当前位置:文档之家› 电子商务安全与应用考题及答案

电子商务安全与应用考题及答案

电子商务安全与应用考题及答案
电子商务安全与应用考题及答案

电子商务安全与应用考题及答案

一、单项选择题

1、计算机病毒(D)

A、不影响计算机的运算速度

B、可能会造成计算机器件的永久失效

C、不影响计算机的运算结果

D、影响程序执行,破坏数据与程序

2、数字签名通常使用(B)方式。

A、公钥密码体系中的私钥

B、公钥密码体系中的私钥对数字摘要加密

C、密钥密码体系

D、公钥密码体系中公钥对数字摘要加密

3、不对称密码体系中加密和解密使用(B)个密钥。

A、1

B、2

C、3

D、4

4、在非对称加密体制中,(A)是最著名和实用。

A、RSA

B、PGP

C、SET

D、SSL

5、数字证书的内容不包含(B)

A、签名算法

B、证书拥有者的信用等级

C、数字证书的序列号

D、颁发数字证书单位的数字签名

6、关于数字签名的说法正确的是(A)。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的

B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。

C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认

D.用户可以采用公钥对信息加以处理,形成了数字签名

7、公钥机制利用一对互相匹配的(B)进行加密、解密。

A.私钥

B.密钥

C.数字签名

D.数字证书

8.网络安全是目前电子交易中存在的问题,(D)不是网络安全的主要因素。

A.信息传输的完整性

B.数据交换的保密性

C.发送信息的可到达性

D.交易者身份的确定性

9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D)。

A.完整性

B.身份的可确定性

C.有效性

D.保密性

10、DES属于(C)

A、SET

B、非对称密码体系

C、对称密码体系

D、公钥密码体系

11、SET协议又称为(B)。

A.安全套接层协议

B.安全电子交易协议

C.信息传输安全协议

D.网上购物协议

12、下面哪一个不是信息失真的原因(D)。

A.信源提供的信息不完全、不准确

B.信息在编码、译码和传递过程中受到干扰

C.信宿(信箱)接受信息出现偏差

D.信息在理解上的偏差

13、下列关于防火墙的说法正确的是(A)。

A.防火墙的安全性能是根据系统安全的要求而设置的

B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

14、CA数字证书中不包含的信息有(C)

A.CA的数字签名

B.证书申请者的个人信息

C.证书申请者的私钥

D.证书申请者的公钥信息

15、数字签名可以解决:(C)

A.数据被泄露

B.数据被篡改

C.未经授权擅自访问

D.冒名发送数据或发送后抵赖

16、RSA算法建立的理论基础是(C)

A DES

B替代相组合

C大数分解和素数检测

D哈希函数

17、防止他人对传输的文件进行破坏需要(A)

A数字签名及验证

B对文件进行加密

C身份认证

D时间戳

18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交

易者进行交易和(B)

A可信性

B访问控制

C完整性

D保密性

19、基于私有密钥体制的信息认证方法采用的算法是(D)

A素数检测

B非对称算法

C RSA算法

D对称加密算法

20、属于黑客入侵的常用手段(D)

A口令设置

B邮件群发

C窃取情报

D IP欺骗

21、不属于消费者分类的是?(C)

A冲动型购物者

B分析型购物者

C强制型购物者

D耐心型购物者

22、推动电子结算发展的力量不包括?(D)

A技术成本的降低

B在线商务的增加

C经营成本和处理成本的降低

D买主和卖主之间在线资金交换的愿望

23、目前应用最为广泛的电子支付方式是?(B)

A电子货币

B电子支票

C银行卡

D电子本票

24、在线电子钱包内可以装入各种?(D)

A数字证书

B用户资料

C认证资料

D电子货币

25.由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式(A)。

A.并行企业

B.刚性企业

C.虚拟企业

D.柔性企业

26、什么协议是用于开放网络进行信用卡电子支付的安全协议。(C)

A、SSL

B、TCP/IP

C、SET

D、HTTP

27.TCP/IP协议安全隐患不包括(D)

