实训5 电子商务安全认识

安徽工商职业学院实训报告

课程名称电子商务安全与支付

班级学号姓名

实训内容

教师签名:

一、实训目的与要求

知识目标:了解电子商务系统安全的具体内容,了解计算机病毒

能力目标:了解一到两个电子商务安全事件,对计算机病毒有清晰的认识二、实训内容

任务一查找最近的病毒流行排行,列举一种计算机病毒并且举例说明它的攻击过程。

任务二请举出你遇到,了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。

三、实训过程、结果及体会

答: 1. (1)最近的病毒流行排行:

病毒监测周报第五百二十一期(2013.3.24-2013.3.30)

计算机病毒疫情监测周报

病毒名称病毒特点

1“代理木马”(Trojan_Agent)

及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。

2“U盘杀手”(Worm_Autorun)

及变种

该病毒是一个利用U盘等移动设备进

行传播的蠕虫。autorun.inf文件一

般存在于U盘、MP3、移动硬盘和硬盘

各个分区的根目录下,当用户双击U

盘等设备的时候,该文件就会利用

Windows系统的自动播放功能优先运

行autorun.inf文件,而该文件就会

立即执行所要加载的病毒程序,从而

破坏用户计算机,使用户计算机遭受

损失。

3

“木马下载

者”(Trojan_Downloader)及变

该木马通过网联网或是网页挂马的方

式进行传播感染,并且它会自动连接

互联网络中的指定服务器,下载大量

病毒、木马等恶意程序,导致计算机

用户系统中的重要数据信息失密窃。

4

“灰鸽子”

(Backdoor_GreyPigeon)

该变种比以前的更具有隐蔽性,伪装

成操作系统中常用应用软件。将病毒

文件命名为“原名称+空格.exe”或

者删掉可执行扩展名.exe,使得变种

原文件复制伪装成系统中正常应用软

件,并使用原应用文件的图标。

5Hack_Kido及变种

利用微软 MS08-067 漏洞发起攻击的

黑客程序。该程序会启动攻击线程开

始发起攻击。攻击线程会随机生成IP

地址,并试图对该IP地址发起攻击。

感染后,其会关闭系统自动更新、安

全中心、WinDefend等服务,并通过

删除相关注册表项使“安全中心”和

“WinDefend”不再可用。被感染的系

统还会出现无法访问微软和一些安全

软件站点的情况。

源自——国家计算机病毒应急处理中心

——计算机病毒防治产品检验中心

(2)①“灰鸽子”;②过程:该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空

格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装

成系统中正常应用软件,并使用原应用文件的图标。

2.(1)电子商务安全问题的例子:信息泄漏,篡改,身份识别,信息破坏。(2)产生的原因:电脑黑客,计算机病毒,技术因素,管理因素等。

(3)预防措施:虚拟专用网,加密技术,认证技术,数字证书,数字时间戳,认证机构(CA),防火墙技术,用备份和镜像技术提高数据完整性,电子支付工具。

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

第五章--电子商务组织与管理

第五章电子商务组织与管理1。电子商务下企业组织的变迁 答:实体企业(功能化.科层化.集中化.规模化)→虚拟企业(资源分散化。联系信息化.动态联盟.并行分布作业)→企业电子商务(技术基础.组织创新。动态团队.企业文化)→电子商务企业(中介服务.有偿服务.电子经纪) 2.电子商务虚拟企业的基本要素 答:电子商务虚拟企业的基本要素是人,目标和连接。人是虚拟企业的基本存在要素;目标是凝聚虚拟企业的向心力;连接是一个纵横交错的网络。 3.CRM的要点 答:客户关系管理(CRM)作为完整的企业信息化解决方案,帮助解决以客户为中心的经营管理问题,使企业准确把握和快速响应客户的个性化需求,并让客户满意、忠诚,以保留客户,扩大市场。 4.SCM的要点 答:供应链管理(SCM)就是指对整个供应链系统进行计划、协调、操作、控制和优化的各种活动和过程,目标是使供应链上的各个主体形成极具竞争力的战略联盟,并使供应链运行的总成本最小或收益最大. 5 .ERP的要点 答:ERP系统是将企业的物流、资金流和信息流进行全面一体化管理的管理信息系统,一般包括生产控制、物流管理、财务管理、人

