电子商务的安全

时间:2019-05-12 06:53:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电子商务的安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电子商务的安全》。

第一篇:电子商务的安全

电子商务交易安全调研报告

摘要:随着互联网的迅猛发展,网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受。在享受网上交易带来的便捷的同时,交易的安全性备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。因此,网络信息安全性就成了电子商务成功发展的关键因素,下面从电子商务中存在的安全问题、电子商务的安全要素以及安全技术等方面对电子商务交易中的安全问题进行分析。

从消费者得角度出发,消费者在网上订购并确认了向某个商家购买某一个产品,在支付环节会存在如下一些问题:

(1)例如,消费者在网上订购了某件商品,他之所以付款,是相信网上商城的信誉,但如果出现经济纠纷,谁知道我付了款呢?凭证在哪?怎么打官司?给了钱,没凭证,支付后一直担忧。

(2)消费者没拿到货,就找商家,商家给了答复:“我们却是知道你要买某个商品,但是我们没有收到钱,怎么给你发货呢?”给了钱,商家说没收到,消费者去找谁呢?在支付过程中,钱的去向无法确认。

(3)消费者找到开户银行,经过查找,银行说:“你的账户上却是扣除了商品价值的金额,不是实时发生的,划出去了,但我方也无法证明这笔划出的钱就是用于购买该商品的钱。”给了钱在账户划付过程中,款项用途不清,就存在划出去的这笔资金丢失的风险。

(4)消费者无权查看商家的开户行,因为与之无业务往来,但是还是去问了,当然,商家的开户行不予理睬。给了钱,四处奔波,比传统购物花费的时间更多。

(5)后来一直是没收到货,消费者哑巴吃黄连,自认倒霉。给了钱,花了时间和精力,却什么也没得到。消费者最后的选择结果很可能是,再也不上网购物了!

消费者可能遇到的这些问题,却是是网上购买实物商品过程中常常会出现的问题。这些问题产生的原因可能是:网上支付的实时问题,交易过程凭证的产生和法律保证问题,款付货到期限的商业信用无法建立的问题,网上交易消费者的权益保护问题等。因此网上支付的安全问题的解决可以从三个方面入手:一是实施技术保障,而是加强制度管理,三是,加强法律社会保障。只有解决了这三个层面的问题,才能侧地解决支付安全的问题。而这其中消费者最熟知和最信任的关键部门就是银行了。

商家角度上的安全问题,在网上购物刚兴起的一段时间里,通过网络销售的商品主要以家庭日用品,图书,音像制品为主,这样商品可以通过信息加以详尽的描述,但是现在,随着网上购物的不断发展,通讯商品,电子产品及其其他各种能够想到的东西基本上都能在网上找到,但这时,过去那样的简单描述已经不能适应整个网络市场的发展了。一些不法商家也就正是盯上了网上购物的这种潜在缺陷,肆意的夸大产品功能,或是直接作虚假广告,用不切合实际的产品描述来引诱购买者。很多消费者也常会因为刚刚接触网上购物而无辜的上当受骗。除此之外,也有一部分蓄意欺骗的商家收到了购买者汇来的钱而故意不发货,私吞下这笔资金。对于这类情况,淘宝和易趣网都采取了通过一系列的信用等级评价机制透明地如实反映卖家的信用额度以及过去的每一笔交易的明细的方法来减少这种不安全性,买家可以参考这些信息,甚至与曾经与此卖家交易过的买家沟通。但这些方式都只能降低商家网上欺骗成功的概率,不能从根本上减少这种事件的发生。要想彻底根治,还是要从商家本身以及交易平台的总体设计入手。

在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如 病毒破坏、黑客入侵等。

自己如何防范:随着人们生活水平的提高,互联网几乎是家喻户晓了,现在网上一些诈骗行为的案例不计其数,虽然许多商家都打出了同一口号,但还是对骗子的所作所为无能为力,犯罪分子就是利用一些人的贪婪,心理素质差等弱点,导致很多受害者陷进去,我想我们只有对网上的某些东西多加了解,少贪小便宜,我们就能尽量避免被骗。

