当前位置:文档之家› 第六章 电子商务安全

第六章 电子商务安全

第六章 电子商务安全
第六章 电子商务安全

第六章电子商务安全

【思考题】

1、电子商务系统具备哪几个安全要素?安全对策是什么?

电子商务系统必须具备有效性、机密性、完整性、认证性、不可抵赖性等五个安全要素。安全防范对策是(1)完善各项管理制度包括:建全法律法规、建立组织机构及人员管理制度、保密制度、跟踪审计制度、系统维护制度、病毒防范制度、应急措施等。(2)技术对策包括:网络安全检测设备、建立安全的防火墙体系、不间断电源的良好使用、建立认证中心,并进行数字证书的认证和发放、加强数据加密、较强的防入侵措施、严格的访问控制、通信流的控制、合理的鉴别机制、保护传输线路安全、开发各种具有较高安全性的访问设备、数据完整性的控制、端口保护,还有安全检测、审查和跟踪等技术对策。

2、什么是防火墙?防火墙有哪些功能和不足之处?

防火墙(firewall)是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列软件或硬件设备的组合。

防火墙具有如下功能:(1)保护易受攻击的服务(2)控制对特殊站点的访问(3)集中化的安全管理(4)对网络访问进行记录和统计

防火墙的不足之处主要表现在:(1)防火墙不能防范不经由防火墙的攻击(2)防火墙不能防止受到病毒感染的软件或文件的传输(3)防火墙不能防止数据驱动式攻击

3、防火墙的三种类型是什么?防火墙的体系结构有哪些?

防火墙的三种类型是数据包过滤型防火墙、应用级网关型防火墙和代理服务型防火墙。

防火墙的体系结构主要有双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。

4、什么是加密和解密?数据加密的三种方式是什么?

加密是一种限制对网络上传输数据的访问权的技术,一般由加密过程和解密过程组成。明文被加密设备(硬件或软件)和密钥加密而产生的经过编码的密文的过程称为加密;将密文还原为原始明文的过程称为解密,解密是加密的逆过程。

数据加密的三种方式是链路加密、节点加密、端对端加密。

5、常用对称加密算法有哪几种?非对称加密算法的原理是什么?

常用对称加密算法有传统加密算法(代换密码和置换密码)、数据加密标准(DES)、 AES 算法、三重DES、IDEA算法。

非对称加密算法的原理是非对称密钥算法不需要用安全的方式交换密钥,它将密钥分解为一对公开密钥和私有密钥。发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方;同时对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方;接收方用自己的公开密钥进行解密后得到发送方的私有密钥,然后用发送方的私有密钥对文件进行解密得到文件的明文形式。因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而保证了传输文件的安全性。

6、什么是密钥?密钥管理的基本任务是什么?

密钥(Key)是一系列控制加密、解密操作的符号。

密钥管理的基本任务是在密钥的整个生命周期中,为密钥提供生成、注册、认证、分配、传递、安装、存储、归档、保存、备份、撤销、注销和销毁等管理服务。

7、身份认证有哪几种基本方法?

身份认证的基本方法有秘密信息的身份认证、物理安全(智能卡)的身份认证、生物学特征的身份认证。

8、什么是数字签名?什么是数字摘要?数字信封技术是什么?

数字签名(Digital Signature)是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。

数字摘要(digital digest)又叫消息摘要(Message Digest,MD)、数字指纹(Finger Print),是一种加密方法,该方法又称为散列编码(Hash编码)。数字摘要就是通过单向散列函数(Hash函数)将需要加密的明文“摘要”成一串固定长度(如128位)的散列值。

数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术,来保证只有特定的收信人才能阅读信的内容。它可以形象的描述为:内私钥、外公钥。(即内层用私钥加密技术加密信息、外层用公开密钥加密技术加密私钥)。

9、时间戳有哪几部分内容?时间戳的产生过程是什么?

时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。

时间戳产生的过程为:用户先将需要加时间戳的文件用HASH编码加密形成摘要,再将该摘要发送到DTS。由DTS在加入了收到文件摘要的日期和时间信息后,再对该文件加上数

字签名,然后送回给用户。

10、SSL安全协议的运行步骤有哪几步?

SSL安全协议的运行步骤包括六步:(1)接通阶段,客户通过网络向服务商打招呼,服务商回应。(2)密码交换阶段,客户与服务商之间交换认可的密码。一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法。(3)会谈密码阶段,客户与服务商间产生彼此交谈的会谈密码。(4)检验阶段,检验服务商取得的密码。(5)客户认证阶段,验证客户的可信度。(6)结束阶段,客户与服务商之间的相互交换结束的信息。

11、SET安全协议的工作程序有哪些?

SET安全协议的工作程序有七个步骤:

(1)持卡人利用自己的PC机通过互联网选择所要购买的物品,并输入订货单。订货单上需包括商户、购买物品名称及数量、交货时间及地点等相关信息。

(2)通过支付网关与有关商户联系,商户做出应答,告诉持卡人所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。

(3)持卡人选择付款方式,确认订单,签发付款指令。此时SET开始介入。

(4)在SET中,持卡人必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商户看不到持卡人的账号信息。

(5)商户接受订单后,向持卡人所在银行请求支付认可。信息通过支付网关到收单银行,再到发卡行确认。批准交易后,返回确认信息给商户。

(6)商户发送订单确认信息给持卡人。持卡人端软件可记录交易日志,以备将来查询。

(7)商户发送货物或提供服务,并通知收单银行将钱从持卡人的账号转移到商户账号,或通知发卡银行请求支付。

12、什么是数字证书?它的内容是什么?