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性28.DES加密算法所采用的密钥的有效长度为(B)

A.32B.56C.64D.128

29.以下不是数据库加密方法的是(C)

A.使用加密软件加密数据

B.使用专门软件加密数据

C.信息隐藏

D.用加密桥技术

30.《电子计算机房设计规范》的国家标准代码是(A)

A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—88

31.CA不能提供以下哪种证书(D)

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

32.数字签名可以解决(D)

A.数据被泄漏

B.数据被篡改

C.未经授权擅自访问

D.冒名发送数据或发送后抵赖

33、4.公钥机制利用一对互相匹配的(B)进行加密,解密。

A.私密

B.密钥

C.数字签名

D.数字证书

34、电子商务安全从整体上可以分为(A)和(B)两大部分?

A.计算机网络安全

B.商务交易安全

C.数据库安全

D.防火墙安全

二填空题

1、计算机病毒包括引导模块、传染模块以及破坏模块。

2、PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

3、有关认证使用的技术主要有消息认证、身份认证、数字签名。

4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。

5、电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性)、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。

6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全这三个部分组成的。

7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性、认证性、

保密性、可控性、不可否认性。

8、从逻辑功能上讲,防火墙是一个分离器、限制器、分析器。

9、数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

10、EDI包括:计算机应用、通信网络、数据标准化。

11、我国支付系统在账户设置上采用物理上集中摆设、逻辑上分散管理。

12、客户认证只要包括客户身份认证和客户信息认证。

13、基于似有密钥体制的信息认证时一种传统的信息认证方法。这种方法采用对称加密算法,这种算法中最常见的是DES算法。

14、CA的主要功能是审核和颁发。

15、数字签名解决了不可否认性。

16、涉密计算机信息系统的安全保密包括物理安全、运行安全、信息安全、安全保密管理四方面。

17、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

18、防火墙一般位于内外网之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。

19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA签名),DSS签名,(ESS签名),和Hash 签名。

20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail处理)五部分组成。

(4)软件的漏洞或“后门”

(5)人才的触发

11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。

(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物特征认证的认证技术。

12、什么是数字证书?

答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。最简单的数字证书包含一个公钥、用户名以及发证机关的数字签名等。通过数字证书和公钥密码技术可以建立起有效的网络实体认证系统,为网上电子交易提供用户身份认证服务。数字证书是由权威的证书发行机构发放和管理的,证书发行机构也称为认证中心(CA)。

一、选择题。

1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是(c)

A.商务数据的完整性

B.商务对象的认证性

C.商务服务的不可否认性

D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是(c)

A.4次

B.8次

C.16次

D.32次

3.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(c)

A.数字签名

B.数字指纹

C.数字信封

D.数字时间戳

4.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)A.数字签名

B.数字摘要

C.数字指纹

D.数字信封

5.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A.加密

B.加密、解密

C.解密

D.安全认证

6.下列防火墙类型中处理效率最高的是(A)

A.包过滤型

B.包检验型

C.应用层网关型

D.代理服务器型

7.基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C)

A.DES算法B.IDEA算法C.RSA算法D.RC5算法

4、下述哪一项不属于计算机病毒的特点?(D)

A.破坏性

B.针对性

C.可触发性

D.强制性

8、在数字签名中,发送方使用(D)进行数字签名。

A.接收方公钥

B.接收方私钥

C.发送方公钥

D.发送方私钥

9、TCP/IP是一个协议组,其中不包括以下哪个协议?(A) A.OSI

B.TCP

C.UDP

D.IP

10、RSA算法密钥对的产生,需要选择两个(C)

A.奇数

B.偶数

C.素数

D.小数

11、数字签名一般附加在(B)的后面。

A.消息摘要

B.消息

C.数字信封

D.无法确定

12、哪一个不是自主访问控制策略的实施方法()。

A目录表访问控制

B访问控制表

C访问控制矩阵

D访问控制附加表

13、数字签名用到的算法有(B)