第二篇:电子商务安全

电子商务安全

一、IBM、HP公司是如何展开电子商务的,他们有哪些好的电子商务安全措施以及他们对电子商务有什么新的看法。

IBM的展开“电子商务e代”

1997年3月,IBM第一个提出“电子商务”的概念,希望以此来推动IBM的整体业务,包括软件、硬件与服务。以当年美国为例,只有20%的美国人了解“电子商务”。IBM为了推广“电子商务”的概念发动了一个大型品牌营销战役。IBM当时的策划营销宣传战的主旨是,借助互联网引起讨论电子商务问题的热潮。IBM采取了全方位的品牌传播策略,以使目标受众群理解电子商务的概念,认识到它的优势。当时电子商务方兴未艾,营销宣传战役明确了电子商务所面临的问题,将IBM定位为解决问题的方案提供者,从而使IBM在虚拟世界新兴的“圈地运动”中,夺取了更广泛的领地。整个战役十分成功,同时引发了全球的电子商务热潮。网络发展的命运确令人们始料不及。2000年下半年,网络经济泡沫破裂,大批.com公司倒闭,人们依托互联网的电子商务能否真正盈利,深表怀疑。此时,谁如果能够迅速指出电子商务的发展方向,阐明发展前景,必将获得电子商务进入大发展时期的主动权与领导权。

IBM推出“电子商务e代”的营销宣传战役。IBM通过整个战役希望达到以下两个目标:第一、增加品牌认知度;第二、保持与电子商务概念紧密联系的领导地位。

这次的宣传战主要是推出IBM对于电子商务的全新诠释。宣传战前后分为两个战役。前一个战役的主题信息是“宣告电子商务的本质:就是商务”;紧接着的后一战役,着力推广“电子商务基础设施与电子商务解决方案”的核心思想。IBM HP安全措施:惠普安全智能和风险管理平台可以帮助客户转型其安全环境的关键,它是一个整合与关联平台,能够在成百上千的输入源中寻找威胁模式。这些输入源包括日志文件、应用安全情报、防火墙和入侵检测,以及保护服务数据。该平台包括ArcSight Express 3.0,通过CORR引擎驱动的先进的日志分析、关联分析和报告功能,帮助客户检测并防御网络威胁。CORR将每秒处理的事件数量提升500%,从而加快了分析和检测速度。它还将每个ArcSight设备上可存储和可搜索的数据量提高1000%,从而降低了成本。现在很多网络攻击80%都是从应用层面开展的,惠普Fortify安全中心通过静态编码分析,识别并消除应用漏洞,通过消除已部署应用中的安全隐患,保护软件免受网络工具,为安全的应用提供更快的价值转化。

IBM、HP公司对电子商务新的看法

2010年 3月 5日,IBM 在古都西安成功举办了“2010 IBM 智慧的地球之动态架构高峰论坛”。会议当天盛况空前,到会专家与现场 149名客户嘉宾,共同探讨了如何在“智慧的地球”理念下,创建一个灵活、弹性、智能、面向服务的世界级数据中心,使之成为探索创新商业模式的“智慧”引擎。会议围绕依托动态架构创建世界级数据中心,带来了云计算、动态工作负载优化、业务连续性规划

等多领域精彩内容;同时,期待已久的 POWER7 也隆重登场,带来了高端服务器发展的最新旗舰!