力资源管理等通用模块。 6 .BPR的要点 答:BPR就是流程重组,其目的是要对企业的业务流程进行彻底的变革,建立高效的运作机制,从而使企业在激烈的市场竞争中,缩短产品生命周期,降低成本,提高客户的响应度,使客户满意. 7.企业组织与管理如何适应电子商务发展的需要 ?答:传统企业进行EC建设增加网络经营,并且设立电子商务运营团队,把电子商务运营放在公司重要的位置,在销售网站增加团购功能。 第六章电子商务链分析 1、说明电子商务链的框架? 答: 2、电子商务活动的模式有哪些,如何界定? ?答电子商务活动的模式有:业务模式,经营模式,技术模式,资本模式,管理模式,信用模式和风险管理模式。业务模式又被称

实训1、认识实训室与安全用电

导入:认识电工实训室与安全用电 一、教学要求: 1、通过现场观察与讲解,了解电工实训室的电源配置,了解常用电工电子仪器仪表及工具的类型及作用。 2、掌握实训室操作规程及安全用电的规定,树立安全用电与规范操作的职业意识; 3、通过模拟演示等教学手段,了解人体触电的类型及常见原因,掌握防止触电的保护措施,了解触电现场的紧急处理措施;了解电气火灾的防范及扑救常识,能正确选择处理方法。 二、知识链接 电工电子技术与技能这门课程是学习关于电的知识、技能及应用,这些知识和技能的学习离不开电工实训室。为了让大家对电有一个具体的认识,我们首先认识电工实训室常用电工仪器、仪表。 (一)实训台 实训台提供实验所需的各种电源(交、直流可调电源)、信号源(信号发生器)、开关、漏电短路保护、常用电工仪表等。将电工技术、电子技术、电力拖动等实验有机、方便的融于一体。 (二)常用电工仪器、仪表 (三)常用电工工具 二、电工基本操作规程 1、按电路图接线,元件连接要牢靠。 2、确认电路无误后,并经教师允许后方可接通电源。 3、实验结束拆除线路时,务必断开电源,严禁带电操作。 4、如出现异常现象,应立即切断电源,并报告指导教师检查故障原因。 三、安全用电常识

(一)常见的触电方式 双线触电单线触电 跨步电压触电 1、单相触电是指人体触及一根带电导体或接触到漏电的电气设备外壳。 2、两相触电是指人体的两个部位分别触及两相带电导体。 3、跨步电压触电是指在高压电网接地点或防雷接地点及高压火线断落或绝 缘损坏处,有电流流入接地点,电流在接地点周围土壤中产生电压降,当人体走近接地点附近时,两步之间就有电位差,由此引起的触电事故。(二)电流对人体的危害及触电急救 (1)电流对人体危害 人体因触及带电体而承受过大的电流,以致引起局部受伤或死亡的现象称为触电。触电对人体的伤害程度,与流过人体电流的频率、大小、通电时间的长短、电流流过人体的路径,以及触电者本身的情况有关。 (2)触电急救 触电事故发生后,应首先要使触电者脱离电源,并立即进行现场触电急救。(三)安全用电注意事项 (1)电器要按规定接线,不得随便改动或私自修理家用电气设备。 (2)经常接触和使用的配电箱、配电板、闸刀开关、插座以及导线等,必须保持完好,不得有破损或裸露带电部分。

电子商务安全习题(5—7章)

电子商务安全习题 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断 2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法 3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。 B.SET C.SSL D.ECC 5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( A.认证 B.数据完整性 C.数据保密性 D.不可否认性 6.把明文变成密文的过程,叫作 ( )。 B.密文 C.解密 D.加密算法 7.以下加密法中属于双钥密码体制的是 ( ) A.DES B.AES C.IDEA D.RSA 8.计算机病毒最重要的特征是 ( )。 A.隐蔽性 B.传染性 C.潜伏性 D.表现性 9.( )在PKI系统中起到核实证书申请者的身份的作用。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。 A.可靠性 B.真实性 C.机密性 D.完整性 11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法 12. CA的含义是 ( )。 A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策 13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。 A.移位法 B.异或法 C.单表换字法

