《电子商务安全管理》2012年6月期末考试指导

时间:2019-05-12 11:48:12下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《《电子商务安全管理》2012年6月期末考试指导》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《《电子商务安全管理》2012年6月期末考试指导》。

第一篇:《电子商务安全管理》2012年6月期末考试指导

0074《电子商务安全管理》2012年6月期末考试指导

二、复习重点内容

第一章《电子商务安全导论》

1、信息安全问题

从技术上看,电子商务面临的安全问题主要来自以下几个方面:1)冒名偷窃2)篡改数据3)信息丢失4)信息传递出问题

2、信息安全的组成信息安全是指防止信息财产被故意的或偶然的非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。信息安全安具体由下面七个部分组成:1)操作系统安全2)数据库安全3)网络安全4)病毒防护安全

5)访问控制安全6)加密7)鉴别。

第二章《电子商务安全管理》

1、开放系统互连模型提供的安全服务

1)验证服务:包括对等实体验证和数据源验证;2)访问控制服务;3)数据保密服务;4)数据完整性服务;5)不可否认服务。

2、机构或部门安全管理原则

规范原则、预防原则、立足国内原则、注重实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则、灾难恢复原则。

3、电子商务安全管理制度

网络系统的日常维护制度、病毒防范制度、人员管理制度、保密制度、跟踪审计稽核制度、应急措施制度。

4、我国电子商务立法应遵循的指导或基本原则

鼓励和发展电子商务是中国电子商务立法的首要前提。2)电子商务立法要与宪法和其他已存在的法律法规及我国认同的国际法保持一致。3)电子商务立法要适合中国国情。

第三章《信息安全技术》

1、加密

所谓加密就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。

2、常见的对称密钥

对称加密是指数据的发送方和接受方使用的是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。

对称加密的过程:

(1)发送方用自己的私有密钥对信息进行加密;

(2)发送方将加密的信息通过网络传送给接收方;

(3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文。

3、RSA密钥传输

发送方生成随机对称密钥K;发送方用对称密钥K对信息内容进行加密;发送方用接收方的公开密钥对加密用的对称密钥K进行加密;发送方把加密后的密钥附加在加密后的信息上一起发送;接受方用自己的私有密钥解密加密后的密钥,得到对称密钥K;接收方用对称密钥K对加密的内容进行解密,得到明文的内容。

4、散列函数

散列函数是一种计算相对简单但却很难进行逆运算的函数。必须是单向的,散列计算不 1

可能对两条信息求出相同的摘要。

5、密钥的生命周期

1)密钥建立,包括生成密钥和发布密钥;2)密钥备份/更新或密钥的第三者保管;3)密钥替换/更新;4)密钥吊销;5)密钥期满/终止,其中可能包含密钥的销毁或归档。

5、数字证书的内容

数字证书中一般包含证书持有者的名称、公开密钥、认证机构的数字签名,此外还包括密钥的有效时间、认证机构的名称以及该证书的序列号等信息。交易伙伴可以利用数字证书来交换彼此的公开密钥。

5、数字证书的类型

1)服务器数字证书:能准确无误地鉴别确认服务器和浏览器之间传送的信息加密,保证了网络服务器在安全模式下运行。2)针对软件开发商的开发者数字证书:软件开发者可以为软件做数字标识,从而在因特网上安全传送。3)用于网络浏览和S/MIME的个人数字证书:用来在个人用户和其他用户交换信息或者在使用在先服务时,验证用户的身份,保证信息的安全。

6、认证机构

认证机构CA又称认证中心、证书授予机构,是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。CA通常是企业性的服务机构,其主要任务是受理数字证书的申请、签发、及对数字证书进行管理。CA主要功能:

 接收验证用户数字证书的申请

 确定是否接受用户数字证书的申请

 向申请者颁发数字证书接收、处理用户的数字证书的查询、撤销

 产生和发布数字证书撤销表

 数字证书的归档秘要归档

 历史数据归档

7、利用数字证书实现信息安全(重点)

发送方的工作主要有:

1)发送方利用散列函数,把要发送的信息散列成固定长度的数字摘要;

2)发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;

3)发送方把数字签名和自己的数字证书附加在原信息上,利用对称密钥进行对称加密,形成加密后的信息;

4)发送方用接受方数字证书中给出的公开密钥,来对发送方进行对称加密的密钥进行加密,将加密结果装入数字信封;

5)发送方把加密后的信息与数字信封一起通过网络发送出去。

接受方的工作主要有:

1)接受方用自己的私有密钥对接收到的数字信封进行解密,得到发送方用于加密的对称密钥;

2)接受方用解密得到的对称密钥对接收到的加密后信息进行解密,得到信息、数字签名和发送方的数字证书;

3)接收方用得到的发送方数字证书中的公开密钥对数字签名进行解密,得到数字摘要;

4)接收方运用同样的散列函数,把解密得到的信息散列成固定长度的数字摘要;

5)接受方比较两个数字摘要。如比较结果一致,则说明信息在传递的过程中为被篡改过,即保证了数据的完整性。

第四章《Internet安全》

1、防火墙的特性和不足

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统。防火墙被放在两个网络之间,并具有下列特性:1)所有的从内部到外部或从外部到内部的通信都必须经过它;2)只有有内部访问策略授权的通信才被允许通过;3)系统本身具有高可靠性。

不足之处:1)不能防范不经由防火墙的攻击;2)不能防止受到病毒感染的软件或文件的传输;3)不能防止数据驱动式攻击。

2、防火墙的功能

1)过滤不安全的服务和非法用户。2)控制对特殊站点的访问。3)作为网络安全的集中监视点。

3、防火墙的基本原理

1)包过滤型防火墙2)应用网关型防火墙3)代理服务器型防火墙

4、增强的私密电子邮件(PEM)

PEM即增强的私密电子邮件,是因特网工程任务组从20世纪80年代后期开始的一项工作的成果,这也是试图建立因特网邮件安全系统的首次正式努力。PEM规范非常复杂,其第I部分定义了一个消息安全协议,而第II部分则定义了一个支持公开密钥的基础设施系统。PEM的消息安全协议主要用于支持基本的消息保护服务。PEM是这样运作的,首先获得一个未保护的消息,将其内容转换为一条PEM消息,这样,PEM消息就可以象其他消息一样通过正常的通信网络来进行传递了。PEM规范认可两种可选的方法来进行网络身份验证和密钥的管理:一种是对称方案,还有一种是公开密钥方案。在商业上很少应用,是因为它与在同其发展起来的多用途网际邮件扩充协议MIME不兼容。