惠普海航战略合作四大领域 信息产业化突破未来。中国惠普有限公司与海航集团有限公司在海南省海口市共同签署了战略性合作框架协议。根据协议,海航集团和惠普公司将在四大领域建立战略合作伙伴关系:双方将共建海航-惠普信息管理培训中心和海航新一代绿色数据中心、合作运营互联网数据中心

(IDC),并在IT基础架构产品和解决方案领域进行深入合作,以推动地区和相关行业的信息化进程。惠普公司全球副总裁、中国惠普总裁符标榜,中国惠普副总裁潘家驰,海航集团董事局董事长陈峰,海航集团执行总裁助理喻龑冰等出席了签字仪式。

海航集团执行总裁助理兼信息管理部总经理喻龑冰说:“在数字化战略的指引下,经过多年的不断发展,海航集团信息化建设取了骄人的成果,在2008年中国企业信息化500强中排名第31名。在服务集团信息化的过程中,海航集团旗下的海南海航航空信息系统有限公司在IT技术、产品、人才等方面实现了雄厚的积累,通过多次卓越的技术实践为海南经济社会的发展作出了贡献。为了不断加强海航的信息化建设力度,实现信息产业化的发展目标,进一步推动区域经济的发展,海航希望通过强强合作,借助惠普公司的力量加快这一进程。海航相信,惠普在企业战略规划、新一代数据中心、IT基础设施和服务等方面的领先技术和雄厚实力,将为海航的战略发展提供更多新鲜血液。”惠普公司全球副总裁、中国惠普有限公司总裁暨中国惠普企业计算及专业服务集团总经理符标榜表示:“海航是中国信息化建设领域的领导者,制定了面向未来的清晰发展战略。惠普是全球最大的IT企业之一,也是全球新一代数据中心建设的领导者,以及全球信息服务业的领导者。此次战略合作,将惠普公司在企业战略和信息化规划、新一代绿色数据中心建设以及IT设备和IT外包服务等方面的优势,与海航集团的信息化建设和信息产业化发展战略相结合,全面扩展了双方既有的合作关系,加快了海航集团在信息服务领域的发展步伐。双方的合作同时也将更好地促进海南本地的IT人才培养,提升就业,助力海南信息产业发展和国际旅游岛的建设步伐

二、生活中你所涉及到的和电子商务有关的安全问题都有哪些?

1、对电子商务活动安全性的要求:

(1)服务的有效性要求。

(2)交易信息的保密性要求。

(3)数据完整性要求。

(4)身份认证的要求。

2、电子商务的主要安全要素

(1)信息真实性、有效性。

(2)信息机密性。

(3)信息完整性。

(4)信息可靠性、可鉴别性和不可抵赖性。

三、作为一名电子商务专业的学生,请罗列出你记忆中所参与过的电子商务活动并搜集中国2009年电子商务大事记。

中国2009年电子商务大事记:

2009年1月,网易“有道”搜索推出国内首个面向普通大众提供购物搜索服务的购物搜索,随后谷歌(中国)也采取市场跟进策略,推出类似搜索产品,这标志着“购物搜索时代”的启幕。

2009年1月,今日资本、雄牛资本等向京东商城联合注资2100万美元,引发国内家电B2C领域投资热。

2009年2月,慧聪网行业公司获ISO9001质量管理体系的证书,成国内首家获得ISO质量管理体系认证的互联网企业。

2009年4月8日,B2B上市公司生意宝宣布“同时在线人数”与“日商机发布量”这两大B2B平台重要指标,双双突破百万大关,参照国内外同行已位居全球领先水平,仅用两年走完了同行近10年的历程,创造了我国B2B乃至电子商务历史上的又一“中国式速度”。

2009年5月1日起,由中国国际经济贸易仲裁委员会颁布的《中国国际经济贸易仲裁委员会网上仲裁规则》正式施行,该规则特别适用于解决电子商务争议。

2009年5月3日,当当网宣布率先实现盈利,平均毛利率达20%,成为目前国内首家实现全面盈利的网上购物企业。

2009年5月,继生意宝推出“生意人脉圈”涉水SNS后,淘宝、阿里巴巴也随之先后推出相应SNS产品,由此,标志着当前最热门的SNS在我国跨入“电子商务时代”。

2009年6月,宁波市在提出打造“行业网站总部基地”之后,又宣布打造“电子服务之都”的目标。

2009年6月,视频网站土豆网、优酷网先后启动将视频技术与淘宝的网购平台相结合,共同提升用户网络购物的真实体验,推出“视频电子商务”应用技术。

2009年6月,“国家队”银联支付与B2C企业当当网签订合作协议,这是银联支付成立七年来,首度进入电子商务支付领域,与在线第三方支付市场领导支付宝形成了正面竞争。