数字证书(Digital Certificate,Digital ID)又称为数字凭证是一个经证书授权中心(CA)颁发并数字签名的包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。

一个X.509国际标准格式的数字证书包含如下主要内容:证书的版本信息、证书的序列号,每个证书都有一个唯一的证书序列号、证书所使用的签名算法、证书的发行机构名称,命名规则一般采用X.509格式、证书的有效期,现在通用的证书一般采用UTC时间格式,其计时范围为1950年~2049年、证书所有人的名称,命名规则一般采用X.500格式、证书所有人的公开密钥、证书发行者对证书的签名等等。

13、数字证书有哪些类型?

数字证书有个人数字证书(Personal Digital ID)、服务器证书(Server Digital ID)、开发者证书(Devloper Digital ID)三种类型证书。

14、什么是CA?它的主要任务是什么?

CA(Certificate Authority)又称认证权威、认证中心、证书授予机构,在电子商务交易中,承担公钥体系中公钥的合法性检验的责任,提供网上认证服务,签发数字证书并能确认用户身份,是受大家信任和具有权威性的的第三方机构。

CA作为提供身份验证的第三方机构,它是由一个或多个用户信任的组织实体组成。其主要任务是受理数字证书的申请、签发及对数字证书进行管理。就是接收注册请求,处理、批准或拒绝请求,颁放证书、更新证书、撤消证书、验证证书。

【案例分析题】

a.在使用www时,你在连续不断的暴露自己的信息,其中包括你的IP地址和所用的浏览器。

b.某人非法进入银行系统将自己账户上的信息由“取”改为“存”,获取非法收入;或者将电子邮件的收件地址添加一个字母,导致邮件传输失败。

思考题:

1.什么是计算机安全?计算机系统安全主要包含哪些内容?

计算机安全为:计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

计算机系统安全主要包含以下五个方面的内容:(1)系统设备安全(2)网络结构安全(3)系统平台安全(4)网络数据安全(5)系统管理安全

2.电子商务的安全威胁主要涉及哪些方面?

电子商务的安全威胁包含1.计算机网络系统的安全威胁(1)系统层安全性漏洞(2)数据安全性威胁(3)计算机病毒的危害(4)“黑客”的攻击2.商务交易的安全威胁(1)交易销售方面临的威胁(2)交易购买方面临的威胁(3)交易双方面临的威胁。

3.a、b分别是对那些种类型电子商务安全的威胁?

A面临的安全威胁是系统层安全性漏洞、计算机病毒的危害、“黑客”的攻击、交易购买方面临的威胁;b面临的安全威胁是数据安全性威胁、交易销售方面

临的威胁。出师表

两汉:诸葛亮

先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。

宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。

侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。

将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。

亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉室之隆,可计日而待也。

臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值倾覆,受任于败军之际,奉命于危难之间,尔来二十有一年矣。

先帝知臣谨慎,故临崩寄臣以大事也。受命以来,夙夜忧叹,恐托付不效,以伤先帝之明;故五月渡泸,深入不毛。今南方已定,兵甲已足,当奖率三军,北定中原,庶竭驽钝,攘除奸凶,兴复汉室,还于旧都。此臣所以报先帝而忠陛下之职分也。至于斟酌损益,进尽忠言,则攸之、祎、允之任也。

愿陛下托臣以讨贼兴复之效,不效,则治臣之罪,以告先帝之灵。若无兴德之言,则责攸之、祎、允等之慢,以彰其咎;陛下亦宜自谋,以咨诹善道,察纳雅言,深追先帝遗诏。臣不胜受恩感激。

今当远离,临表涕零,不知所言。

第五章--电子商务组织与管理

第五章电子商务组织与管理1。电子商务下企业组织的变迁 答:实体企业(功能化.科层化.集中化.规模化)→虚拟企业(资源分散化。联系信息化.动态联盟.并行分布作业)→企业电子商务(技术基础.组织创新。动态团队.企业文化)→电子商务企业(中介服务.有偿服务.电子经纪) 2.电子商务虚拟企业的基本要素 答:电子商务虚拟企业的基本要素是人,目标和连接。人是虚拟企业的基本存在要素;目标是凝聚虚拟企业的向心力;连接是一个纵横交错的网络。 3.CRM的要点 答:客户关系管理(CRM)作为完整的企业信息化解决方案,帮助解决以客户为中心的经营管理问题,使企业准确把握和快速响应客户的个性化需求,并让客户满意、忠诚,以保留客户,扩大市场。 4.SCM的要点 答:供应链管理(SCM)就是指对整个供应链系统进行计划、协调、操作、控制和优化的各种活动和过程,目标是使供应链上的各个主体形成极具竞争力的战略联盟,并使供应链运行的总成本最小或收益最大. 5 .ERP的要点 答:ERP系统是将企业的物流、资金流和信息流进行全面一体化管理的管理信息系统,一般包括生产控制、物流管理、财务管理、人

力资源管理等通用模块。 6 .BPR的要点 答:BPR就是流程重组,其目的是要对企业的业务流程进行彻底的变革,建立高效的运作机制,从而使企业在激烈的市场竞争中,缩短产品生命周期,降低成本,提高客户的响应度,使客户满意. 7.企业组织与管理如何适应电子商务发展的需要 ?答:传统企业进行EC建设增加网络经营,并且设立电子商务运营团队,把电子商务运营放在公司重要的位置,在销售网站增加团购功能。 第六章电子商务链分析 1、说明电子商务链的框架? 答: 2、电子商务活动的模式有哪些,如何界定? ?答电子商务活动的模式有:业务模式,经营模式,技术模式,资本模式,管理模式,信用模式和风险管理模式。业务模式又被称