A.DES算法

B.RSA算法

C.Hash函数

D.AES算法

14、下列关于防火墙的说法正确的是(A)

A.防火墙的安全性能是根据系统安全的要求而设置的

B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

15.下面的机构如果都是认证中心,你认为可以作为资信认证的

是(D)。

(A)国家工商局

(B)著名企业

(C)商务部

(D)人民银行

二、名词解释

对称密钥加密体制

非对称密钥加密体制

身份认证

防火墙

三、解答题。

1.我国的电子商务实践在哪些领域得到了应用和发展?试举例说明(不少于5个)。

答:1网上预订飞机票、火车票

2、网上客房预订

3、网上购物、购书

4、网上拍卖

5、网上旅游交易会、农副产品交易

6、网上销售娱乐、游戏、电子书籍、软件等知识产品

7、提供ISP、ICP、IDP等网络技术服务

2.简述数字签名的原理。P41

一、选择题(共5题,每题3分,共15分)

1、电子商务的安全需求中不包括以下哪项(D)

A.完整性

B.鉴别性

C.不可否认性

D.公开性

2、电子商务的安全体系中,中间层是电子书为基础平台,其核心是(A)

A.CA认证

B.支付网关

C.客户服务中心

D.安全认证层

3、下列哪项是电子银行中广泛采用的的密码系统(B)

A.RSA加密系统

B.DES密码系统

C.MD5

D.HMAC

4、下列哪项不属于计算机病毒的特点(D)

A.潜伏性

B.隐蔽性

C.破坏性

D.不可再生性

5、防火墙的基本类型不包括(C)

A.包过滤性

B.代理服务器型

C.数字证书型

D.电路层网关

二、判断(共10题,每题2分,共20分)

1、电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。(对)

2、对称密码体制最典型的代表是RSA算法,非对称密钥加密体制算法的典型代表是DES算法。(错)

3、非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。(错)

4、密钥可以无限期使用,但密钥的使用时间越长,它泄漏的机会就越大。(错)

5、嵌入式防火墙通常只对分组信息进行IP级的无状态检查,这样虽会使性能较低,但却减少危险代码的通过机会。(错)

6、对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。(错)

7、目前应用广泛的数字签名方法主要有:DES签名,DSS签名,ECC签名和Hash签名4种。(错)

电子商务安全问题及策略(一)

电子商务安全问题及策略(一) 摘要]本文从电子商务中的各种安全隐患及电子商务安全需求对电子商务的各种安全技术进行分析,以探讨一种有效、安全的实现电子商务的策略。 关键词]电子商务、安全隐患、安全技术、策略 一、安全问题是实施电子商务的关键 传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。美国密执安大学一个调查机构通过对23000名因特网用户的调查显示,超过60%的人由于电子商务的安全问题而不愿进行网上购物。任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,这样会导致商业机密信息或个人隐私的泄露,从而导致巨大的利益损失。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。 二、电子商务中的安全隐患和安全需求 1、电子商务中的安全隐患有:(1)篡改。电子的交易信息在网络上传输的过程中,可能被他人非法的修改,删除或重放(指只能使用一次的信息被多次使用),从而使信息失去了真实性和完整性。(2)信息破坏。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。(3)身份识别。如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。(4)信息泄密。主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。 2、电子商务的安全性需求:电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表现为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等;另一方面是对电子商务信息安全的要求。(1)信息的保密性:指信息在存储、传输及处理过程中不被他人窃取。(2)信息的完整性:包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。(3)信息的不可否认性:指信息的发送方不可否认已经发送的信息.接收方也不可否认已经收到的信息。(4)交易者身份的真实性:指交易双方是确实存在的,不是假冒的。(5)系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因造成信息错误、失效或丢失。 三、电子商务的安全技术 根据电子商务的这些安全性需求通常采用的安全技术主要有:密钥加密技术、信息摘要技术、数字签名、数字证书及CA认证。 1、密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。 (1)对称密钥加密技术:对称密钥加密技术使用DES(DataEn-cryptionStandard)算法,要求加密解密双方拥有相同的密钥,密钥的长度一般为64位或56位。这种加密方法可以解决信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大;三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。 (2)非对称密钥加密技术:为了克服对称密钥加密技术存在的密钥管理和分发上的问题,1976年Diffie和Hellman以及Merkle分别提出了公开密钥密码体制的思想:要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自

