙等。
2. 电子商务安全技术概述2.1 加密技术加密技术是保护电子商务信息安全的基本手段之一,它通过转化数据的形式,使其变得无法理解,从而达到保护数据的目的。
常见的加密技术包括对称加密和非对称加密。
对称加密使用相同的密钥对数据进行加解密,速度较快,但密钥传输容易被截获。
非对称加密使用公钥和私钥对数据进行加解密,通信双方分别持有公钥和私钥,安全性更高。
2.2 身份认证技术身份认证技术是用来确认用户身份的一系列技术手段。
电子商务中常用的身份认证技术包括用户名和密码、指纹识别、声纹识别等。
用户名和密码是最常见的身份认证方式,但由于密码的安全性存在风险,常常与其他认证方式结合使用,提高安全性。
2.3 防火墙防火墙是一种网络安全设备,用于监控和控制网络流量,防止未授权的访问和攻击。
通过规则设置,防火墙可以限制访问特定网站、阻止某些端口的使用,并检测和阻止恶意流量。
防火墙在电子商务安全中起到了重要作用,保护商家和用户的网络安全。
2.4 安全认证安全认证是衡量电子商务安全性的重要标准之一。
常见的电子商务安全认证标准有PCI DSS、ISO 27001等。
PCI DSS是一种为保护持卡人数据而制定的安全标准,要求商家在接受信用卡支付时采取一系列安全措施。
ISO 27001 则是国际标准化组织制定的信息安全管理体系标准,目的是确保组织在处理信息时采取必要的安全措施。
3. 面临的挑战和解决方案3.1 网络攻击网络攻击是电子商务安全面临的主要挑战之一。
黑客通过各种手段入侵电子商务系统,窃取用户数据、篡改网页等。
为了应对网络攻击,电子商务公司可以采用网络安全设备和服务,如防火墙、入侵检测系统、安全加固等。
电子商务的安全技术

电子商务的安全技术在电子商务中,安全技术是非常重要的,以保护用户和商家的个人信息和交易安全。
以下是一些常见的电子商务安全技术:1. SSL/TLS: Secure Socket Layer(SSL)和Transport Layer Security(TLS)是一种用于在互联网上安全传输数据的加密协议。
它通过使用公开密钥加密来确保传输的数据在发送和接收过程中不会被窃听或篡改。
2. 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的流量。
它可以阻止未经授权的访问和攻击,保护电子商务网站免受恶意软件和网络攻击。
3. 支付网关安全:支付网关是用于处理电子商务交易的服务提供商。
在选择支付网关时,应确保它符合行业标准,并提供安全的数据传输和加密功能,以保护用户的支付信息。
4. 多因素身份验证:多因素身份验证是一种安全措施,要求用户在登录或进行重要交易时提供多个身份验证因素,例如密码、验证码、指纹等。
这可以降低未经授权用户进入账户的风险。
5. 反欺诈工具:反欺诈工具可以识别和预防欺诈行为,例如信用卡盗刷和虚假交易。
这些工具使用算法和模型来检测异常模式和行为,帮助电子商务平台及时采取措施。
6. 数据加密:数据加密是将敏感数据转化为密文,以确保只有授权人员才能访问和解密数据。
在电子商务中,用户的个人信息和交易数据应该使用加密算法来保护。
7. 安全培训和意识:安全培训和意识教育是确保用户和员工了解安全最佳实践的重要组成部分。
培训可以包括密码管理、免疫社交工程和网络欺诈等方面的信息,帮助用户和员工预防潜在的安全威胁。
这些安全技术可以帮助保护电子商务交易的安全性,并增加用户对于在线购物的信任感。
然而,随着技术的不断发展,安全威胁也在增加,因此电子商务平台需要不断更新和改进安全措施,以应对新的风险。
电子商务概论--电子商务安全技术

电子商务概论--电子商务安全技术电子商务概论电子商务安全技术在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
我们可以轻松地在网上购物、办理金融业务、预订旅行等。
然而,随着电子商务的快速发展,安全问题也日益凸显。
电子商务安全技术就像一道坚固的防线,保护着消费者的隐私和利益,保障着电子商务的健康发展。
首先,让我们来了解一下什么是电子商务安全。
简单来说,电子商务安全就是保护电子商务系统中的信息、数据、交易过程等不受到未经授权的访问、篡改、破坏或泄露。
这包括保护消费者的个人信息,如姓名、地址、信用卡号等;保护商家的商业机密,如产品信息、客户名单等;以及确保交易的完整性、准确性和不可否认性。
那么,电子商务中存在哪些安全威胁呢?网络黑客的攻击是其中一个重要的方面。