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

实验四——电子商务安全

实验四电子商务安全 一、 1、什么是数字证书 数字证书又称为数字标识(Digital Certificate,Digit al ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务、政务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名. 一个标准的X。509格式数字证书通常包含以下内容:

1.证书的版本信息; 2.证书的序列号(每个证书都有一个唯一的证书序列号); 3.证书所使用的签名算法; 4.证书的发行机构名称(命名规则一般采用X.500格式)及其私 钥的签名; 5.证书的有效期; 6.证书使用者的名称及其公钥的信息. 2、什么是电子签名 电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.所谓数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专 有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。可靠的电子签名与手写签名或者盖章具有同等的法律效力。 电子签名人,是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人.

电子商务安全

第一章 1.电子商务安全要求有什么特殊性? 答:1.电子商务安全是一个系统概念。 2.电子商务安全是相对的。 3.电子商务安全是有代价的。 4.电子商务安全是发展,动态的。 2.以在网上购书为例,请你说说在网上购书过程中会面临哪些安全威胁? 答:1、假冒的网站,IE木马等 2、付款方式:网银现结,第三方账户, 3、给账户充值过程中可能被盗取网银账户和密码 4、非正规网站收款后不发货。 3.电子商务站点面临的安全威胁可能有黑客入侵,服务器感染病毒,数据丢失,请结合电子商务的例子,看看他们采取了哪些安全措施? 答:依阿里巴巴为例: (1)加密技术 ①对称加密/对称密钥加密/专用密钥加密 ②非对称加密/公开密钥加密 (2)密钥管理技术 (3)数字签名 (4) Internet电子邮件的安全协议 (5) Internet主要的安全协议 (6)UN/EDIFACT的安全 (7)安全电子交易规范 4.电子商务安全包含哪些基础技术?

答:1.密码技术。 2.网络安全技术。 3.PKI技术。 5.电子商务安全服务规范有哪些?各个网络层次分别有什么样的解决方案? 答:1.网络层安全服务,网络层的安全使用IPsec方案。 2.传输层安全服务,传输层的安全使用SSL\TLS方案。 3.应用层安全服务,应用层的安全使用S-HTTP,SET,Kerberos,S\MIME,PGP等。 第二章 1.什么是单钥密码体制?什么是双钥密码体制?二者各有何特点? 答:1.在单钥体制下,加密密钥和解密密钥是一样的,或实质上是等同的,这种情况下,密钥就经过安全的密钥信道由发方传给收方。 单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是。。单钥密码的优点是:安全性高。加解密速度快。缺点是:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。 2.而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥密码是:。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。

电子商务实训报告范文

电子商务实训报告范文 电子商务实训报告不知道怎么写?下面为大家整理电子商务实训报告范文,希望你能从中获得想要的信息! 电子商务实训报告范文一 一、实训时间 20XX年6月7日-6月10日 二、实训目标和要求 1、加深对电子商务专业基本知识的理解; 2、掌握B2C、B2B、C2C等商务形式的基本操作流程; 3、掌握电子商务中各功能模块的基本功能,使学习者获取丰富的商务管理知识和电子商务操作的感性认识; 4、了解电子商务相关知识的发展动向; 5、熟练运用安全工具保障电子商务活动安全。 三、实训过程和内容 (一)浙科电子商务模拟软件应用 《浙科电子商务模拟教学软件》集培训、教学、实验和实践功能为一体,极大程度的满足了电子商务实践教学的需要。模拟环境包括了BTB、BTC、CTC、BTC和在线拍购几大交易类型。不同角色的学生可以在权限范围内自主操作和使用这些网络平台提供的服务项目,通过通过建立自己的企业,创建企业网站、企业邮箱申请、数字证书申请/安装、EDI申请、产品生产、采购、库存、财务管理、