第三章 电子商务安全

第三章电子商务安全 【学习目标】 1.掌握电子商务安全的要素; 2.了解防火墙的应用,熟悉防火墙的原理; 3.掌握对称加密和非对称加密的基本原理,以及两种加密的结合使用; 4.了解数字证书技术及身份认证技术; 5.理解电子商务安全协议。 【技能要求】 1.能够使用相关安全软件,熟悉防火墙的配置; 2.能够申请数字证书,安装、使用数字证书。 【核心概念】 防火墙对称加密非对称加密CA认证数字签名 SSL SET 【开篇案例】 “棱镜门”敲响了网络安全的警钟 2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:美国国家安全局有一项代号为“棱镜”的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,过去6年间,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。 2013年9月28日,美国“棱镜”项目揭秘者斯诺登提供的文件让美国国安局活动再度曝光。美国国家安全局2010年起即用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。该文件显示,“国安局官员解禁之后,2010年11月起开始准许以海外情报意图来分析电话以及电邮记录,监视美国公民交友网络”。根据美国国安局2011年1月的备忘录,政策转向目的是在帮助该局“发现并追踪”海外情报目标和美国人民之间的关联。该文件指出,美国国安局获得授权,可在

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

项目六 警惕电子商务安全

__________________ ___ 电子商务基础 _____________ ________ ________________ _____ 学科教案本 Teaching Plan 20 年———20 年学年度 s 学期 The (1st/2na)Semester of the Academic Year from 20 to 20 学校(School ) 学科(Subject ) 年级(Grade ) 教师(Teacher ) 重庆大学出版社 制

注意: ①按住Ctrl 键后单击每个任务即可跳转到对应的教案 ②单击按钮可返回目录 ③页面设置参数为: 纸张:B5 页边距左:1.5 页边距右:1.5 《电子商务基础》目录 项目六 警惕电子商务安全 活动一 了解电子商务安全内容 活动二 熟悉电子商务安全技术 活动三 了解网络交易安全常识 活动四 防范网络交易风险

教学 课题活动一了解电子商务安全内容 课题类型理论+实操 课时 安排 2 上课 时间 教 学目标1.了解计算机网络安全威胁2.认识商务安全威胁 教学重点1、2 教学 难点 2 辅助 资源 课件、教材的【活动实施】 复习引入①你知道网络陷阱吗? ②有哪些陷阱? ③电子商务安全威胁有哪些? 教学手段教学过程 师生互动 活动设计 课件1.计算机网络安全威胁 (1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包 经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息 的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上 传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或 网关上都可以做此类工作。 (3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户 发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 (4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要 信息,甚至可以潜入网络内部,其后果是非常严重的。 阅读知识窗: 计算机网络 安全威胁 讨论:你有没 有遇到网络 陷阱?

第七章 电子商务的安全

第七章电子商务的安全

第二节电子商务安全技术 一、加密技术 加密技术是利用技术手段把原始信息变为乱码(加密)传送,到达目的地 后再用相同或不同的手段还原(解密)信息。原始信息通常称为“明文”,加 密后的信息通常称为“密文”。 加密技术包括两个元素:算法和密钥。算法是将明文与一串字符(密钥) 结合起来,进行加密运算后形成密文。密钥是在明文转换为密文或将密文转换 为明文的算法中输入的一串字符,它可以是数字、字母、词汇或语句。 由此可见,在加密和解密过程中,都涉及信息(明文、密文)、密钥(加 密密钥、解密密钥)和算法(加密算法、解密算法)这3项内容。 常用的现代加密体制有两种:对称加密体 制和非对称加密体制。 (一)对称加密体制 1.对称加密体制的工作过程 图7.1 对称加密体制的工作过程 2.对称加密体制的优点与缺点 对称加密体制具有算法简单,系统开销小;加密数据效率高,速度快的优 点;适合加密大量数据。但是在发送、接收数据之前,对称加密体制需要产生 大量的密钥,所以管理密钥会有一定的难度;第二,在网络通信中,密钥难以 共享;即密钥的分发是对称加密体制中最薄弱、风险最大的环节,而且无法实 现数字签名和身份验证; 3.对称加密体制的算法 目前,比较常用的对称密钥算法有DES(data encryption standard,数 据加密标准)。DES算法是一个对称的分组加密算法。 (二)非对称加密体制 2

1.非对称加密体制的工作过程 图7.2 非对称加密体制的工作过程 2.非对称加密体制的优点与缺点 非对称加密体制在网络中容易实现密钥管理,只要管理好自己的私钥就可以;便于进行数字签名和身份认证,从而保证数据的不可抵赖性;不必记忆大量的密钥,发放方只要得到可靠的接收方的公开密钥就可以给接收方发送信息。然而非对称加密算法实现过程较复杂,加密数据的速度和效率较低,对大报文加密困难。 3.非对称加密体制的算法 目前,非对称加密体制的算法使用最多的是RSA。RSA是1978年由 R.L.Rivest、A.Shamir和L.Adleman设计的非对称加密方法,算法以发明者名字的首字母来命名。它是第一个既可用于加密,也可用于数字签名的算法。 一般来说,RSA只用于少量数据加密,在互联网中广泛使用的电子邮件和文件加密软件PGP(pretty good privacy)就是将RSA作为传送会话密钥和数字签名的标准算法。 (三)对称加密体系与非对称加密体系的对比 表7.1 对称加密体系和非对称加密体系的对比 比较项目对称加密体 制 非对称加密体制代表算法DES RSA 密钥数目单一密 钥密钥是成对的 密钥种类密钥是 秘密的一个私有,一 个公开 3