5、IPsec及其提供的服务

IPsec是指IETF以RFC形式公布的一组IP安全协议集。IPsec主要提供以下服务:访问控制;无连接完整性;数据源的鉴别;拒绝重放的分组;机密性(加密);有限的通信量机密性。

6、安全套接层协议SSL概述

最初是由Netcape公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。SSL能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL是目前在电子商务中应用最广泛的安全协议之一。

7、SSL协议的功能

SSL服务器认证

允许客户机确认服务器身份。支持SSL协议的客户机软件能使用公钥密码技术来检查服务器的数字证书,判断该证书是否是由在客户所信任的认证机构列表内的认证机构所发放。

确认用户身份

使用同样的技术,支持SSL协议的服务器软件能检查客户所持有的数字证书的合法性。保证数据传输的机密性和完整性

一个加密的SSL里连接要求所有在客户机与服务器之间发送的信息由发送方软件加密和有接受方软件解密,这就提供了高度机密性。另外,所有通过SSL连接发送的数据都被一种检测篡改的机制所保护,这种机制自动判断传输中数据是否已经被更改,从而保证了数据的完整性。

8、SSL的体系结构:

SSL协议包含两层协议,即SSL记录协议和之上的三个子协议:SSL握手协议、SSL更改密码规程协议、SSL报警协议。记录协议定义了要传输数据的格式,它

位于TCP协议之上,从高层SSL子协议收到数据后,对它们进行封装、压缩、认证、和加密。SSL 握手协议是高层SSL子协议中最重要的一个协议, SSL握手

协议允许服务器与客户机在应用程序传输和接受数据之前互相认证、协商加密算

法和密钥,SSL握手协议包括在初次建立SSL连接时使用SSL记录协议在支持

SSL协议的服务器与支持SSL协议的客户机之间的一系列信息。

9、基于SSL的银行卡支付过程:

 持卡人登录商品发布站点,验证商户身份;

 持卡人决定购买,向商户发出购买请求;

 商户返回同意支付等信息;持卡人验证支付网关的身份,填写支付信息,将

定购信息和支付信息通SSL传给商户,但支付信息被支付网关的公开密钥加

密过,对商户来说是不可读的。

 商户用支付网关的公开密钥加密支付信息,传给支付网关,要求支付;

 支付网关解密商户传来的信息,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并及时划账;

支付网关用它的私有密钥加密结果,将结果返回商户;商户用支付网关的公开密钥解密后返回信息给持卡人,送货,交易结束。

第五章《数字证书》

1、X.509数字证书格式

1)版本号2)数字证书序列号3)签名算法标识符4)数字证书发放者5)有效期6)主体7)主体的公钥信息8)数字证书发放者的唯一标识符9)主体的唯一标识符

2、数字证书的撤销

X.509的数字证书撤销表:版本、签名算法、发放者、本次更新、下次更新、数字证书序列号、撤销时间、数字证书撤销表扩展条目、数字证书撤销表扩展部分、发放者的数字签名。

第六章《公共基础设施PKI》

1、PKI概述

公钥基础设施PKI又叫公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可以利用PKI平台提供的服务进行安全通讯。

2、PKI应用系统的功能

1)公钥数字证书的管理2)证书撤消表的发布和管理3)密钥的备份和恢复4)自动更新密钥

5)自动管理历史密钥6)支持交叉认证。

3、证书策略CP与证书实施说明CPS

证书策略CP,是指一套制定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。证书实施说明CPS,规定了在认证过程中要遵循的操作程序。证书实施说明的内容包括数字证书的复杂性及长度说明,但主要的是公开说明了认证机构的运作方式。

第七章《安全认证实例》

1、CA建设概况

2、CFCA的证书管理策略

CFCA的两大CA体系:

两大CA体系即SET CA和Non-SET CA系统。其中SET CA系统是为在网上购物时用银行卡来进行结算这类业务而建立的。SET的系统结构分为三层,第一层为根CA(RCA),第二层为品牌CA(BCA),第三层则根据证书使用者的不同分为CCA(持卡人CA)、MCA(商户CA)、PCA(网关CA)。另外还可以根据以后的发展,在第二层CA和第三层CA之间扩展出GCA(地区CA)。

Non-SET 系统对于业务应用的范围没有严格的定义,结合电子商务具体的、实际的应用,根据每个应用的风险程度不同可分为低风险值和高风险值这两类证书(即个人/普通证书和高

级/企业级证书),Non-SET 系统分为两部分。

Non-SET-CA 系统分为三层结构,第一层为根CA,第二层为政策CA,第三层为运营CA。

3、SHECA数字证书的申请与使用

4、VeriSign数字证书的申请与使用

服务器数字证书:能准确无误地鉴别确认服务器和浏览器之间传送的信息加密,保证了网络服务器在安全模式下运行。

针对软件开发商的开发者数字证书:软件开发者可以为软件做数字标识,从而在因特网上安全传送。

用于网络浏览和S/MIME的个人数字证书:用来在个人用户和其他用户交换信息或者在使用在先服务时,验证用户的身份,保证信息的安全。

三、重点习题

(一)判断题

1、为进行网络中的数据交换而建立的规则、标准或约定叫做网络协议(对)

2、网络中HTTP协议端口号默认为80,但有时为了安全,也可以对端口号重新定义。(对)

3、SET协议能确保两个应用程序之间通讯内容的保密性和数据的完整性。(错)

4、SSL协议可用于加密任何基于TCP/IP的应用。(对)

5、从发展趋势来看,数字证书的应用很有可能将只限于商务活动。(对)

6、中国金融认证中心全面支持电子商务的两种主要模式:SET CA 和No-SET CA。(对)

7、数字证书实际使用期和原定的有效期一样长。(错)

(二)单选题

1、Internet所使用的协议中,(A)协议提供了网间网连接的完善功能。

A.IPB.TCPC.IEEE802D.FTP2、公钥密码体系最主要的特点就是加密和解密使用(A)密钥。

A.不同的B.相同的C.公开的D.秘密的3、DES算法属于(A)。

A.对称加密体制B.不对称加密体制C.单向散列函数D.数字签名算法

4、RFC 791文件公布的是下面哪个协议(A)

A、IPB、TCPC、SMTPD、HTTP5、下列哪一种是公开密钥加密算法:(C)

A、DESB、AESC、RSAD、MAC

(三)多选题

1、所有电子商务应用和基础设施的支柱是(AC)

A.公共政策B.WWWC.技术标准D.INTERNETE.密码

2、内置的防止或减少客户机安全威胁的机制有(AB)

A.数字证书B.防病毒软件C.防火墙D.操作系统控制E.电子结算

3、以下哪些内容属于标准X.509数字证书的内容(ABD)

A.证书的版本信息;

B.证书的序列号,每个证书都有一个唯一的证书序列号;

C.证书使用者对证书的签名;

D.证书所使用的签名算法。

(四)填空题

1、从技术上看,电子商务面临的信息安全问题主要来自:冒名偷窃、篡改数据、信息丢失、信息传递出问题 几方面。

2、安全关联有两种类型:传输模式、隧道模式。

3、包过滤防火墙是应用技术在对数据包进行选择,截获每个通过防火墙的IP包,并进行安全检查。

(五)简答题

1、ISO的开放系统互连(OSI)参考模型中,提供了哪几种安全服务?