信息发布、投标、出口、客户管理、事件任务管理、履行合同、金融业务、在线支付、转帐、记帐、出运货物、收货等操作,完成相关业务流程,小秘书的提醒功能,帮助学生及时处理各种业务,从而为自己扮演的角色获得利润或满足需求。主要是在电子商务实训室的模拟平台上面进行的操作,实训过程中我们自主组队,还选了小组长,模拟了B2C、B2B、C2C等商务形式的基本操作,各个成员都扮演不同的角色,刚开始我们都不是很熟练,要做好这些操作也并非一件容易的事,因为这里面每一个细节的操作都是很重要的,稍有错误就完成不了交易。但是我们有不懂的问题都向老师讨教,在老师认真的指导以及我们队员默契的配合下,我们团队都一一克服了困难,我们的操作进步很快,随着一个个角色的成功扮演和一个个流程的顺利操作后,我们都体会到了那份收获的喜悦感。这次的实训,我们学到的不仅仅是专业的理论知识,还体会到了团队精神的重要性,并且熟练地掌握了相关流程,为我们以后更好地学好自己专业打下了良好的基础。 (二)电子商务安全认识 一、从上世纪90开始出现电子商务模式,我国的电子商务取得了快速的发展。子商务的广度和深度空前扩展,已经深入国民经济和日常生活的各个方面。但是,也有一些制约电子商务发展的因素,安全问题就是中之一。安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。电子商务的安全认识是我们实训的最后一个内容,通过这个学习的过程,我们基本上熟练地运用了安

电工电子基础实训室安全操作和使用规定

编号:SY-AQ-07308 ( 安全管理) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 电工电子基础实训室安全操作 和使用规定 Regulations on safe operation and use of electrical and electronic basic training room

电工电子基础实训室安全操作和使 用规定 导语:进行安全管理的目的是预防、消灭事故,防止或消除事故伤害,保护劳动者的安全与健康。在安全管 理的四项主要内容中,虽然都是为了达到安全管理的目的,但是对生产因素状态的控制,与安全管理目的关 系更直接,显得更为突出。 1.必须穿电工鞋,才可以进入电工电子基础实训室进行操作。 2.严格遵守安全操作规程,自觉服从管理,确保人身和设备安全。 3.实训室内不得大声喧哗和追逐打闹,保持正常教学秩序。 4.强电操作实训时,由教师控制供电,学生不得趁教师不注意时擅自送电。 5.严禁带电操作,严禁双手同时接触任意两接线柱,各分路保险装置,其熔断丝规格不得大于0.5A,严禁用其它金属丝应急代替。 6.如遇触电事故,应首先切断电源(注意绝缘操作);如遇其它意外事故发生,应保持冷静,听从教师指挥处理,并逐级上报。 7.严禁把实训室的仪器仪表、配件、模块等带出实训室外。 8.实训结束后应及时做好各工位和室内的卫生工作,关好门窗,切

断总电源,经指导老师检查合格后方可离开。 9.管理员要如实记载实训过程中相关的内容,并对损坏的仪表设备作出赔偿处理决定。 10.任课教师是实训操作时的第一安全责任人,管理员要协助做好安全教育工作和验收交接手续。 这里填写您的公司名字 Fill In Your Business Name Here

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务安全实验

实验一数字证书 一、实验目的及要求 1.了解数字证书的作用; 2.了解数字证书的种类; 3.明确认证中心和数字证书的作用; 4.理解CPS,下载安装根证书。 二、实验内容与步骤 1、登录上海市数字证书认证中心https://www.360docs.net/doc/d313344362.html,,了解上海市数字认证中心提供的数字证书种类并了解个人证书的申请流程; 2、下载电子认证业务规则(CPS)和证书策略并阅读; 3、下载根证书; 4、安装根证书; 5、查看根证书; 6、回答下列问题。 1)上海市数字认证中心提供哪些数字证书种类? 2)上海市数字认证中心的个人证书的申请流程是怎样的? 3)电子认证业务规则 (CPS)和证书策略有什么作用? 其他数字认证网: 上海市数字证书认证中心:https://www.360docs.net/doc/d313344362.html, 中国数字认证网:https://www.360docs.net/doc/d313344362.html, 天威诚信网站:https://www.360docs.net/doc/d313344362.html, 中国金融认证网:https://www.360docs.net/doc/d313344362.html, 中国电子邮政安全证书管理中心:https://www.360docs.net/doc/d313344362.html,/ca/index.htm 北京数字证书认证中心:https://www.360docs.net/doc/d313344362.html, 广东省电子商务认证中心:https://www.360docs.net/doc/d313344362.html, 实验二安全电子邮件 一、实验目的及要求 1、了解个人数字证书在发送和接受安全电子邮件中的应用 2、掌握Outlook Express等邮件客户端软件中配置数字证书的使用方法 3、掌握利用个人数字证书收发签名邮件和加密邮件的方法 二、实验内容与步骤(各步骤需附操作结果截图) 1、登录上海市数字证书认证中心https://www.360docs.net/doc/d313344362.html,,,申请并下载一个免费的个人安全电子邮件数字证书。 2、按上一步得到的数字证书,在IE浏览器中进行数字证书的安装操作(注意:首先完成根证书安装)。 3、将安装好的个人数字证书及私钥以默认格式的文件导出备份至U盘中。 4、将U盘中的人数字证书及私钥一起倒入IE浏览器中。