第5章电子商务安全管理范文

第5章电子商务安全管理 1、电子商务安全的内容包括p128 A、计算机网络安全 B、商务交易安全 C、电子商务系统安全管理制度 D、物流安全 2、电子商务安全的内容不包括(1分)P128 A、电子商务系统安全管理制度 B、商务交易安全 C、交易平台安全 D、计算机网络安全 3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128 A、服务 B、数据资源 C、人员 D、线路 4、以下哪个是网络安全威胁的主要来源之一?P129 A、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击 5、下面哪个不属于电子商务安全的威胁(1分)P129 A、计算机病毒 B、网络内部的安全威胁 C、允许服务攻击//dos攻击 D、黑客攻击 6、下面属于黑客在网上经常采用的手段的是?P129 A、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令 7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129 A.对B.错 8、黑客是指什么?(1分)P129 A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人 D.非法入侵计算机系统的人 9、黑客的英文名称是()。 A、heike B、hacker C、waitker D、saidker 10、网络安全威胁的来源包括(2分)P129 A.网络内部的安全威胁 B.拒绝服务攻击 C.操作系统错误 D.计算机病毒 11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130 A、对数据库的安全威胁 B、对WWW服务器的安全威胁

C、对客户机的安全威胁 D、对邮件系统的安全威胁 12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 A、对客户机的安全威胁 B、对交易双方身份的安全威胁 C、对交易平台的安全威胁 D、对物流的安全威胁 13、下面哪个不属于网络安全管理的技术手段?多选p131 A、防火墙 B、病毒防治 C、网络系统的日常维护制度 D、保密制度 14、下面哪种属于防火墙的作用(1分)P131 A、增加信息传输速度 B、阻止数据包传送 C、限制他人进入内部网络,过滤掉不安全服务和非法用户。 D、防止计算机病毒复制 15、防火墙可以为监视互联网安全提供方便。(1分)P131 A、对 B、错 16、防火墙主要包括层过滤型和代理服务型两种类型。P131 A、对 B、错 17、防火墙是一种被动式的防护手段。 A、对 B、错 18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 A.错B.对 19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 A.错B.对 20、下面哪个关于防火墙的叙述是错误的?1P131 A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。 B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。 C、防火墙不能防范新的网络安全问题。 D、防火墙能防范来自网络任何位置的攻击。 21、防火墙不能防范来自网络内部的的攻击。P132 A、对 B、错

第4章 电子商务安全 参考答案 助理电子商务师

第四章电子商务安全 4.1计算机网路安全 1对防火墙的描述,请问下述哪个不正确?(1分) A使用防火墙后,内部网主机则无法被外部网访问 B使用防火墙可过滤掉不安全的服务 C使用防火墙可限制对internet特殊站点的访问 D使用防火墙可为监视internet安全提供方便 2防火墙的包过滤型是基于应用层的防火墙。 (1分) A错 B对 3密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。 (1分) A 对 B 错 4物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。 (1分) A对 B错 5网络内部的安全威胁是最难防御的安全威胁。(1分) A对B错 6防火墙的类型包括:(1分) A 包过滤型、代理服务型 B 代理服务型、监视安全型 C 包过滤型、限制访问型 D 监视安全型、限制访问型 7虚拟专用网(VPN)是一种利用公共网络来构建的__________技术。 (1分) A公用专用网络B私人专用网络 C Internat D Internet 8下述哪项不是选择防毒软件应考虑的要素? (1分) A防病毒软件使用使用界面是否漂亮B技术支持程度 C技术的先进性和稳定性D病毒的响应速度 9下述哪个工具软件不是中国人开发的。(1分) A RealPlayer B NetAnts C Foxmail D KV江民杀毒王2003 10下述哪个不是常用国外防病毒软件? (1分) A PC-cillin B AV9 C Mcafee D Norton 11下述哪一项不属于计算机病毒的特点?(1分) A破坏性B强制性C可触发性D针对性 12下述哪项是属于计算机病毒特点?(1分) A可执行性B可复制性C隐藏性D并发性 13计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的___,一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。 (1分) A破坏性B针对性C传染性D潜伏性 14按照计算机病毒的传染方式进行分类,下述哪个不属于计算机病毒的分类? (1分) A 复制型病毒 B 网页病毒 C 引导区病毒 D 综合型病毒 15网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。 (1分) 168 A Java 和 HTML B Activex 和 Java C ActiveX 和 JavaScript D Javascritp 和 HTML 16计算机病毒是隐藏在计算机系统中的 (1分)

电子商务第一章练习题资料

电子商务第一章练习题 1 判断题 ⑴ 计算机网又称国际互联网,也被译为因特网。⑵ 电子是手段,商务是目的,做好商务活动才是电子商务的本质。⑶ 电子商务系统就是指在电子虚拟市场进行商务活动的物质基础和商务环境的总称。 ⑷ 网络用户是指连接在互联网上的个人和法人,它们构成电子商务交易的客体。⑸ 网络市场是提供给买卖双方进行网络交易的商品。⑹ 认证中心)是法律承认授权的权威机构,负责发放和管理数字证书,使网上交易的各方能互相确认身份。它是不直接从电子商务交易中获利的第三方机构。⑺ 电子商务产生的源动力是信息技术的进步和社会商业的发展。⑻ 信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强,真正意义上的电子商务正是在这种背景下应运而生。⑼ 电子商务是指交易当事人或参与人,利用计算机技术和网络技术等现代信息技术所进行的某种商务活动。⑽ 信用卡号或银行账号都是电子账户的一种标志。单项选择题 ⑴ 互联网起源于。 A.英国 B.美国 C.法国 D.中国⑵ 因特网又称为网络。