1)验证服务:包括对等实体验证和数据源验证;2)访问控制服务;3)数据保密服务;4)数据完整性服务;5)不可否认服务。

2、基本数字证书格式中包含哪些内容?

数字证书中一般包含证书持有者的名称、公开密钥、认证机构的数字签名,此外还包括密钥的有效时间、认证机构的名称以及该证书的序列号等信息。交易伙伴可以利用数字证书来交换彼此的公开密钥。

(六)问答题

机构或部门在进行信息安全管理是要遵循的基本原则?

规范原则、预防原则、立足国内原则、注重实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则、灾难恢复原则。

(七)阐述题

在利用数字证书实现信息安全时,发送方主要有哪些工作?接收方又有哪些工作? 发送方的工作主要有:

1)发送方利用散列函数,把要发送的信息散列成固定长度的数字摘要;

2)发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;

3)发送方把数字签名和自己的数字证书附加在原信息上,利用对称密钥进行对称加密,形成加密后的信息;

4)发送方用接受方数字证书中给出的公开密钥,来对发送方进行对称加密的密钥进行加密,将加密结果装入数字信封;

5)发送方把加密后的信息与数字信封一起通过网络发送出去。

接受方的工作主要有:

1)接受方用自己的私有密钥对接收到的数字信封进行解密,得到发送方用于加密的对称密钥;

2)接受方用解密得到的对称密钥对接收到的加密后信息进行解密,得到信息、数字签名和发送方的数字证书;

3)接收方用得到的发送方数字证书中的公开密钥对数字签名进行解密,得到数字摘要;

4)接收方运用同样的散列函数,把解密得到的信息散列成固定长度的数字摘要;

5)接受方比较两个数字摘要。如比较结果一致,则说明信息在传递的过程中为被篡改过,即保证了数据的完整性。

第二篇:0163《电子商务法律概论》2013年6月期末考试指导

0163《电子商务法律概论》2013年6月期末考试指导

一、考试说明

本课程为闭卷考试,考试时间为90分钟。考试题型如下:

1、选择题(每题3分,共18分)

2、名词解释(每题5分,共20分)

3、简答(每题8分,共24分)

4、案例分析(共18分)

5、论述题(共20分)

二、复习重要内容

第一章《电子商务法概述》

1、网络经济的内涵和特征

网络经济是指网络型的经济,即经济活动的网络化。和传统经济形态相比,网络经济有如下显著特征: 1)虚拟实在化:经济活动不仅在传统的物理空间内进行,更主要地在网络空间进行。但这种所谓的“虚拟”并不是虚无的,经济活动实实在在地进行着。这其实也就是网络经济形态虚拟实在性的基本反映。2)经济全球化:Internet连通世界各国,促成了经济要素的无国界流动通道的形成,这最终将导致全球经济向一体化方向发展。3)经济直接化:知识是网络经济的核心。当顾客观念、信息、技术成为核心资源,网络经济就成为了一种直接经济,它再也不必把生产资料控制、生产和经营过程控制及以货币中介形式出现的分配的控制作为经济活动的核心,而直接体现生产过程和商业过程的“直接性”。4)开放共享和高效快捷:网络经济形成了经济活动在全球范围内相互联动、资源共享的态势。同时,随着信息技术的发展,经济活动的时间概念缩短,连续性加强,频率加快,高速度、高效率将成为各种经济体及个人行为的基本要求。

2、电子商务法内涵

广义上,电子商务是以电脑科技和电信技术为媒介的经济活动,在概念上,电子商务可以这么表述:1)主体涵盖B2B与B2C。2)活动媒介转换为电脑或电信科技:传统藉由纸张、电话线路与面对面接触的商业活动已部分转换为藉由电脑科技或电信技术为媒介的活动。3)活动之客体涵盖商品与服务:电子商务的客体主要涵盖了商品或服务或者二者兼具,却不仅限于此。

第二章《网络经济法律关系的主体》

1、电子签名的含义和法律效果

电子签名是指一种电子形式的签署。这种签署或者是被包含在一个数据电文中,或者是附带于该数据电文,或者是同该数据电文有着逻辑联系,而且该数据电文是被一个人或以该人的名义用来确定其身份,并且表明其对该数据电文所包含内容的认可。

2、互联网涉及的主要侵权形式

1)擅自在网上宣扬、公布他人隐私。2)篡改、监看他人的电子邮件。3)垃圾邮件(spam)的寄送。4)非法获取、利用他人的隐私。

第三章《网络产权》

1、商业秘密的构成要件和特征

1)未知性:即通常所说的客观秘密性。这里之所以将其作为一个独立的构成要件,在于“尚未公知”是构成商业秘密的前提。2)经济价值性:这里的经济价值并不是仅指获得商业上的利润,还包括通过商业秘密的使用,能为使用人带来竞争优势。3)实用性:所谓实用性是指商业秘密不是一种纯理论方案,能够在实际中得到应用。即该商业秘密可以实际操作,内容明确具体。只要求商业秘密必须是一个完整的方案,权利人马上即可将其实施。4)管理性:即商业秘密的权利人对该秘密采取了保密措施,将其作为秘密进行管理。上述四个要件是构成商业秘密不可缺少的,其中尚未公知性是商业秘密的前提,经济价值性、实用性是商业秘密的基础,管理性是商业秘密的保证。四个要件彼此联系,有机组合,共同成为认定商业秘密的基础。12、域名的法律特征