他们可能通过各种手段,如病毒、木马、网络钓鱼等,获取用户的敏感信息,或者破坏电子商务网站的正常运行。
此外,内部人员的违规操作也可能导致安全问题。
比如,员工可能会无意或有意地泄露公司的重要信息。
还有,系统漏洞和软件缺陷也可能被不法分子利用,从而对电子商务造成威胁。
为了应对这些安全威胁,一系列的电子商务安全技术应运而生。
加密技术是其中的核心之一。
它通过对数据进行编码,使得只有拥有正确密钥的人才能解读数据。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法速度快,但密钥的管理比较复杂;非对称加密算法安全性高,但速度相对较慢。
在实际应用中,通常会结合使用这两种算法,以达到更好的效果。
数字签名技术也是保障电子商务安全的重要手段。
它可以确保信息的完整性和不可否认性。
发送方使用自己的私钥对信息进行处理,生成数字签名。
接收方使用发送方的公钥对数字签名进行验证,从而确认信息的来源和完整性。
如果信息在传输过程中被篡改,数字签名将无法通过验证。
身份认证技术是电子商务中确认用户身份的关键。
常见的身份认证方式有用户名和密码、动态口令、数字证书等。
用户名和密码是最简单的方式,但安全性相对较低。
电子商务安全技术

电子商务安全技术在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
我们可以轻松地在网上购物、办理金融业务、预订旅行等。
然而,随着电子商务的迅速发展,安全问题也日益凸显。
从个人信息泄露到支付欺诈,从网络攻击到数据篡改,各种安全威胁层出不穷。
因此,电子商务安全技术的重要性不言而喻,它是保障电子商务健康发展的基石。
电子商务安全技术涵盖了多个方面,包括加密技术、认证技术、防火墙技术、入侵检测技术、安全审计技术等等。
加密技术是电子商务中最基本也是最关键的安全技术之一。
它通过对信息进行编码和变换,使得只有拥有正确密钥的接收方才能解密并读取信息。
常见的加密算法有对称加密算法(如 AES)和非对称加密算法(如 RSA)。
对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;非对称加密算法使用公钥和私钥,密钥管理相对简单但加密和解密速度较慢。
在实际应用中,通常会结合两种加密算法的优点,比如使用非对称加密算法来交换对称加密算法的密钥,然后用对称加密算法来加密大量的数据。
认证技术用于确认交易双方的身份和信息的真实性。
常见的认证方式有数字证书、用户名和密码、短信验证码、指纹识别、面部识别等。
数字证书是由权威的第三方机构颁发的,包含了用户的身份信息和公钥,能够有效地证明用户的身份。
用户名和密码是最常见的认证方式,但安全性相对较低,容易被破解。
短信验证码和生物识别技术则提高了认证的安全性和便捷性。
防火墙技术就像是电子商务系统的“门卫”,它可以根据预设的规则对网络流量进行过滤和控制,阻止未经授权的访问和恶意攻击。
防火墙可以分为软件防火墙和硬件防火墙。
软件防火墙通常安装在操作系统上,成本较低但性能相对较弱;硬件防火墙则是专门的设备,性能强大但价格较高。
入侵检测技术则是电子商务系统的“巡逻兵”,它能够实时监测网络活动,发现并报告潜在的入侵行为。
入侵检测系统可以基于特征检测,即通过匹配已知的攻击特征来发现入侵;也可以基于异常检测,通过分析网络活动的模式和统计特征来发现异常行为。
电子商务之安全技术概述

信息保密
信息完整 身分认证 不可抵赖
加密技术 认证技术
信息有效
网络交易安全
参与对象之间交易过程的安全;如安全套接层协议 SSL 安全电子交易协议SET 公钥基础设施PKI
电子商务概论
8-13
安全应用 信息安全 网络安全
电子商务业务系统
电子商务支付系统
安全交易协议 SET、SSL、S/HTTP、S/MIME 、PKI•••
电子商务概论
8-33
维吉尼亚密码——置换移位法
人们在单一恺撒密码的基础上扩展出多表密码;称为维 吉尼亚密码 它是由16世纪法国亨利三世王朝的布莱 瑟·维吉尼亚发明的;其特点是将26个恺撒密表合成一个
以置换移位为基础的周期性替换密码
明文w e a r e d i s c o v e r e d s a v e y o u r s e l f 密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文z i c v t w q n g r z g v t w a v z h c q y g l m g j 密钥deceptive被重复使用