A.国际互联 B.局部计算机 C.城市计算网D.高速信息火车⑶ 中国“政府上网年”是在年提出来的。 A199 B1997 C19D199⑷ 通过互联网网络进行的商务活动称之为。 A.一般电子商务 B.广义电子商务 C.狭义电子商务 D.虚拟电子商务 ⑸ 电子商务系统实际是信息流、物质流、资金流三位一体的一个统一整体。电子商务是以信息流作为指导,通过资金流实现商品的价值,通过物流实现商品的使用价值。三者的关系是的。 A.相互分离各自独立 B.相互联系三位一体 C.既相互分离各自独立,又相互联系三位一体 D.前三者都不是 ⑹ 网络广告宣传就是采用了新媒体的广告形式,通过载体形式传播信息。 A.报纸B.电视 C.广播D.互联网 ⑺ 网上银行是指。 A.在营业厅的银行柜台 B.在互联网上的虚拟银行柜台

电子商务安全-教案

复习提问:1、电子商务是否等同与电子商务? 2、请你列举出现实生活中的电子支付实例? 导入新课:用户认为目前网上交易存在的最大问题是什么? 1、安全性得不到保障:23.4%; 2、付款不方便:10.8% 3、产品质量、售后服务及厂商信用得不到保障:39.3% 4、送货不及时:8.6% 5、价格不够诱人:10.8% 6、网上提供的信息不可靠:6.4% 7、其它:0.7% 讲授新课: 第三章网络贸易(三) 一、电子商务安全问题的提出 电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题。 当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付的保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。 如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。 电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。 安全性的术语 (1)密码安全——通信安全的最核心部分。 (2)计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。 (3)网络安全——包括所有保护网络的措施。 (4)信息安全——保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。 密码安全、计算机安全、网络安全和信息安全之间的关系:

触发安全问题的原因 (1)黑客的攻击——目前,世界上有20多万个黑客网站,攻击方法成千上万。 (2)管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。 (3)网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。 (4)软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。 (5)人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、电子商务安全的基本需求 电子商务的安全需求包括两方面:电子交易的安全需求和计算机网络系统的安全 1.电子交易的安全需求 (1)身份的可认证性----确认通信双方的合法身份 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性----保持个人的、专用的和高度敏感数据的机密 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 (3)信息的完整性----保证所有存储和管理的信息不被篡改 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。 (4)不可抵赖性----防止通信或交易双方对已进行业务的否认 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)可访问性:保证系统、数据和服务能由合法的人员访问; (6)防御性:能够阻挡不希望的信息或黑客; (7)合法性:保证各方的业务符合可适用的法律和法规; 2. 计算机网络系统的安全 一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 设备的功能失常;电源故障;由于电磁泄漏引起的信息失密;搭线窃听。 (2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。 (3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分) A. 对 B. 错 2.认证中心认证体系结构是一个()结构 (1分) A. 网形 B. 倒置树形 C. 总线形 D. 星形 3. 下面有关安全协议的说法哪个是错误的? (1分) A. HTTPS是建立在SET协议基础上的。 B. 收单银行是SET协议中的角色。 C. SSL协议有利于商家而不利于客户。 D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151 4. 下面有关数字信封的说法哪些是正确的?(2分) A. 数字信封可以保障发送的信息不被泄露 B. 数字信封要使用发送方的公钥 C. 数字信封中会话密钥对发送方和接收方都是一致的 D. 数字信封采用非对称加密算法对传输的文件进行加密 5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分) A. 对客户机的安全威胁 B. 对数据库的安全威胁 C. 对WWW服务器的安全威胁 D. 对系统的安全威胁 6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分) A. 软件 B. 通讯线路 C. 浏览器 D. 密码 7. 信息的安全级别一般可以分为、()、普通 (1分) A. 绝密 B. 低密 C. 秘密 D. 私密 8.. 要使网上交易成功,参与交易的人首先要能() (1分) A. 互通 B. 发送传真

C. 确认对方的身份 D. 保证信息系统安全 9. 下面哪种设置密码的方法是不安全的? (1分) A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。 B. 使用用户本身的、出生日期、、手机 C. 避免使用重复的密码 D. 保证至少6个字符以上的密码长度 10防火墙可以为监视互联网安全提供方便。 (1分) A. 对 B. 错 11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分) A. 集中管理 B. 本地管理 C. 远程管理 D. 部管理 12. 下面哪个属于病毒程序的功能模块? (1分) A. 安全模块 B. 转移模块 C. 引导模块 D. 系统模块 13. 下述哪项不是选择防毒软件应考虑的要素? (1分) A. 技术支持程度 B. 技术的先进性和稳定性 C. 防病毒软件使用界面是否漂亮 D. 病毒的响应速度 14电子商务安全运作基本原则包括 (2分) A. 协同一致原则 B. 三人负责原则 C. 最小权限原则 D. 任期有限原则 15. 电子商务安全的容包括 (1分) A. 企业系统安全 B. 交易平台安全 C. 电子商务系统安全管理制度 D. 第三方物流安全