2009年7月24日,淘宝网“诚信自查系统”上线,为C2C历史上规模最大的一次反涉嫌炒作卖家的自查举措。

2009年8月,百度宣布以“X2C”为核心的电子商务战略,并公布“凤鸣计划”。

2009年8月,中国电子商务协会授予金华为“中国电子商务应用示范城市”。2009年9月,卓越亚马逊再次推出全场免运费与当当网相持,这是两大行

业竞争者十年来首次同时免运费,标志着“免运费”将开始成为B2C行业标准规则。

2009年9月,“首届电子商务与快递物流大会”在杭州休博园召开,其宏观背景是,物流快递行业作为电子商务的支撑产业之一,近几年在第三方电子商务平台的带动下得到了快速发展

2009年9月,杭州政府发布鼓励电子商务创业优惠政策,杭州市居民在家开网店每月可领200元补贴。

2009年9月,中国电子商务研究中心发布了《1997—2009:中国电子商务十二年调查报告》,该报告是我国电子商务12年来首份较为系统、全面、详实的第三方调查报告,首度对我国电子商务12年来发生的大事记进行了梳理归类与历史记录。

2009年12月,申通“封杀”淘宝,圆通、韵达、中通齐涨价。淘宝、京东商城纷纷自建配送中心。

2009年12月,中国制造网在国内A股市场上市,成为B2B市场中除阿里巴巴、环球资源、网盛生意宝、慧聪网外的第五家上市公司。

4、请简单总结2009年电子商务安全领域在国际和国内发生的重要事件,从中你能得到什么启发?

答:1月,淘宝网对外宣布2008年交易额达999.6亿元,同比增长131%,已成为亚洲最大网上零售商圈

3月,阿里软件全面进入管理软件市场,将投入十亿元巨资,向中小企业推广管理软件,并承诺未来三年免费

5月,首届网货交易会在广州举行

6月,淘宝开放平台(Taobao Open Platform,简称TOP)Beta发布,“大淘宝战略”又有了实质性的进展

7月,阿里软件与阿里巴巴集团研发院合并

8月,阿里软件的业务管理软件分部注入阿里巴巴B2B公司;作为“大淘宝”战略的一部分,口碑网注入淘宝,使淘宝成为一站式电子商务服务提供商,为更多的电子商务用户提供服务

9月,阿里巴巴集团庆祝创立十周年,同时成立阿里云计算

从以上事件中,可以看到电子商务发展的神速,未来电子商务还有限发展。

第三篇:电子商务安全

电子商务安全练习题一附答案

(2012-04-03 10:10:09)转载▼

标签: 分类: 助理电子商务师试题

it

1、防火墙能够防范来自网络内部和外部的的攻击。(1分)B A、对 B、错

------------------

2、防火墙的管理一般分为本地管理、远程管理和(D)。(1分)A、统筹管理 B、登录管理 C、分类管理 D、集中管理

3、电子商务安全的内容包括(2分)ABC A、电子商务系统安全管理制度 B、商务交易安全 C、计算机网络安全 D、数据安全

4、黑客在网上经常采用的手段包括(1分)D A、占据内存 B、加密口令 C、虚构产品

D、偷取特权

5、病毒防范制度应该包括(1分)C A、不允许用户登录外部网站 B、不泄露管理员密码

C、不随意拷贝和使用未经安全检测的软件 D、不要随意发送邮件

6、下面哪种属于计算机病毒的特点?(1分)A A、针对性 B、多发性 C、危险性 D、盲目性

7、下面哪个属于计算机病毒按照病毒传染方式的分类?(1分)B A、操作系统病毒 B、引导区病毒 C、浏览器病毒 D、传输系统病毒

8、从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源?(1分)B A、对交易双方的安全威胁 B、对数据库的安全威胁 C、对交易平台的安全威胁 D、对交易客户的安全威胁