儿子收到电报抡噌庙叵后;根据相应的电报码手册得到: 2241 0886 1680 0672;按照事先的约定;分别减去100解密 密钥;就得到抛售布匹的信息
电子商务概论
8-29
数据加密基础知识
1976年;狄菲和海尔曼提出了密码体制的新概念—公钥密码 让两个国家的每一个人都具有两副锁和钥匙;每幅各有一把
安全认证技术 数字摘要、数字签名、数字信封、CA证书 •••
加密技术 非对称密钥加密、对称密钥加密、DES、RSA •••
安全策略、防火墙、查杀病毒、虚拟专用网
电子商务基础课件-电子商务安全技术

Internet
Intranet
业务服务器
业务数据库
客户I
客户II
安全问题&需求
网络平台安全&防火墙
数据机密性技术
数据完整性技术
数字证书与认证中心CA
SSL与SET协议机制
防火墙的功能
*
门——在网络之间移动数据,体现信息传输的功能 闸——将未授权的数据移动进行进行过滤,保证网络安全,体现管理控制的功能 反向追踪——保护站点不被任意链接,甚至建立反向追踪,记录所有网络活动。
安全问题&需求
网络平台安全&防火墙
数据机密性技术
数据完整性技术
数字证书与认证中心CA
SSL与SET协议机制
*
乙银行: 请将100万元从 ZX888账户上 转移至贵行 LJ666账户上 客户甲
Htfckle &%$hT^$#gc n,$$$&H^
安全问题&需求
网络平台安全&防火墙
数据机密性技术
数据完整性技术
数字证书与认证中心CA
SSL与SET协议机制
*
AAA公司的安全防护机制
*
因为要求隔绝外部对电子商务保密性信息文档的访问,必须设置良好的防火墙等内部网络防护措施 因为要求严格控制内部人员对电子商务有关的重要文档的访问,因此一方面从技术上使用一切预防和监察手段,如网络监控与追踪软件;另一方面,制定内部人员对整体信息文档的访问权限守则和监督制度
安全问题&需求
网络平台安全&防火墙
数据机密性技术
数据完整性技术
数字证书与认证中心CA
SSL与SET协议机制
*
电子商务安全方法与工具
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章电子商务安全技术(一) 单项选择1、()是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。
A 不可否认性B 真实性C 机密性D 完整性2、()是确认与你在Internet上交易的个人或者试题的身份的能力。
A 不可否认性B 真实性C 机密性D 完整性3、()是确保信息和数据只能被得到授权的人读取的能力。
A 不可否认性B 真实性C 机密性D 完整性4、SET是指()A 安全电子交易B 安全套接层协议C 安全HTTPD 安全电子技术5、()是可以组织远程客户机登录到你的内部网络。
A 代理服务器B 防病毒软件C 操作系统控制D 防火墙6、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
A 恶意代码B 电子欺骗C 网络窃听D 内部人行为7、()是用来保护信道安全的最常用的方式。
A 安全超文本传输协议B 安全套接层协议C 虚拟专用网D 公共网络8、()很可能成为电子商务中最典型的犯罪行为。
A 网上信用卡诈骗B 电子欺骗C 网络窃听D 恶意代码9、()通常感染可执行文件。
A 宏病毒B 脚本病毒C 文件感染型病毒D 特洛伊木马10、()向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。
A 拒绝服务攻击B 阻止服务攻击C 分布式拒绝服务攻击D 分散式拒绝服务攻击11.以下攻击手段中不属于欺骗攻击的是()A.伪装B.会话劫持C.洪水攻击D.中间人攻击12.签名者在不知道签名具体信息的情况下所做的签名称为()。
A.群签名B.盲签名C.团体签名D.防失败签名13.以下匿名的实现机制中,()通过在群内随机转发消息来隐藏消息的发送者。
A.群方案B.匿名转发器链C.假名D.代理机制14.以下电子现金方案中,()系统的数字现金证书当天有效。
A.E--Cash B.Mini--Pay C.CyberCash D.Mondex15.()是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。
A.漏洞扫描B.入侵检测C.安全审计D.反病毒16.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的()。