电子商务安全课后习题答案

2.电子商务的主要类型有哪些? B2B B2C B2G C2C C2G 3:电子商务的基础设施包括哪些内容? 用于电子商务转型的完整IT基础设施和完善的电子商务服务 4.电子商务的安全要素有哪些?作用是什么? A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的) B.机密性谁有权力查看特定的信息(……) C.完整性允许谁修改数据,不允许谁修改数据(……) D.即时性在规定的时间完成服务(……) E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……) F.身份认证解决是谁的问题(……) G.访问控制访问者能进行什么操作,不能进行什么操作(……) 5.密钥的长度是否重要?为什么? 重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。 6.对称加密技术和非对称加密技术有何区? 对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥 7.PKI提供哪些服务? 数字签名,身份认证,时间戳,安全公正服务和不可否认服务 8.用哪些技术解决不可抵耐性? 身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么? 资源的可用性,信息的完整性,信息的机密性 10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么? 威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。 11.为什么说人是电子商务安全中的最薄弱环节? 由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。 12.有几种安全领域?他们各自解决什么问题? 物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。 网络安全域控制对网上资源的访问,目的是阻止外人使用私有资产。 应用安全域限制操作类型和范围 数据安全域定义各类数据的保护边界 13.应急预案包括哪些部分?各自解决什么问题? 隔离威胁,目的限制攻击范围。恢复服务,目的实现资源的可用性。攻击后的任务,了解被利用漏洞,哪些环节遭到了破坏,全面恢复成本,如何防范此类攻击。

电子商务安全技术习题集 复习题

第七章电子商务安全技术 三、单项选择题 1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 (A)可信性 (B)访问控制 (C)完整性 (D)保密性 答案:B; 2.目前最安全的身份认证机制是_______。 (A)一次口令机制 (B)双因素法 (C)基于xx的用户身份认证 (D)身份认证的单因素法 答案:A; 3.下列是利用身份认证的双因素法的是_______。 (A)电话卡 (B)交通卡 (C)校园饭卡 (D)xx 答案:D;

4.下列环节中无法实现信息加密的是_______。 (A)链路xx (B)上传xx (C)节点xx (D)端到端xx 答案:B; 5.基于私有密钥体制的信息认证方法采用的算法是_______。 (A)素数检测 (B)非对称算法 (C) RSA算法 (D)对称加密算法 答案:D; 6.RSA算法建立的理论基础是_______。 (A) DES (B)替代相组合 (C)大数分解和素数检测 (D)哈希函数 答案:C; 7.防止他人对传输的文件进行破坏需要_______。 (A)数字签字及验证 (B)对文件进行xx

(C)身份认证 (D)时间戳 答案:A; 8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。 (A)国家工商局 (B)著名企业 (C)商务部 (D)人民银行 答案:D; 9.属于黑客入侵的常用手段_______。 (A)口令设置 (B)邮件群发 (C)窃取情报 (D) IP欺骗 答案:D; 10.我国电子商务立法目前所处的阶段是_______。 (A)已有《电子商务示范法》 (B)已有多部独立的电子商务法 (C)成熟的电子商务法体系 (D)还没有独立的电子商务法 答案:D;

第一章电子商务基础知识1答案

一、电子商务概述 1、电子商务促进经济全球化的发展。(1分)p3 A. 对 B. 错 2、联合国国际贸易程序简化工作组对电子商务的定义:“采用电子形式开展商务活动,它包括在供应商、客户、政府及其他参与方之间通过任何电子工具,如EDI、Web技术、电子邮件等共享非结构化或结构化商务信息,并管理和完成在商务活动、管理活动和消费活动中的各种交易。”这一定义有一严重不足是(1分)p2 A.没有交待采用何种技术手段或工具 B.没有说明电子化的含义 C.没有直接地鲜明地提到互联网——当今电子商务所依托的最根本的网络平台 D.也没有点出社会上哪些人群和组织,成为参与对象 3、电子商务改变了人们的工作环境和条件,也改变人们的生活方式。(1分)p4 A. 对 B. 错 4、电子商务将对人类社会产生重要的影响,以下叙述正确的是(1分)p4 A.改变了人们的社会地位和经济条件 B.改变了市场需求 C.改变了人类的兴趣爱好 D.改变了市场的准入条件 5、电子商务始终采用各种先进的技术手段,实现不同层次的商务目标,反映出电子商务功能更齐全,服务更周到的优势。(1分) p3 A.对 B.错 6、下列关于电子商务的描述,哪一种说法不是电子商务的优势?(1分)p3 A. 减少运营成本,显著降低收费 B. 覆盖面广,拥有全球市场 C. 用户购买的任何产品都只能通过人工送达,采用计算机技术用户无法收到其购买的产品 D. 全天时营业 9、公共政策、法律法规是属于电子商务系统框架结构中的(1分)p7 A.信息发布平台 B.社会环境 C.网络平台 D.电子商务平台 10、不属于电子商务系统组成成员的是(1分) p9 A. 相关的安全交易协议(SET、SSL、S/MIME、S-HTTP、HTTPS等) B. 客户(包括购物单位、消费者) C. 销售中心(包括电子商城、服务提供商) D. 配送中心(包括现代商品物流配送公司、邮政局) 11、电子商务一般的交易过程分为5个阶段,“买方通过互联网和其他电子商务网络(各种增值网),寻找所需的商品和商家,发出询价和查询信息,收集相关信息,进行市场调查和分析,制订和修改购货、进货计划,比较选择,作出购买决策,审批计划,筹划货款等”,这些行为属于(1分) p10

五、电子商务安全管理(空白)