域名的法律特征在很大程度上取决于它的技术特征,其主要内容包括:(1)标识性。在因特网上不同的组织机构是以各自的域名来标识自身而相互区别的。(2)惟一性。为了保证域名标识作用的发挥,域名必须在全球范围内具有惟一性。这是域名标识性的根本保障。(3)排他性。由于因特网是覆盖全球的,使用范围的广泛性决定了域名必须具有绝对的排他性。申请注册遵循“先申请先注册”的原则。

3、域名与商标的联系和区别

商标和域名,二者都有一定的标识性和排他性,并且都具有广告宣传的功能,这是它们的共同之处。它们的界别主要有:①两者适用的对象不同。商标是由文字或图形组成的、用于商品或服务的识别性标记,而域名是由若干个英文字母、数字和连接符组成,用以区别主页提供者即不同的计算机用户,不直接区分商品或服务。②两者具有的标识性的基础不同。商标的注册和保护是按商品或服务类别不同即可,即标识性源于其显著性,而域名则决不可能出现两个完全相同的字符得以注册的现象,即域名的标识性是由它的惟一性所决定的。③两者具有的保护标准不同。商标的注册和保护标准是相同或相似,与已注册的商标相同或相似的商标使用在相同或相似的商品或服务上,则不会获得注册。对于域名,只要不是与已注册的域名完全相同,就可以获得注册,因此几个相似的域名能够同时存在,互不侵犯。④两者注册方式不同。商标须按商品或服务的类别进行注册,域名则根据该企业的行业性质分类注册。⑤两者的使用限制不同。商标的注册和使用有严格的禁用条款,例如我国《商标法》规定,国旗、国徽、产品的通用名称、县级以上的地名等不得注册为商标,而对于域名的注册,其禁用范围很小,限制程度也较宽松。⑥两者取得的原则不同。域名采取注册在先原则,商标取得的原则因国家而异。

4、网络商标侵权的表现和认定

网上商标权利保护的焦点主要集中在如何对付花样越来越繁多的侵权手段上:1)域名抢注问题:其表现形式主要有:二级域名或三级域名同他人商标相同或相似;2)BBS上的商标侵权:BBS,即电子布告板系统,是因特网上一种重要的信息交互方式。人们可以向电子布告板系统上载和从那里下载信息。3)网页链接上的商标侵权:从功能上说,网页类似于电子布告板系统,用他人的商标作网页上链接的锚也类似于把人商标用作电子页告板系统的文件描述符。实际上,网页上链接的情况比电布告板系统复杂得多,因此判断这类商标侵权纠纷必须给具体案情,考虑网页上的“锚”是否被链接设置者当做商标使用,以及这种使用是否足以使消费者产生混淆。4)网上搜索引擎引起的“隐形商标侵权纠纷”:这种商标纠纷的特征是某个网主将他人的商标商埋置在自己网页的源代码中,这样虽然用户不能在该网页上直接看到他人的商标,但是用户使用网上搜索引擎查找该他人的商标时,该网页就会位居搜索结果的前列。元标记并非为网页正常运行所必须,但是越来越多的网页设计者将其包括在设计之内。网上商标侵权的认定:电子商务的地域性特点不明确。如果电子商务涉及两个国家,而商标并未在两个国家同时注册,则会出现认定上的困难。其次,侵权地的认定也是一个问题。通过跨地域、跨国界的互联网销售侵权产品,如何认定侵权地是各国司法机关面临的难题。第三,法律的适用问题。第四,侵权损害的计算及赔偿问题。

第四章《网络商行为》

1、电子合同的含义和特征

电子合同是平等主体的自然人、法人及其他组织之间通过电子方式设立、变更、终止民事权利义务关系的意思表示一致的协议。同传统的合同相比,电子合同除了具有传统合同诸如协商性、平等性等一些特征外,还具有自身的一些特征:1)电子合同当事人特征。2)电子合同构成要件特征。3)电子合同的安全特征。

2、电子代理人含义和法律性质

所谓电子“代理人”(Electronic Agent)是指“不需要人的审查或操作,而能用于独立地发出、回应电子记录,以及部分或全部地履行合同的计算机程序,电子的或其他自动化手段。”电子商务合同的订立,主要是通过电子数据传递实现的,除了将数据通信作为通信手段之外,众多商家还在电子商务中,采用智能化交易系统(后文称为电子“代理人),自动发送、接收,或处理交易订单。可以确认,电子

代理人并不是具有法律人格的主体,而是一种能够执行人的意思的,智能化的交易工具。计算机的信息自动交流和处理都是遵从用户预先设定好的程序而作出的反应,当事人也可以在程序运行过程中随时介入。所以,计算机订立的合同和人与人之间直接信息交流订立的合同一样也具有合同当事人的合意。联合国国际贸易法委员会1996年制定的《电子商务示范法》也肯定了自动订立的合同的法律效力。

3、电子认证

电子商务认证,它特指由从事认证服务的第三方机构对电子签名及其签署者的真实性数字信息进行的具有法律意义的鉴别验证活动。电子认证与电子签名两者关系密切。两者都是电子商务的保障机制,但两者的手段、功能、目的及运用范围都有一些差异。电子签名是一种技术手段上的、工具性的保障,主要用于数据通信本身的安全,使之不被否认或篡改,同时适用于封闭型和开放性的交易网络。而电子认证则主要应用于交易关系的信用安全方面,保证交易主体的真实与可行,是一种组织制度上的保证,主要运用于开放性的交易网络。

5、电子支付的立法建议

第五章《网络经济的监管和调控》

1、网络时代所面临的信息安全问题

1)信息污染:信息污染主要有两种表现形式:信息垃圾与信息病毒。前者主要是泛指网络上的一切无用信息、失真信息、陈旧信息、污染信息等;而后者则是一种具有复制性、传播性和破坏性等特点的恶性电脑程序。2)信息侵权:由于信息网络的自由开放性,任何人都可以在网上发表作品,而在网上抄袭他人作品比现实世界更容易且难以被人发现。所以侵权现象愈演愈烈。3)信息渗透:是指发达国家利用其信息优势向发展中国家输出其价值观念的行为,通过信息网络进行政治渗透和价值观的推销,既方便又有效。