A.单向性B.普适性C.不变性D.唯一性17使用密钥将密文数据还原成明文数据,称为:()。
A:解码;B:解密C:编译;D:加密;18、所谓对称加密系统就是指加密和解密用的是()的密钥。
A、不同B、互补C、配对D相同19、在下面的选项中不符合非对称密钥体制特点的是()。
A、密钥分配简单B、密钥的保存量少C、密钥的保存量多D、可实现身份识别20、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。
A、密押B、验证中心C、商家D、收单银行21、出于安全性考虑,网上支付密码最好是()。
A、用字母和数字混合组成B、用银行提供的原始密码C、用常用的英文单词D、用生日的数字组成22、下列哪项不属于保障电子商务的交易安全的技术措施()。
A、信息加密存贮B、防火墙技术C、网络防毒D、应急管理措施23、数字证书不包含()。
A、证书的申请日期B、颁发证书的单位C、证书拥有者的身份D、证书拥有者姓名24、安全电子交易的英文缩写是()。
A、SSLB、SETC、CAD、EDI25、SSL的中文意思是()A、安全电子交易B、电子数据交换C、安全套接层D、认证中心26、在下面的选项中不符合非对称密钥体制特点的是().A、密钥分配简单B、密钥的保存量少C、密钥的保存量多D、可实现身份识别27、下列哪项不属于保障电子商务的交易安全的技术措施()。
A、信息加密存贮B、防火墙技术C、网络防毒D、应急管理措施28、数字证书不包含()。
A、证书的申请日期B、颁发证书的单位C、证书拥有者的身份D、证书拥有者姓名29.由MasterCard和Visa联合开发的一种被称为()的标准,为网上信息及资金的安全流通提供了充分的保障。
(A)A TM(B)PIN(C)SSL(D)SET30.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(),从而保护内部网免受非法用户的侵入。
(A)安全等级保护制度(B)安全信息系统(C)安全网关(D)安全保护31.安装防病毒软件文件夹时建议采用()。
(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹32.当实时监控程序发现病毒时,都将显示出一个对话框,共有()选择方案,由用户自己选择要采取什么动作。
(A)1种(B)2种(C)3种(D)4种33.计算机病毒按其入侵方式可分为:操作系统型病毒、()、外壳病毒、入侵病毒。
(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒34.大麻病毒是一种典型的()。
(A)入侵病毒(B)外壳病毒(C)源码病毒(D)操作系统病毒35.()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
(A)数字认证(B)数字证书(C)电子证书(D)电子认证36.数字签名为保证其不可更改性,双方约定使用()。
(A)HASH算法(B)RSA算法(C)CAP算法(D)ACR算法37.在公开密钥密码体制中,加密密钥即()。
(A)解密密钥(B)私密密钥(C)公开密钥(D)私有密钥38.()是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。
(A)SSL(B)SET(C)DES(D)RSA39.SSL协议属于网络()的标准协议。
(A)物理层(B)传输层(C)应用层(D)对话层40.以下哪一项不是保证网络安全的要素?()(A)信息的保密性(B)发送信息的不可否认性(C)数据交换的完整性(D)数据存储的唯一性41.在数据的传输和通讯过程中,不易实现对信息加密的环节是()(A)端对端加密(B)上传加密(C)链路加密(D)节点加密42.目前功能较强的安全电子交易协议是()(A)SET协议(B)TCP协议(C)IP协议(D)SSL协议43、对于计算机病毒的潜伏性,下列较正确的说法是()A. 病毒侵入后,立即活动B. 病毒侵入后,一般不立即活动,条件成熟后也不作用C. 病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用D. 病毒侵入后,需要等一段时间才作用44、驻留型病毒感染计算机后,把自身驻留部分放在什么中()A. ROMB. 软盘C. 硬盘D. RAM45、数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A. 加密B. 加密、解密C. 解密D. 安全认证46、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()A. 私人密钥B. 加密密钥C. 解密密钥D. 公开密钥47、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。