第五讲电子商务安全管理 1、蠕虫病毒的传染目标是互联网内的计算机。 ( ) A、对 B、错 2、防火墙不能防范来自网络内部的的攻击。 ( ) A、对 B、错 3、要设置安全的密码应该避免使用重复的密码。 ( ) A、对 B、错 4、信息的有效性包括通信的不可抵赖、不可否认。() A、对 B、错 5、计算机病毒能通过CPU传播。() A、对 B、错 6、宏病毒属于引导区病毒。() A、对 B、错 7、电子商务安全是有效开展电子商务的前提和保证。() A、对 B、错 8、计算机病毒属于计算机中的程序。() A、对 B、错 9、防火墙可以防范所有网络攻击。() A、对 B、错 10、对外服务的WWW服务器放在防火墙内部就不能被外网访问。 A、对 B、错 11、防火墙是位于内部网和互联网之间的。() A、对 B、错 12、防火墙限制他人进入内部网络,过滤掉不安全服务和非法用户。( A、对 B、错 13、安全的密码要保证至少6个字符以上的密码长度。() A、对 B、错14、电子商务的交易中一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。( ) A、对 B、错 15、密码是隐藏了真实内容的符号序列。() A、对 B、错 16、防火墙可以限定内部网的用户对互联网上特殊站点的访问。( ) A、对 B、错 17、计算机病毒可以传染给计算机使用人员。( ) A、对 B、错 18、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。( ) A、对 B、错 19、防火墙的包过滤型是基于应用层的防火墙。( ) A、对 B、错 20、防火墙的代理服务型是基于网络层的防火墙。( ) A、对 B、错 21、在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。 A、对 B、错 22、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。( ) A、对 B、错 23、最难防御的安全问题是病毒攻击。( ) A、对 B、错 24、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。 A、对 B、错 25、密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。 ( ) A、对 B、错

电子商务安全实验报告

电子商务安全实验报告

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概 念和技术来实施和提供安全服务的具有 普适性的安全基础设施。PKI技术是信 息安全技术的核心,也是电子商务的关 键和基础技术。PKI的基础技术包括加 密、数字签名、数据完整性机制、数字 信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力 于促进以因特网为基础的电子商务技术 发展的国际财团CommerceNet协会提 出的安全传输协议,主要利用密钥对加 密的方法来保障W eb 站点上的信息

安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL): SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协

4、电子商务第一章习题

第一章习题 1 判断题(正确的打“V”,错误的打“X”) ⑴计算机网又称国际互联网(Internet),也被译为因特网。( X ) ⑵电子是手段,商务是目的,做好商务活动才是电子商务的本质。( V) ⑶电子商务系统就是指在电子虚拟市场进行商务活动的物质基础和商务环境的总称。( V) ⑷网络用户是指连接在互联网上的个人和法人,它们构成电子商务交易的客体。( X ) ⑸网络市场是提供给买卖双方进行网络交易的商品。( X ) ⑹认证中心(Certificate Authority,简称CA))是法律承认授权的权威机构,负责发放和管理数字证书,使网上交易的各方能互相确认身份。它是不直接从电子商务交易中获利的第三方机构。( V) ⑺电子商务产生的源动力是信息技术(IT)的进步和社会商业的发展。( V) ⑻信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强,真正意义上的电子商务正是在这种背景下应运而生。( V) ⑼电子商务是指交易当事人或参与人,利用计算机技术和网络技术等现代信息技术所进行的某种商务活动。( X )⑽信用卡号或银行账号都是电子账户的一种标志。( V) 2 单项选择题(请将正确选项代号填在括号中) ⑴互联网起源于( B )。 A.英国 B.美国 C.法国 D.中国 ⑵因特网(Internet)又称为(A)网络。 A.国际互联 B.局部计算机 C.城市计算网 D.高速信息火车 ⑶中国“政府上网年”是在(D )年提出来的。 A 1996 B 1997 C 1998 D 1999 ⑷通过互联网(Internet)网络进行的商务活动称之为( C )。 A.一般电子商务 B.广义电子商务

电子商务实训项目五

实训项目五:BtoC网上购物流程及网站功能分析 一、实训目的 1. 掌握网上购物的运作环节。 2. 熟悉B2C电子商务网站的结构特点。 3. 掌握不同的B2C电子商务网站经营模式、赢利模式等的异同点。 二、相关知识 (一)B2C网上购物的一般流程 网上购物的一般流程为:会员注册—商品的搜索选购—下订单—订单查询、合并和取消—网上支付—等待收货—购物评价。 (二)B2C电子商务网站常见的分类模式 1. 从B2C网购模式角度分类 从B2C网购模式角度来分类,可以把B2C分为综合平台商城(如天猫)、综合独立商城(如京东)、网络品牌商城(如凡客)、连锁购销商城(如苏宁易购)等。 2. 从产品覆盖品类、品牌的多少角度分类 这种分类着眼于产品覆盖品类、品牌的多少来分类,可以分为:品牌型垂直电商商城(如小米商城)、平台型综合电商商城(如京东)、平台型垂直电商商城(如聚美)。 (三)综合电子商务网站和垂直电子商务网站 1.综合电子商务网站也叫水平型电子商务网站,主要是提供多行业产品的网上经营。这种类型的网站聚集很多类别的产品,综合性强,旨在为用户提供产品线宽,可比性强的商业服务。 2.垂直电子商务是指在某一个行业或细分市场深化运营的电子商务模式。垂直电子商务网站旗下商品都是同一类型的产品。这类网站多为从事同种产品的B2C或者B2B业务,其业务都是针对同类产品的。 三、实训内容 (一)B2C网上购物操作步骤 以当当网为例,说明B2C网上购物的具体操作方法。 1.会员注册 当当网上开户有以下两种途径。 (1)从“我的当当”注册开户。进入当当首页后,单击首页的“注册”按钮,输入电子邮件地址并设定登录密码等进行注册。 (2)订购过程中注册开户。进入当当网,选择所需要的商品单击“购买”按钮,自动弹出购物清单页面,显示已选购的商品信息,选择继续购物或结账,在结账页面的新顾客注册栏填写注册信息,之后登录、填写订单信息、提交订单。 2.商品的搜索选购 (1)在当当的首页,从“商品分类”中选择所找商品的类型或在“商品搜索”中输入所要选购的商品名称,即可浏览、搜索所需要的商品。