2、网络经济的政府管理原则

原则之一:电子商务真正有效的管理模式就是电子政务。原则之二:电子政务的建立和完善是一个庞大的系统工程,需要各部门的合作甚至是一定程度的融合,而这种合作只有达到相当的层次与规模后,电子政务才是可操作的。原则之三:“避虚就实”原则。原则之四:电子商务应该是一个完整的链条,其中任何环节的中断或任何关系的破坏都将是对网络与电子商务的管理和发展十分不利的,保证网络经济与电子商务链条的完整性对于其管理十分必要,即网络时代的管理应是完整的。原则之五:网络时代的管理应是跨行业与地域的。原则之六:电子商务的发展需要一个良好的风险分担机制,需要不同行业从不同的角度分担相应的风险,促进电子商务本身的发展,也促进电子商务周边业务的拓展。原则之七:网络时代的管理应是信息共享的,并且,通过信息共享,可以使管理达到事半功倍的效果。网络时代的市场自律应充分发挥网络交互性的特点,把非网络下单向的、信息获得不充分的商业行为通过交互性转化为信息充分共享、促进商家自律的模式。原则之八:网络与电子商务有其特殊的渠道和发展规律,相应的管理也应切实找到有效管理的切入点。原则之九:走一条有中国特色的电子商务认证体系的道路,即建立存在官方参与的电子商务认证,而这种办法在现阶段也许更具现实意义,并且目前的许多实际情况就是这样做的。原则之十:从某种角度看,网络经济与电子商务会是一场空前的国际合作,或者说,网络经济与电子商务对于国际合作的要求会越来越高,所以,既然是合作,没有规则和约定在先显然是无法操作的,而这一过程单靠企业自己是无法完成的,国家之间必须极大地加强这种合作的意识和合作的力度。

第六章《网络经济中的侵权与犯罪》

1、网络侵权的特点和类型

网络侵权的类型包括:1)侵犯人身权2)侵犯财产权3)侵犯知识产权,与一般侵权行为相比,网络侵权具有以下几个基本特点:(1)技术性。(2)隐蔽性。(3)严重破坏性。(4)无形性。此外,网络侵权还具有国际性、表现多样性等特点。

2、计算机犯罪的含义和特点

计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者是利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃 取国家秘密或其他犯罪行为的总称。1)计算机犯罪在法律上主要有以下基本特点:(1)具有违法性,违反刑事法律性。这种非法性体现在两个方面:首先,计

算机犯罪是法律所不允许的行为,其次,在计算机犯罪中,犯罪者必然超越了由法律或者权利人所授予的权利范围,也就是说计算犯罪的本身表现为越权操作。(2)具有社会危害性。没有社会危害性的行为绝对不能构成犯罪。(3)具有应受制裁性,具有违法性的计算机犯罪,具有极其广泛的社会危害性,是一类特殊的犯罪形态,其中包含有许多具体的罪名,应当受到国家和法律的制裁。2)计算机犯罪与普通犯罪的不同特点:(1)智能性。(2)社会危害严重。(3)极强的隐蔽性。(4)作案时间短促,危害区域具有广泛性,具有国际化特征。(5)目的多样化。

第七章《网络经济的司法管辖权和证据规则》

1、电子证据的含义和特征

电子证据是指计算机系统运行过程中产生的或储存的以其记录的内容证明案件事实的电、磁、光记录物,这些记录物具有多种输出表现形式。它与其他证据相比主要有以下特点:

(1)电子证据具有数字技术性,技术含量高,具有高度的科学技术性。

(2)电子证据具有脆弱性,易被伪造、篡改。由于电子证据均以电磁浓缩的形式储存。

(3)电子证据具有复合性、表现形式的多态性与丰富性。

(4)电子证据具有间接性。

三、重点习题

(一)选择题

1、网上肖像的使用所占比例越来越高,侵权问题也日渐突出,下列构成侵犯肖像权的有()

A未经本人同意,在网站上使用与发布信息内容无关的他人肖像。

B未经本人同意,使用他人肖像在互联网上做广告,进行商业宣传。

C 使用参加集会、游行、仪式、庆典等公共活动的人的肖像。

D国家机关为执行公务而强制使用公民的肖像

2、所谓网络广告,是指在互联网的站点上发布的以数字代码为载体的各种经营性广告,应当管理和约束的网络广告行为包括():

A虚假广告B隐形广告C骚扰广告D医药广告

3、下列关于电子签名的描述正确的有():

A以电子形式存在,依附于电子文件

B可用以辨识电子文件签署者身份

C表示签署者同意电子文件内容

D是指能识别“作成者”的记录或符号

4、网络版权中的经济权利可以分为()三大类:

A复制B演绎权C商号权D传播权E名誉权

5、网络时代所面临的信息安全问题包括():

A信息传递B信息爆炸C信息侵权D信息渗透E信息污染

6、作品数字化行为的法律性质为():

A是著作权法中的复制行为B类似于翻译的演绎行为

C应当赋予专利的行为D是网络作品

参考答案:

1、AB2、ABC3、ABCD4、ABD5、CDE6、A

(二)名词解释

1、网络作品

2、电子证据

3、电子认证

(三)简答题

1、简述合伙企业的无限连带责任。

2、简述电子代理人的含义和法律性质。

3.简述网络经济法律关系主体与传统民商事法律关系主体具有的不同特点。

4.简述电子签名的含义和法律效果。

(四)案例分析

王蒙等六作家诉世纪互联通讯技术有限公司案

原告(被上诉人):张洁、张抗抗、刘震云、毕淑敏、王蒙、张承志

被告(上诉人):北京世纪互联通讯技术有限公司

案由:王蒙等六作家的作品《坚硬的稀粥》、《漫长的路》、《黑骏马》、《北方的河》、《一地鸡毛》、《预约死亡》、《白婴粟》被被告从其他网站上载到被告网站“小说一族”栏目。作品有作者署名,作品内容完整,而被告的上述行为没有得到原告的许可。原告认为,被告的行为侵犯了原告对其作品享有的使用权和获得报酬权,而被告则认为我国法律对在网络上使用作品没有相关规定,原告要求被告公司承担侵权责任,并要求赔偿原告的精神损失。

要求:运用网络经济版权的相关内容分析案例中原告和被告的主张,并说明理由。

案例解析:支持原告的主张。理由为:著作权人对其创作的作品在法定期限内享有专有权,任何单位和个人未经著作权人的许可公开使用他人的作品,都构成对作者著作权的侵害。科学技术的发展,必然对作品的表现形式、使用方式、传播手段等方面产生影响"一但这些影响并不能构成否认作者对其创作作品所享有的专有权。数字化作品是将文字、数值、图象等表现形式的作品通过计算机转化成机器识别的二进制编码数字技术,这种转化不具有著作权法意义上的创造性,并没有形成新的作品。因此原作品著作权人在数字环境中对其作品依然享有著作权。本案被告未经许可将原告作品在网上传播,侵害了原告对其作品享有的使用权和获得报酬权。

(五)论述题

1、试述网络中介服务者的民事责任。

2、试述网络经济的政府管理。

说明:本考试指导只适用于201303学期期末考试使用,包括正考和重修内容。指导中的章节知识点涵盖考试所有内容,给出的习题为考试类型题,习题答案要点只作为参考,详见课程讲义或笔记。如果在复习中有疑难问题请到课程答疑区提问。祝大家考试顺利!