第五章 电子商务安全管理练习

电子商务安全管理练习 1. 要设置安全的密码应该避免使用重复的密码。 (1分)A. 对B. 错 2. 在电子商务安全要求中,信息的完整性要求()。 (1分) A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。 B. 能确认交易双方的身份。 C. 信息内容不能随便被他人获取。 D. 信息不被篡改、不被遗漏。 3. 电子商务交易的安全要求包括 (1分) A. 信息的易用性 B. 信息的公开性 C. 信息的有效性 D. 信息的标准性 4. ()是互联网上攻击者获得密码的途径之一。 (1分) A. 网络截获 B. 网络测试 C. 网络屏蔽 D. 网络补丁 5. 防火墙不能防范来自网络内部的的攻击。 (1分)A. 对B. 错 6. 下面哪种属于防火墙的作用 (1分) A. 防止计算机病毒复制 B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。 C. 阻止数据包传送 D. 增加信息传输速度 7. 电子商务安全的内容包括 (2分) A. 计算机网络安全 B. 电子商务系统安全管理制度 C. 商务交易安全 D. 物流安全 8. 以下哪个是网络安全威胁的主要来源之一? (1分) A. 信息泄露 B. 网络诈骗 C. 拒绝服务攻击 D. 虚构产品 9. 电子商务系统安全管理制度包括 (1分) A. 法律制度 B. 交易制度 C. 保密制度 D. 认证制度 10. 蠕虫病毒的传染目标是互联网内的计算机。 (1分)A. 对B. 错 11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分) A. 病毒的危害性 B. 技术支持程度 C. 技术的先进性和稳定性 D. 用户的使用条件及应用环境 12. 下面哪个属于常用的防病毒软件? (1分) A. Windows 7 B. Firefox C. Norton D. Oracle 13. 下面哪个属于计算机病毒的特点? (1分) A. 聚集性 B. 信息性 C. 分散性 D. 传染性 14. 计算机病毒的种类包括 (1分) A. 引导区病毒 B. 分离区病毒 C. 第三区病毒 D. 内部区病毒 15. 电子商务系统安全管理制度包括 (2分) A. 病毒防范制度 B. 网络系统的日常维护制度 C. 交易安全制度 D. 保密制度 16. 下面哪个不属于电子商务安全的威胁? (1分) A. 计算机病毒 B. 网络内部的安全威胁 C. 黑客攻击 D. 允许服务攻击 17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。 (1分) A. 人员 B. 服务 C. 线路 D. 数据资源 18蠕虫病毒会通过网络传播。 (1分)A. 对B. 错 19. 下面哪个属于从技术方面对病毒的防范措施? (1分) A. 删除垃圾文件 B. 禁止使用U盘 C. 备份数据 D. 及时下载安装操作系统补丁 20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分) A. 病毒的入侵机理 B. 产品的生产环境 C. 人员的管理制度 D. 技术支持程度

项目六 警惕电子商务安全

__________________ ___ 电子商务基础 _____________ ________ ________________ _____ 学科教案本 Teaching Plan 20 年———20 年学年度 s 学期 The (1st/2na)Semester of the Academic Year from 20 to 20 学校(School ) 学科(Subject ) 年级(Grade ) 教师(Teacher ) 重庆大学出版社 制

注意: ①按住Ctrl 键后单击每个任务即可跳转到对应的教案 ②单击按钮可返回目录 ③页面设置参数为: 纸张:B5 页边距左:1.5 页边距右:1.5 《电子商务基础》目录 项目六 警惕电子商务安全 活动一 了解电子商务安全内容 活动二 熟悉电子商务安全技术 活动三 了解网络交易安全常识 活动四 防范网络交易风险