A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性48、SSL协议层包括两个协议子层:记录协议和()。
A.握手协议B.牵手协议C.拍手协议D.拉手协议49、网上交易的安全性是由谁来保证的()(A)厂家(B)认证中心(C)银行(D)信用卡中心50、以下对防火墙的说法错误的是()。
(A)只能对两个网络之间的互相访问实行强制性管理的安全系统(B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络(C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内(D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同51、以下不属于入侵病毒按传染方式分类的是()。
(A)磁盘引导区传染的计算机病毒(B)操作系统传染的计算机病毒(C)一般应用程序传染的计算机病毒(D)外壳病毒52、关于计算机病毒的入侵方式说法错误的是()。
(A)操作系统型病毒,它可以导致整个系统的瘫痪(B)源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中(C)外壳病毒,易于编写,不易发现(D)入侵病毒,一般针对某些特定程序而编写53、关于数字证书的原理说法正确的是()。
(A)每个用户自己设定一把公有密钥,用它进行解密和签名(B)数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密(C)设定一把私有密钥为一组用户所共享,用于加密和验证签名(D)当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密54、SET协议涉及的对象不包括()。
(A)消费者(B)离线商店(C)收单银行(D)认证中心(CA)55、关于证书授证(Certificate Authority)中心的说法错误的是()。
(A)在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书(B)CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥(C)CA机构的数字签名使得攻击者不能伪造和篡改证书(D)作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任56、关于SET协议运行的目标说法不合理的是()。
(A)保证信息在互联网上安全传输(B)保证电子商务参与者信息的相互沟通(C)保证网上交易的实时性(B)效仿EDI贸易的形式,规范协议和消息格式57、下面哪一个不是信息失真的原因()。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差58、在社会经济领域,网络安全主要是()。
A.党政机关网络安全问题B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题59、下列关于防火墙的说法正确的是()。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统60、效率最高、最保险的杀毒方式是()(A)手工杀毒(B)自动杀毒(C)杀毒软件(D)磁盘格式化(二) 多项选择1、电子商务安全的组成包括以下哪几方面()A 完整性B 不可否认性C 真实性D 机密性2、恶意代码包括以下哪几种()A 病毒B 蠕虫C 特洛伊木马D “恶意程序”3、黑客分为以下哪几种()A 白帽黑客B 黑帽黑客C 红帽黑客D 灰帽黑客4、加密的目的是()A 保证存储信息的安全B 保证信息传送的安全C 保证用户信息保密D 保证企业信息的安全5、加密为电子商务安全提供了以下哪几方面的保障()A 信息完整性B 不可否认性C 身份认证D 机密性6.电子商务系统中涉及许多安全技术,下面说法中哪些是正确的()。