第三篇:电子商务安全管理论文

文 章来

源莲山 课

件 w w w.5Y

k J.Com 7

摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文从防火墙的概念和技术出发,详细分析了防火墙的功能,并对其保证安全方法的不同进行了分类研究。

关键词:信息安全防火墙过滤代理迁移

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。经济社会的发展更要求各用户之间的通信和资源共享,需要将一批计算机连成网络才能保证电子商务活动的正常开展,这样就带来了更多的安全隐患。特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就变得越来越重要。

如何来保证计算机网络的安全性呢?方法虽然很多,但防火墙技术绝对是其中最高效、实用的方法之一。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个公司在购买网络安全设备时,总是把防火墙放在首位。目前,防火墙已经成为世界上用得最多的网络安全产品之一。那么,防火墙是如何保证网络系统的安全,又如何实现自身安全的呢?本文从防火墙的概念出发,详细分析了防火墙的功能,并按其保证安全方法的不同进行了分类:包过滤式防火墙、服务代理式防火墙、地址迁移式防火墙等。

一、防火墙介绍

防火墙是指一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。在Internet网络与内部网之间设置的一道屏障,防止黑客进入内部网,由用户制定安全访问策略,抵御各种侵袭的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息;能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作;能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、代理技术和地址迁移技术等。

二、防火墙的作用

1.作为网络安全的屏障

只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如Ip选项中的源路由攻击和ICMp重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

2.可以强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。

3.可以对网络存取和访问进行监控审计

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。

4.可以防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

三、防火墙的技术分类

1.包过滤技术(packet Filter)式防火墙

包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。在互联网这样的信息包交换网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包括发送者的Ip地址和接收者的Ip地址。当这些包被送上互联网时,路由器会读取接收者的Ip并选择一条物理上的线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的Ip地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一Ip为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽掉。这种防火墙的用法很多,比如国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些违反我国有关规定或者“有问题”的国外站点。包过滤路由器的最大的优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常做为第一道防线。包过滤路由器的弊端也是很明显的,通常它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。如“信息包冲击”是黑客比较常用的一种攻击手段,黑客们对包过滤式防火墙发出一系列信息包,不过这些包中的Ip地址已经被替换掉了,取而代之的是一串顺序的Ip地址。一旦有一个包通过了防火墙,黑客便可以用这个Ip地址来伪装他们发出的信息。通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录;此外,配置繁琐也是包过滤防火墙的一个缺点。它阻挡别人进入内部网络,但也不告诉你何人进入你的系统,或者何人从内部进入网际网路。它可以阻止外部对私有网络的访问,却不能记录内部的访问。包过滤另一个关键的弱点就是不能在用户级别上进行过滤,即不能鉴别不同的用户和防止ip地址盗用。所以说包过滤型防火墙是某种意义上的安全系统。

2.代理服务式防火墙

代理服务是另一种类型的防火墙,它通常是一个软件模块,运行在一台主机上。代理服务器与路由器的合作,路由器实现内部和外部网络交互时的信息流导向,将所有的相关应用服务请求传递给代理服务器。代理服务作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。

用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提出请求,建立连接;理服务器代表它向要访问的应用系统提出请求,建立连接;应用系统给予代理服务器响应;代理服务器给予外部网用户以响应。外部网用户与应用服务器之间的数据传输全部由代理服务器中转,外部网用户无法直接与应用服务器交互,避免了来自外部用户的攻击。通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理服务器。目前,很多内部网络都同时使用分组过滤路由器和代理服务器来保证内部网络的安全性,并且取得了较好的效果。

3.地址迁移式防火墙

由于多种原因,Ipv4地址逐步面临耗尽的危机,而Ipv6的实际应用还有待时日。随着企业上网的人数增多,企业获得的公共Ip地址(称全局Ip地址,或者实际Ip地址)可能难以和企业上网的实际设备数目匹配,这种现象具有加剧的倾向。一种可能的解决方案是为每个企业分配若干个全局Ip地址,企业网内部使用自定义的Ip地址(称为本地Ip地址或者虚拟Ip地址)。当内外用户希望相互访问时,专门的路由器(NAT路由器)负责全局/本地Ip地址的映射。NAT路由器位于不同地址域的边界处,通过保留部分全局Ip地址的分配权来支持Ip数据报的跨网传输。其工作原理:(1)地址绑定(静态或者动态的建立本地/全局地址的映射关系);(2)地址查找和转换(对数据报中的相关地址信息进行修改);(3)地址解绑定(释放全局地址)。

地址迁移式防火墙实际上融合了分组过滤和应用代理的设计思想,可以根据应用的需求限定允许内外网访问的结点;可以屏蔽内网的地址,保证内网的安全性。数据报分析是NAT路由器必须做的工作(例如,修改Ip数据报携带的高层协议数据单元中的地址信息),因此可以有选择地提供/拒绝部分跨网的应用服务。

四、小结

在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。随着电子商务的不断发展,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。

参考文献:

[1]高峰许南山:防火墙包过滤规则问题的研究[J].应用,2003,23(6)

[2]赵启斌梁京章:防火墙过滤规则异常的研究[J].工程,2005.12

[3]谢希仁:计算机网络技术[M].北京:电子工业出版社,1999

文 章来

源莲山 课

件 w w w.5Y

k J.Com 7

第四篇:电子商务实习指导

实习指导

一、课程设计目的

本课程实习是学习《电子商务概论》课程后进行的一次全面的实践性练习。其目的在于加深对电子商务基础理论和基本知识的理解,初步掌握一些电子商务与网上交易的运用技能。同时课程设计应充分体现“教师指导下的以学生为中心”的教学模式,以学生为认知主体,充分调动学生的积极性和能动性,重视学生自学能力的培养。

二、实习安排 地点:实训楼303 时间:6月5日-6月6日

三、设计要求

1.根据课程的进度安排,按照科学求实的方法,踏实地开展课程设计活动。2.课程设计过程中,根据组别和实习的具体需求,在不同角色及各环节中撰写相关的文档,最后要求提交比较详细的课程设计报告。