教学 课题活动一了解电子商务安全内容 课题类型理论+实操 课时 安排 2 上课 时间 教 学目标1.了解计算机网络安全威胁2.认识商务安全威胁 教学重点1、2 教学 难点 2 辅助 资源 课件、教材的【活动实施】 复习引入①你知道网络陷阱吗? ②有哪些陷阱? ③电子商务安全威胁有哪些? 教学手段教学过程 师生互动 活动设计 课件1.计算机网络安全威胁 (1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包 经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息 的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上 传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或 网关上都可以做此类工作。 (3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户 发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 (4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要 信息,甚至可以潜入网络内部,其后果是非常严重的。 阅读知识窗: 计算机网络 安全威胁 讨论:你有没 有遇到网络 陷阱?

第5章电子商务安全管理范文

第5章电子商务安全管理 1、电子商务安全的内容包括p128 A、计算机网络安全 B、商务交易安全 C、电子商务系统安全管理制度 D、物流安全 2、电子商务安全的内容不包括(1分)P128 A、电子商务系统安全管理制度 B、商务交易安全 C、交易平台安全 D、计算机网络安全 3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128 A、服务 B、数据资源 C、人员 D、线路 4、以下哪个是网络安全威胁的主要来源之一?P129 A、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击 5、下面哪个不属于电子商务安全的威胁(1分)P129 A、计算机病毒 B、网络内部的安全威胁 C、允许服务攻击//dos攻击 D、黑客攻击 6、下面属于黑客在网上经常采用的手段的是?P129 A、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令 7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129 A.对B.错 8、黑客是指什么?(1分)P129 A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人 D.非法入侵计算机系统的人 9、黑客的英文名称是()。 A、heike B、hacker C、waitker D、saidker 10、网络安全威胁的来源包括(2分)P129 A.网络内部的安全威胁 B.拒绝服务攻击 C.操作系统错误 D.计算机病毒 11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130 A、对数据库的安全威胁 B、对WWW服务器的安全威胁

C、对客户机的安全威胁 D、对邮件系统的安全威胁 12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 A、对客户机的安全威胁 B、对交易双方身份的安全威胁 C、对交易平台的安全威胁 D、对物流的安全威胁 13、下面哪个不属于网络安全管理的技术手段?多选p131 A、防火墙 B、病毒防治 C、网络系统的日常维护制度 D、保密制度 14、下面哪种属于防火墙的作用(1分)P131 A、增加信息传输速度 B、阻止数据包传送 C、限制他人进入内部网络,过滤掉不安全服务和非法用户。 D、防止计算机病毒复制 15、防火墙可以为监视互联网安全提供方便。(1分)P131 A、对 B、错 16、防火墙主要包括层过滤型和代理服务型两种类型。P131 A、对 B、错 17、防火墙是一种被动式的防护手段。 A、对 B、错 18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 A.错B.对 19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 A.错B.对 20、下面哪个关于防火墙的叙述是错误的?1P131 A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。 B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。 C、防火墙不能防范新的网络安全问题。 D、防火墙能防范来自网络任何位置的攻击。 21、防火墙不能防范来自网络内部的的攻击。P132 A、对 B、错