9、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分)A A.ActiveX 和 JavaScript B.Activex 和 Java

C.Java 和 HTML D.Javascritp 和 HTML

10、下述哪一项不属于计算机病毒的特点?(1分)p107 D A.破坏性 B.针对性 C.可触发性 D.强制性

11、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分)C A..com程序 B.邮件程序 C.宿主程序 D..exe程序

12、黑客是指什么?(1分)D A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人

D.非法入侵计算机系统的人

13、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。A A.对 B.错

14、防火墙的包过滤型是基于应用层的防火墙。(1分)P103 A A.错

B.对

15、防火墙的代理服务型是基于网络层的防火墙。(1分)P103 A A.错 B.对

16、下述哪个是防火墙的作用?(1分)A A.可限制对internet特殊站点的访问 B.对整个网络系统的防火方面起安全作用 C.内部网主机无法访问外部网

D.可防止计算机因电压过高而引起的起火

17、最难防御的安全问题是病毒攻击。(1分)A A.错 B.对

18、下述哪个不是常用国外防病毒软件?(1分)D A.PC-cillin B.Norton C.Mcafee D.AV95

18、下述哪项不是计算机病毒在技术方面的防范措施? 1分 理论

A A、不要频繁更新系统软件,防止病毒在更新过程中进行感染

B、在系统开机设置中进行设置,防止病毒感染硬盘引导区

C、选用防病毒软件对病毒进行实时监测

D、及时更新病毒软件及病毒特征库,防止新病毒的侵入

19、按照计算机病毒的链接方式分类,下述哪个不属于计算机病毒的分类?分 理论

A

A、感染型病毒

B、源码型病毒

C、嵌入型病毒

D、外壳型病毒

20、下述哪项是选择防毒软件应考虑的要素? 1分 理论

A A、技术的先进性和稳定性、病毒的响应速度

B、技术支持程度、防病毒软件使用界面是否漂亮

C、用户的操作系统、技术的先进性和稳定性

D、防病毒软件使用界面是否漂亮、技术支持程度 按照计算机病毒的链接方式分类,下述哪个不属于计算机病毒的分类? 1分 理论 A A、感染型病毒 B、源码型病毒 C、嵌入型病毒 D、外壳型病毒

22.下述哪个不是常用的国产防病毒软件? A A)PC-clillin B)Kill C)KV3000 D)瑞星

22.特洛伊木马类型病毒的主要危害是: D A)损害引导扇区

B)删除硬盘上的数据文件 C)删除硬盘上的系统文件 D)窃取系统的机密信息

23.计算机的防范应树立___为主的思想防止病毒进入自己的计算机系统。A A)预防 B)备份 C)检测 D)隔离

24、计算机病毒能通过下述哪个传播媒介进行传播?(1分)C A.电波

B.纸张文件 C.互联网 D 空气

第四篇:电子商务安全复习题

复习题

一、单选题

1、使用DES加密算法,需要对明文进行的循环加密运算次数是(C)。A.4次 B.8次 C.16次

D.32次

2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)。A.数字签名

B.数字摘要

C.数字指纹

D.数字信封

3、通常PKI的最高管理是通过(D)来体现的。

A.政策管理机构 B.证书作废系统 C.应用接口 D.证书中心CA

4、安装在客户端的电子钱包一般是一个(B)。

A.独立运行的程序 B.浏览器的插件 C.客户端程序

D.单独的浏览器

5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳 B.数字证书 C.消息摘要 D.防火墙

6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?(C)

A.租用线路 B.宽带 C.虚拟专用网VPN D.SSL

7、不对称密码体系中加密过程和解密过程共使用几个密钥?(C)A.4 B.3 C.2 D.1

8、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?(A)A.HASH B.DES C.PIN D.RSA

9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(B)。A.隐蔽性 B.传染性 C.破坏性 D.可触发性