3.初步开发出可以运行的电子商务平台,并进行虚拟的一定数量的交易(包括买和卖),通过上机检查。

四、考核标准

由指导教师根据学生完成课程设计任务的情况(包括电子商务平台的开发情况20%、课程设计报告的质量50%和课程设计过程中的工作态度30%)综合打分。成绩评定实行优秀、良好、及格和不及格四个等级。

五、具体内容:

第一部分

实验1 B2B实验

B2B:企业与企业间的电子商务。B2B方式是电子商务应用最重要和最受企业重视的形式,企业可以使用Internet或其他网络寻找交易合作伙伴,完成从定购到结算的全部交易行为,包括向供应商订货、签约和使用银行转账、网上银行等方式进行付款,以及在商贸过程中发生的其他问题。本节实验模拟实现“商场”通过网上交易平台向“厂家”在线订购产品,并利用交易洽谈等手段建立订购合同,“厂家”受理订单,通过“物流企业”送货最终完成交易的整个流程。在B2B电子商务中,参与主体主要包括:厂家、商场、物流配送中心、网上银行等。在B2B电子商务模式中,交易流程如下:

(1)作为厂家登录的用户首先要“生产产品”,建立起属于自己的产品库。厂家的产品库同时发布在B2B网上交易平台上供所有采购者查看。

(2)商场用户登录进入“采购产品”(B2B网上交易平台)查看产品信息,采集要购买的产品。(3)商场把采集的产品放入购物车,填写相关订购信息并确认从而建立新订单。

(4)如果商场满意产品的价格,可以选择在线支付进入网上银行支付接口支付订单账目金额。也可以选择银行转账,设置产品建议价格留待洽谈。

(5)厂家接收到新订单后根据订单状态进行订单处理或设置洽谈。(6)根据双方洽谈磋商的结果,银行审核通过交易双方转账。(7)厂家处理订单,选择物流公司,生成运输通知单并支付运输费用。(8)银行审核通过厂家与物流公司之间的运输费用转账。

(9)物流企业待资金到位后处理发货单,发货给商场并通知商场确认。(10)商场办理“产品入库”,回复到货确认。

实验2 B2C实验

B2C:企业与个人消费者间的电子商务,实质上是电子化的零售业(即网上购物),在Internet网上已建立了遍布着各种形式的电子商务,提供了从鲜花、书籍到计算机、汽车等各种消费品和服务。由于Internet 提供了双向的交互通信,节省了企业和消费者的时间、空间,提高了交易效率、节省各类不必要的开支。

在B2C电子商务模式中,参与主体主要包括:消费者、网上商家、收款银行、物流配送中心等。

在B2C电子商务模式中,交易流程如下:

(1)商场登录系统后首先要向厂家订购产品,建立起自己的产品库。商场的库存产品同时在网上商城展示,供消费者选购。(2)消费者进入网上商城开始购物操作。

(3)确认自己的购物车后,消费者填写好订购信息去收银台结账完成此次购物。(4)如果订购单选择的是银行转账支付,需要银行审核订单的货款转账信息。(5)待资金转入后商场处理该订单,选择物流公司,生成运输通知单并支付运输费用。(6)银行审核商场向物流公司支付运输费的转账信息。(7)物流企业受理该发货单,发货给消费者并通知其确认收货。消费者接收产品,回复确认收货。

实验3 网上拍卖(C2C)

C2C:即消费者与消费者之间的电子商务。通过Internet消费者之间也可以互相买卖商品,目前最常见的形式是网上拍卖。任何消费者都可以在拍卖网站发布自己的商品,同时也可以竞买其他用户的商品,实现了消费者之间的自主交易。本节实验模拟了用户使用拍卖网站进行交易的整个流程。具体流程描述如下:(1)用户发布自己的拍卖商品。

(2)浏览拍卖网拍卖商品信息,选择想要竞买的商品参加竞拍。(3)查看详细的竞拍过程后,出价竞买。

卖主进入拍卖管理查看商品的竞拍信息。如果满意当前出价,点击成交,拍卖成功。

第二部分

(一)网络工具的使用:

⑴电子邮箱的使用:进入www.xiexiebang.com或者mail.163.com等免费的邮箱注册一个自己的邮箱,注意自己的密码安全级别,了解该公司是如何提供免费服务,如何收集顾客资料,如何向顾客进行广告的等。进入邮箱的设置界面,对自己申请的邮箱进行设置。学会使用邮箱发电子邮件,通过添加附件的形式发送实习报告。

如下图:

⑵压缩软件的使用:从网上下载压缩包,解压缩到D盘“新建文件夹”下,并压缩相应的文件使用电子邮件传送;使用加密功能。

⑶下载工具的使用:学会使用迅雷、FLASHGET、电驴、脱兔、LeechGet、闪电几款下载工具,比较特点。

⑷搜索引擎的使用:通过实际使用主要的中文搜索引擎,如Google,Yahoo,中搜,百度等.对各个搜索引擎的功能进行分析比较,发现其共性和差异,分析其盈利模式,经营策略等.并对未来的应用前景进行分析。(5)学会查看本机的IP地址 如果是局域网上的,“开始”——>“运行”,敲“cmd”,然后再命令行界面敲wincpcfg(Win98,及更早的系统)或ipconfig(Win2000、XP等)。如果是想看互联网上的连接IP,可以到这http://ip138.com/,上面有写(当然,这个网站的主要作用不是看自己的IP)。

第三部分

一、请登录问卷星注册一个免费用户并在后台创建一个问卷,或登录易调网(http://www.xiexiebang.com/add.php

四、网络广告

了解什么是:横幅广告Banner、按钮广告Button、大屏幕广告 Tv-screen、通栏Full Column、文字链接 Text Link、弹出窗口Pop up、对联广告、视频广告、直邮、定向广告、富媒体

第五篇:期末考试考前指导

高二期末考试考前指导

心理学研究表明,考前适度的焦虑有助于发挥考生的心理潜能,但过度的焦虑则会抑制大脑,不利于考生复习的临场发挥。因此,应该如何调整考前心理状态,是所有考生和家长普遍重视的问题。在此我们对考生提出如下建议:

1、客观估计正确定位

考生对自己的应试能力须有正确、客观的估计,确定适当的考试目标和期望值,给自己一个正确的定位,切忌好高骛远和与人攀比。

2、优化情绪增强自信

在考试的几天过程中,要不断调整好心态,这一年大大小小的考试数不胜数,又有谁能够在考试读取得令人满意的成绩呢?因此,这就要求我们要用一颗平常心去对待学习道路上的成与败。考试是会紧张的,每位同学即要重视考试,又要正确对待考试。考试既是知识的检测,又是意志的磨练。考试时紧张,但不能过分紧张,要保持一定的焦虑但不能过于焦虑,要沉着冷静,要对自己充满信心,同时要科学对待考试,认真分析试题,仔细推敲,先易后难。考题对你容易对别人也容易,因此遇到容易的不要忘乎所以,要细心谨慎;考题对你难对别人也难,因此,遇到难题莫惊慌,要认真思考。许多同学考不好是因为粗心大意,把会做的题随手做错了,我们要吸取教训,做到基础题目不丢分,争取战胜难题,并注意把握时间。讲究考试方法:先按要求写好姓名等,而后将试卷从头到尾做下去,做题时要仔细,遇到一时难以做出的题,可以暂时放一放,先做下一个题。以免耽误太多的时间。等到会做的题全部做好后,再来做有难度的题理清思路,克服心理障碍,排除内外干扰,集中精力,再须一搏,最后进行全面检查。考生考前会遇到很多压力和挫折,情绪出现波动是正常的,但考生要有意识地加以控制,并及时调整,尽量使自己处于心平气和、情绪饱满的状态。通常的做法是通过积极的自我想象,体验过去的成功经验,以唤起自己的良好情绪,同时要学会放松,在出现紧张情绪时,采取深呼吸的方法慢慢呼气、吸气,同时放松全身肌肉。持续做3~5分钟的练习,也能缓解紧张情绪。

3、注重过程淡化结果

引起考生紧张的一个重要原因是考不好没法向父母交待等无端的担忧,这种担忧不仅于事无补,反而影响了平时的复习和临场的发挥。因此,在临近考试时,考生要做到过程和结果的分离,即考生只要注重平时的复习,努力提高自身知识水平就行了,至于考试结果则不要过多地考虑,不断提醒自己“只要自己尽力就行了”。从实际出发,坦然面对,并不是门门都考100分就好,考试是为了检查你学会了多少,对没掌握好的知识要及时发现和补充。

4、认真复习合理安排

首先,遗忘是人的必然,世上从来就没有过目不忘的人,我们每个学生要端正对待考试的态度,重视考前的复习。孔子曰:“温固而知新”,就是告诉我们学习要重视复习,一个成绩优秀的学生是肯吃苦、肯钻研,认真复习并掌握科学的学习方法的人,所以希望每一位同学能够在老师的指导下,把所学的知识认真整理,归类。并全面系统地进行复习,争取做到熟能生巧,融会贯通。扎实的基础知识是取得好成绩的保证。因此,考生考前要制订一套系统全面的复习计划,合理安排学习时间。在保持各个科目的学习时间的前提下,扬长优势学科。考前每天都要做一定的练习,但强度不要太大,主要是为了保持状态。

最后,考试还是一次做人品的检测,每一位同学对考试的纪律都是很清楚明白的。考试是严肃的事情,来不得斑点弄虚作假,考试作弊是自欺欺人的做法,不能弥补自己的漏洞,相反会让自己失去诚实的宝贵品质。希望大家自尊自爱,切勿因小失大。同学走进高考考场前签署《诚信考试承诺书》还希望全体同学在考试过程中诚实守信,严守考试纪律,用真实的成绩反映自己真实的水平。为了严肃考风考纪,学会自尊自重,学校规定凡是有下列行为之一的按考试作弊处理:

(1)携带规定以外的物品进入考场的。严禁携带手机进入学校,我在此重申,考试只要监考教师看见手机带入,即算舞弊行为,不管是否开机。

(2)要在规定的座位参加考试,请按照指定座位对号入座,不许换位子!

(3)考试过程中有夹带、传字条、打手势、换试卷、抄答案不得交头接耳,不得左顾右盼,不得夹带与考试有关的东西。

(4)未经监考老师同意在考试过程中擅自离开考场的。

(5)故意迟交或漏交试卷与答题卡的。

同时要注意:在考场内传递文具用品需经监考老师同意。

同学们,希望你们认真复习,学会正视现实,诚信考试,亮出你们真实的成绩,交出一份完美的答卷。祝同学们在即将到来的期末考试中取得优异的成绩。

下载《电子商务安全管理》2012年6月期末考试指导word格式文档
下载《电子商务安全管理》2012年6月期末考试指导.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    电子商务期末考试知识点总结

    第一章 1、电子商务的概念 采用电子方式,特别是通过Internet; 实现商品交易、服务交易(其中含人力资源、资金、信息服务等); 包含企业间的商务活动,也包含企业内部的商务活动(生产......

    2 电子商务安全管理 多选

    电子商务安全管理 多选 1 电子商务安全服务中的都用到数字签名技术。 A.隐私保密 B.源鉴别 C.完整性服务 D.不可否认服务 BCD 2 病毒的组成模块包括。 A.引导模块 B.存储模......

    电子商务的安全管理(5篇材料)

    电子商务安全管理 (学号:XXX 专业:安全科学与工程 XX大学环境与安全工程学院) 摘要:电子商务的发展是互联网上最大的应用趋势,是国际经贸全新的一种形式,是我国经济生活牛的新手段......

    电子商务安全管理 缩版

    对称加密技术:对称加密技术,也称作密钥密码技术,其特点是计算量小、加密速度快。它有各种形式:从简单的替换密码到较复杂的构造方式,其中同一个密钥既用于加密也用于解密所涉及的......

    电子商务管理

    1、 What are some of the risks of e-business change, and how can they be managed?(电子商务的变革存在哪些风险,怎样管理这些风险?) 答:一:电子商务变革主要存在以下风险: 1)模......

    电子商务解决方案-实验指导-2015

    《电子商务解决方案》实验大纲 一.总则 ◆实验总体目标: 通过本课程实验,熟悉并掌握电子商务解决方案设计的基本内容和实施过程,掌握电子商务的基本运营模式、电子商务项目的策......

    电子商务实训指导

    电子商务实训指导书一、目的: 通过实训,使学生提高理论联系实际和解决实际问题的能力;使学生对电子商务理论的全貌、电子商务过程等诸多具体方法和问题等有感性的认识和深入的......

    电子商务b2b实验指导

    任务操作步骤及积分 操作步骤 操作内容 会员注册 (1)进入B2B首页,点击"会员注册",登录交易平台会员注册页面。 B2B001 (2)填写注册资料,并提交申请。 (3)系统自动审核资料,同意注册。......