电子商务概论(第五版)

电子商务概论(第五版) 任务一电子商务基础陶世怀 任务二电子商务模式刘亚琦 任务三电子商务技术支撑马俊 任务四电子商务营销服务耿翠花 任务五电子商务物流服务董美曾 任务六电子商务金融服务韩全辉 任务七电子商务安全任继勇 任务八电子商务法律法规任继勇 任务九移动电子商务韩全辉 任务十云电子商务陶世怀董美曾

目录 任务一电子商务基础 案例导入: 项目1 了解电子商务的产生和发展项目2 熟悉电子商务基本概念 项目3 体会电子商务系统的运作 项目4 了解电子商务在各行业的应用项目五单元小结 任务二电子商务模式 案例导入: 项目1 理解电子商务模式 项目2 理解B2B电子商务模式 项目3 体验B2C电子商务模式 项目4 体验C2C及其他电子商务模式项目5 体验O2O电子商务模式 单元小结 任务三电子商务技术支撑 案例导入: 项目1 了解计算机网络技术 项目2了解数据库技术 项目3了解网络信息资源管理技术 项目4 了解网站建设技术 单元小结 任务四电子商务营销服务 案例导入: 项目1 了解传统营销与网络营销 项目2 了解基于网络技术的营销方法项目3 体会网络营销战略与规划 项目4 体会网络推广 单元小结 任务五电子商务物流服务 案例导入: 项目1 理解现代物流服务理念与模式项目2 体验电子商务物流运作 项目3了解物流信息管理 项目4单元小结 任务六电子商务金融服务

案例导入: 项目1体验网上银行服务 项目2认识电子支付工具 项目3体验移动支付 项目4体验网络证券与保险 项目5单元小结 任务七电子商务安全 案例导入: 项目1 初探电子商务安全需求 项目2 初识信息安全技术 项目3 了解认证机构(CA)的作用项目4 了解电子商务系统的安全 项目5单元小结 任务八电子商务法律法规 案例导入: 项目1 初识电子商务法律 项目2 体会电子商务涉及的法律问题项目3 感受电子商务信用体系建设单元小结 任务九移动电子商务 案例导入: 项目1 认识移动电子商务 项目2了解移动电子商务模式 项目3 体验移动电子商务应用 项目4单元小结 任务十云电子商务 案例导入: 项目1:认识云电子商务项目 项目2:了解电子商务应用的改善 项目3:云电子商务的发展分析 单元小结

电子商务安全支付第一章案例分析

案例分析 关于网络交易平台的法律责任问题,是电子商务领域一个比较突出、也是很有代表性的问题。这一问题的关键在于对交易平台的定性。如果将其归为销售者、商场或是传统的拍卖行,出现假冒伪劣产品,恐怕他们就都难辞其咎,需要承担相应的连带责任;而如果将其归为信息服务提供者,即ICP的一种,则根据互联网信息服务管理办法和相关司法解释,除非出现反动、色情等明显禁止传播的内容,在出现其他侵权信息的情况下,如果信息服务提供者已尽到基本的义务(如要求卖家不得出售侵权产品、出示其相关身份信息等)或在有人拿出明确证据通知其某些内容属于侵权时其马上停止发布相关信息,则应该可以免责。 目前,在我国对该领域还没有可直接适用的法律规定的情况下,实际操作中只能援引其他领域侵权责任承担的做法。根据实际情况,较多人认为,电子商务交易服务平台提供的服务可能更偏向于信息服务,这样,要求电子商务交易平台弄清其上每一件产品的合法来由(除非是一般人依据常识可以一目了然的),确实有点强人所难。 从淘宝网“包年卡”欺诈这个案例,可以得到以下启示。 1.消费者睁大眼睛网购很关键 对于消费者而言,要睁大眼睛以明辨是非,要提高交易风险的识别和防范能力,以规避网上购物上当受骗的风险。例如,本案例中的产品——“包年上网卡”,该服务提供商只能是中国联通或中国移动等公司,作为消费者如果多一个心眼,及时向权威部门咨询该业务的开展情况,则损失完全可以避免。 2.相关机构要抓紧建立网络诚信体制 尽快由政府、企业、行业协会和消费者,共同建立网上消费信用体系和实名交易体系应该是非常必要的。只有这样,才能落实网上交易消费者权益的有效保护,而简单地加大网络交易平台责任的做法是不足取的。 3.交易平台应该加大商品的审核力度 在此案例中也不能说淘宝网没有一点责任。一方面,淘宝网负有配合有关部门开展调查取证等工作的义务,提供卖方的相关资料和有关交易记录;另一方面,如果消费者能够证明淘宝网在此次事件中明知欺诈的存在而未采取任何措施或存在其他有重大过失的行为,也可以直接起诉淘宝网。

相关主题
文本预览
相关文档 最新文档