第一章认识电工实训室与安全用电参考答案

1.比较火力发电、水力发电、风力发电和太阳能发电等几种发电形式的优缺点。 答:⑴火力发电。优点:技术成熟,目前成本较低。对地理环境要求低。缺点:污染大,可持续发展前景暗淡。耗能大,效率低。 ⑵水力发电。优点:历史悠久,后期成本很低。无污染,水能可再生,水能蕴藏总量大。缺点:固定资产投资大,对地理环境要求高,比如中国西南部水力资源极其丰富,但自然环境恶劣,建设困难,始终无法加以利用。 ⑶风力发电。优点:后期成本低。风能绝对无污染。可再生,总量大。 缺点:不是随时随地都有合适的风,太大了不行,太小了不行。建设风力电场的成本很高。 ⑷太阳能发电。优点:太阳能发电被称为最理想的新能源。①无枯竭危险;②安全可靠,无噪声,无污染排放外,绝对干净(无公害);③不受资源分布地域的限制,可利用建筑屋面的优势;④无需消耗燃料和架设输电线路即可就地发电供电;⑤能源质量高;⑥容易使用。缺点:照射的能量分布密度小,即要占用巨大面积;②获得的能源同四季、昼夜及阴晴等气象条件有关。太阳能来发电设备成本高,却太阳能利用率较低,不能广泛应用。 2.我国常用的输电电压等级有哪几种? 答:我国常用的输电电压等级有35kv、110kv、220kv、330kv及500kv等。 3.直流电源和交流电源有何区别?试指出你所在电工实训室和仪器所用电源分属于哪类?答:⑴质量电源能提供大小和方向都不随时间变化的电动势;交流电源提供大小和方向都随时间作周期性变化的交流电。⑵万用表、电压表表头、电流表表头、钳形电流表、绝缘电阻表等仪器所用电源分属于直流电源。示波器、信号发生器等仪器所用电源分属于交流电源。 4.举例说明日常生活中各种用电器的电源类型和电压等级要求。哪些属于安全电压供电的用电器? 答:洗衣机、电饭锅、电视机、计算机等电器的电源类型是交流电源,电压等级要求为220kv,均不属于安全电压供电的用电器。 5.在电工实训过程中为防止触电需要注意哪些事项? 答:在电工实训过程中为防止触电,必须严格遵守电工实训室操作规程。需要注意的事项有:①实训前应根据实训内容,穿戴好必需的防护用品,详细检查所用工具、仪表、工作台是否安全可靠。②工作电源和试验电源的停、送电必须由专业电工或有电工操作资质的实训指导老师控制,学生严禁擅自送电。③电工实训室内所有的电气线路在未经验电器确定无电前,应一律视为“有电”,不可用手触摸。④操作训练时应严格按照相关流程和工艺进行,操作训练过程中若有创新点必须经老师审核同意并签字后方可改进或调整。⑤实训室的电气设备维护原则上应由专业老师或电工技师进行。不准在试验设备运转时或未断电时拆卸修理电气设备,必须在停机、切断设备电源、取下熔断器、验明无电,并在开关手把上或线路上悬挂“有人工作、禁止合闸”的警告牌,方可进行工作。⑥使用验电器时禁止超范围使用,电工实训选用的低压验电器纸允许在500v以下电压使用。⑦选用的熔断器、开关及插座等低压电器设备的额定值必须符合设计标准及使用规定,严禁用铜丝等代替熔断器熔丝。⑧登高装挂荧光灯等电气设备时应有专人监护,人字梯应系好拉绳,扶梯应有防滑胶垫。禁止用桌椅叠加高考作用,登高作业完毕后,必须及时拆除临时接地线,并检查是否有工具等物遗留在作用台面上。⑨实训结束后,应及时整理工位,检查是否有螺钉等遗留在实验箱内,防止下次通电短路;收齐工具、恢复仪表初始位置。实训过程中如有工具或设备损坏应及时报告,只有验收合格后才能入库,防止设备绝缘破损影响下次安全使用。 6.什么叫做安全电压?安全电压有哪几个等级?

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

学习任务一 职业感知与安全用电

学习任务一职业感知与安全用电 学习活动1 职业感知 学习目标: 1.能描述维修电工的职业特征。 2.能够顺利完成与领导、用户的基本沟通。 学习过程: 一、参观电工实训楼及电工技能小组训练现场,小组讨论回答问题 1、参观电工实训楼及电工技能小组训练现场,观察他们的实训环境及训练内容,在教师的引导、讲解下,结合生活中的亲朋好友的工作经历,讨论以下问题: (1)我系电工实训楼一共有多少个实训室分别可以开展哪些实训项目 (2)我系开展了哪些电工技能小组训练技能小组可以参加哪些技能大赛我系在参加各级各类技能大赛中取得成绩如何 (3)你的亲朋好友中有从事电工工作的吗他们主要负责什么工作 通过小组讨论,总结维修电工的主要工作有哪些,然后再教师点评的基础上,对答案进行补充完善,将讨论结果记录下来。 2、通过查阅相关资料,了解我国电工专业技能人才的先进事迹。结合身边的维修电工的工作经历,讨论除了专业技能,从事电工工作还需要具备哪些基本素质。 二、职业沟通能力练习 1、在实际工作中,维修电工除了要掌握扎实的技术,还必须具有良好表达沟通能力,如与客户、领导沟通等。以小组为单位分配角色(电工、领导、用户),通过角色扮演,练习人与人的沟通能力。通过小组讨论,参考以下提示设计对话情景和对话内容。 (1)幸福花园小区,物业领导安排电工到业主家进行照明线路检修,电工到业主家后,业主责怪电工来的不及时,态度不好.........此时电工应如何与业主进行沟通