10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?(B)A.应用网关防火墙 B.状态检测防火墙 C.包过滤防火墙 D.代理服务型防火墙

11、电子商务安全要素中,用来保证为用户提供稳定的服务的是(D)。A.商务数据的完整性

B.商务对象的认证性 C.商务服务的不可否认性

D.商务服务的不可拒绝性

12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)。

A.数字签名

B.数字指纹

C.数字信封

D.数字时间戳

13、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)。A.加密

B.加密、解密

C.解密

D.安全认证

14、SET协议用来确保数据的完整性所采用的技术是(D)。

A.单密钥加密

B.双密钥加密

C.密钥分配 D.数字化签名

15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳 B.数字证书 C.消息摘要 D.防火墙

16、下列防火墙类型中处理效率最高的是(A)。

A.包过滤型

B.包检验型

C.应用层网关型

D.代理服务器型

18、下面哪个不是一个防火墙技术(B)?

A.状态监测 B.PKI C.包过滤 D.应用层网关

19、防止他人对传输的文件进行破坏需要(A)。

A.数字签名及验证 B.对文件进行加密 C.身份认证 D.时间戳 20、在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D)。A.硬件的安全

B.软件的安全 C.数据的安全

D.交易的安全

二、多选题

1、SET协议的安全保障措施的技术基础包括(ABDE)。A.通过加密方式确保信息机密性

B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互系统的可操作性

2、数据加密的作用在于解决(ABDE)。

A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题

C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题

3、计算机病毒按照寄生方式,可以分为(BDE)。

A.外壳型病毒

B.引导型病毒

C.操作系统型病毒 D.文件型病毒

E.复合型病毒

4、防火墙有哪些作用?(AD)

A.提高计算机主系统总体的安全性 B.提高网络的速度 C.数据加密 D.控制对网点系统的访问 E.杀毒

5、属于数据通信的不可否认性是指(BDE)。

A.签名的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.传递的不可否认性 E.源的不可否认性

6、下列属于单密钥体制算法的有(ACE)。

A.DES B.RSA C.AES D.SHA E.IDEA

7、将自然语言格式转换成密文的基本加密方法有(AB)。A.替换加密 B.转换加密

C.DES加密

D.RSA加密

E.IDEA加密

8、在下列计算机病毒中,属于良性病毒的有(ABD)。

A.小球病毒 B.扬基病毒

C.黑色星期五病毒 D.救护车病毒

E.火炬病毒

9、推出SET的组织是(AC)。

A.Visa B.Microsoft C.Mastercard D.RSA E.IBM

10、下列属于接入控制策略的有(ABC)。

A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.强制安全策略 E.最少用户策略

11、属于数据通信的不可否认性是指()。

A.签名的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.传递的不可否认性 E.源的不可否认性

12、SET要达到的主要目标有(ACDE)。

A.信息的安全传输 B.证书的安全发放 C.信息的相互隔离 D.交易的实时性 E.多方认证的解决

三、名词解释

1、身份认证

答:身份认证又叫身份识别,它是通信和数据系统正确识别通信用户或终端的个人身份的重要途径。身份识别技术能使识别者让对方到自己的真正身份,确保识别这的合法权益。

2、计算机病毒

答:计算机病毒是指编制或者在计算机程序中的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

3、VPN 答:VPN即虚拟专用网(Virtual Pribatr Network),是一条穿过混乱的公用网络安全,稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接、从而实现在公网上传输私有数据、达到私有网络的安全级别。

4、安全管理

答:安全管理是以管理对象的安全为任务和目标的管理。安全管理的任务是保证管理对象的安全。安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。

5、数字签名

答:“数字签名”系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含信息。

6、端对端加密

7、PKI

8、防火墙 答:防火墙是一种将局域网和广域网分开的方法,它能限制被保护的内网与外网之间的信息存取和交换操作。

四、简答题

1、如何进行数字证书的管理? 答:

1、证书的颁发 数字证书是由认证中心颁发的。

2、证书的使用

每一个用户有一个各不相同的名字,一个可信的CA给每个用户分配一个唯一的名字并签发一个包含和用户公开的密钥的证书。

3、证书验证

在考虑证书的有效性或者可能性时除了简单的完整性检查外,还需要其他的机制。

4、证书存放

数字证书可以存放在计算机的硬盘、随身软盘、IC卡或CUP卡中。

2、简述防火墙的类型及各自的特点。答:

1、包过滤防火墙

特点:

1、不用改动应用程序

2、一个过滤路由器能协助保护整个网络

3、数据包过滤对用户透明

4、过滤路由器速度快、效率高。

2、代理防火墙

特点:

1、代理易于配置

2、代理能生成各项记录

3、代理能灵活、完全第控制进出流量、内容

4、代理能过滤数据内存

5、代理能为用户提供透明的加密机制

6、代理可以方便的与其他安全手段集成

3、将你名字的汉语拼音用恺撒密码加密。

4、简述电子商务的安全要素。答:

1、保密性

2、完整性

3、认证性

4、不可否认性

5、访问控制性

5、简述DNS体系结构。

第五篇:电子商务安全心得

电子商务安全心得

19130313 张玉

今天听老师讲有关电子商务安全的问题,有很多关于隐私安全的感想。

昨天在一本书上看到一句话:在现代信息化社会中,你享受的便利越多,不好意思,你的隐私就被泄露的越多。

隐私保护是电子商务中很重要的一部分,在现在的信息化社会中,没有人的隐私不会被泄露。你在社交网络上发的照片,状态,定位等等,无时无刻不在泄露你的隐私。随处潜伏的病毒密码也在对你的隐私虎视眈眈。更有许多人从事私人信息贩卖的“灰色事业”。越来越多的网络红人被人肉,所有的好与不好都被网络无限的放大,更不必提隐私保护。连国家在前几年都通过了“信息公开条例”,未来信息化社会中信息公开是必然趋势,伴随着信息公开的发展,每个人的隐私都将暴露在光天化日之下。

越来越多的社交网站在进行实名化认证,到信息化完全公开的时候,隐私的定义也许与现在完全不同。

下载电子商务的安全word格式文档
下载电子商务的安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    电子商务安全管理程序(精选)

    电子商务安全管理程序 1 目的 确保公司电子商务系统的安全,防止各种网上欺诈活动,以及网上交易信息的泄露、窃取和篡改。2 适用范围 本文件适用于公司电子商务系统的安全管理......

    电子商务安全实验报告

    实验名称:电子商务安全技术 2010081126吕吕一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。二、实验内容: (1)上网搜集电子商......

    电子商务安全实验

    电子商务安全 课堂实验一、实验目的 通过实验,了解网络存在的不安全因素 二、实验内容 1.在网络上查找“钓鱼网站”一般为哪些网站,这些“钓鱼网站”都存在哪些特点,我们应该如......

    2010电子商务安全复习

    电子商务安全复习提纲 【题型】 一、填空题(每空1分,共20分) 二、选择题(每小题2分,共20分) 三、判断题(每小题1分,共10分) 四、名词解释(每小题5分,共20分) 五、问答题(每小题10分,共30分......

    电子商务安全及案例5篇范文

    1、五个网络漏洞工作原理与防治方法 1)Unicode编码漏洞 微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代"/"和""而能利用"../"目录遍历的漏洞。消除该漏洞的方式是安装操作系......

    电子商务网站安全方案

    tags:方案安全电子用户网站交易信息数据可以保证前提随着信息化的浪潮席卷全球,传统的商务模式越来越受到巨大的冲击。越来越多的企业和个人消费者,在internet开放的网络环境......

    电子商务支付与安全

    1. 余勇,苏立波,程序,龚晨曦,黄伯成等人被批捕的原因是什么?你认为信用卡应如何办理?P97 (1)原因:涉嫌信用卡诈骗 (2)如何办理信用卡 首要清楚一点,信用卡分为:普卡和金卡 区别在于:信用......

    电子商务安全技术论文

    加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密......