(2)领导安排电工到机修车间进行机床线路检修,电工接到任务后,应向领导了解哪些内容到机修车间后,应首先与什么人联系沟通哪些内容 2、小组之间相互点评,指出沟通中内容、表达的疏漏或不妥之处,根据讨论意见和教师点评结果,将本组的不足之处记录下来。 3、结合我校开展的践行公约,展示风采活动,围绕维修电工这一职业,进行职业生涯设计。形式可以是演讲、朗诵、小品等,要求积极健康。 学习活动2 安全用电 学习目标: 1、能叙述安全用电的基本知识,建立自觉遵守电工安全操作规程的意识。 2、能准确分析触电事故案例并总结经验教训,描述常见的触电方式,正确采取措施预防触电。 3、能正确实施触电急救。 学习过程: 一、观看录像,讨论触电事故的现象及发生原因 观看安全用电录像,根据录像内容讨论触电事故发生的可能原因,并记录在 二、了解电工安全规程 维修电工在工作中经常要接触220v甚至更高等级的电压,带有一定的危险性。通过以上录像资料可以发现,很多电气事故的发生都是由于操作不规范或违反操作规程造成的。因此,在日常工作中,为确保人身、设备安全,必须遵守相关规程。在教师指导下,学习《电工安全操作规程》的内容。 三、认识交流电和直流电 1、日常生活中使用的电,可以分为直流电和交流电两大类。交流电的大小和方向都随着时间的变化而变化,其中应用较为广泛的是大小和方向按正弦规律变化的正弦交流电。直流电则方向不变,应用较为广泛的是大小和方向都不随时间变化的稳恒直流电。 2、利用所学知识并查阅相关资料,讨论一下:实训室电源插座、7号电池、

实训5 电子商务安全认识

实训5 电子商务安全认识

————————————————————————————————作者:————————————————————————————————日期: 2

安徽工商职业学院实训报告 课程名称电子商务安全与支付 班级学号姓名 实训内容 成 绩 教师签名: 评 定 一、实训目的与要求 知识目标:了解电子商务系统安全的具体内容,了解计算机病毒 能力目标:了解一到两个电子商务安全事件,对计算机病毒有清晰的认识二、实训内容 任务一查找最近的病毒流行排行,列举一种计算机病毒并且举例说明它的攻击过程。 任务二请举出你遇到,了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。

三、实训过程、结果及体会 答: 1. (1)最近的病毒流行排行: 病毒监测周报第五百二十一期(2013.3.24-2013.3.30) 计算机病毒疫情监测周报 序 号 病毒名称病毒特点 1“代理木马”(Trojan_Agent) 及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 2“U盘杀手”(Worm_Autorun) 及变种 该病毒是一个利用U盘等移动设备进 行传播的蠕虫。autorun.inf文件一 般存在于U盘、MP3、移动硬盘和硬盘 各个分区的根目录下,当用户双击U 盘等设备的时候,该文件就会利用 Windows系统的自动播放功能优先运 行autorun.inf文件,而该文件就会 立即执行所要加载的病毒程序,从而 破坏用户计算机,使用户计算机遭受 损失。 3 “木马下载 者”(Trojan_Downloader)及变 种 该木马通过网联网或是网页挂马的方 式进行传播感染,并且它会自动连接 互联网络中的指定服务器,下载大量 病毒、木马等恶意程序,导致计算机 用户系统中的重要数据信息失密窃。 4 “灰鸽子” (Backdoor_GreyPigeon) 该变种比以前的更具有隐蔽性,伪装 成操作系统中常用应用软件。将病毒 文件命名为“原名称+空格.exe”或 者删掉可执行扩展名.exe,使得变种

相关文档
最新文档