计算机应用考题及答案

A. 单选框 B. 复选框 C. 列表框 D. 命令按钮 满分:5分 2. 下列资源中不能使用Windows提供的查找应用程序找到的有(b)。 A. 文件夹 B. 网络中的计算机 C. 文件 D. 已被删除但仍在回收站中的应用程序 满分:5分 3. 通常以KB或MB或GB为单位来反映存储器的容量。所谓容量指的是存储器中所包含的字节数。 1KB等于(C)字节。 A. 1000 B. 1048 C. 1024 D. 1056 满分:5分 4. 在Windows中,下面的(A)叙述是正确的。 A. 写字板是字处理软件,不能进行图文处理 B. 画图是绘图工具,不能输入文字 C. 写字板和画图均可以进行文字和图形处理 D. 以上说法都不对 满分:5分 5. 对文件的确切定义应该是D)。 A. 记录在磁盘上的一组相关命令的集合

B. 记录在磁盘上的一组相关程序的集合 C. 记录在存储介质上的一组相关数据的集合 D. 记录在存储介质上的一组相关信息的集合 满分:5分 6. 要从当前正在运行的一个应用程序窗口转到另一个应用程序窗口,只需用鼠标单击该窗口和 快捷键 (C)。 A. Ctrl+Esc B. Ctrl+Spacebar C. Alt+Esc D. Alt+Spacebar 满分:5分 7. 目前大多数计算机,就其工作原理而言,基本上采用的是科学家 B()提岀的存储程序控制原 理。 A. 比尔. .盖茨 B. 冯.诺依曼 C. 乔治. .布 尔 D. 艾仑. .图 灵 满分:5分 8. 二进制数转换成十六进制数是 C()。 A. 3AC B. 3A.C C. 3A3 D. 3A.3 满分:5分 9. 现代计算机之所以能自动地连续进行数据处理,主要是因为 (C) A. 采用了开关电路 B. 采用了半导体器件

电子商务的安全问题研究

电子商务的安全问题研究及分析对策 摘要 近年来,随着电子技术的发展,“电子商务”、“电子合同”等这类的词随处可见。的确,电子技术给我们的生活带来了很大的变化。我们现在可以实现网上购物;公司企业越来越重视网上销售和网上订货。这种新的交易方式的快速、便捷、高效率,满足了现代商业对交易效率的要求,使我们有理由相信,它还将继续深入我们的生活。随着计算机信息安全的发展、法律的逐渐完善,我国电子商务中的安全问题得到了有效解决,但是随着技术的发展我国电子商务中又产生了一些新的问题。 关键词:电子商务;隐私权;定型化契约;加密技术;入侵检测技术安全分析 电子商务具有跨越地域范围,不受时间因素制约等优势,随着全球经济一体化进程的不断发展,它将渗透到人们的日常生活中。随着技术水平的提高和发展,电子商务中的基本安全问题得到了解决,但同时也涌现出一些新的安全问题。我们可以通过制定、修善相关法律法规、采用新技术、强化安全管理、加强宣传教育等对策加以有效解决。 电子商务的发展已将全球的商务企业都推进到一场真的商业革命大潮中,潮起潮落,安全问题是关键。电子商务系统是活动在Internet平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂系统,它是由商业组织本身(包括营销系统、支付系统、配送系统等)与信息技术系统复合构成的。系统的安全目标与安全策略,是由组织的性质与需求所决定的。 一、电子商务安全中的法律问题及对策 在电子商务中,传统交易下所产生的纠纷及风险并没有随着高科技的发展而消失,相反网络的虚拟性、流动性、隐匿性对交易安全及消费者权益保护提出了更多的挑战,因此制定相应的法律法规来约束互联网用户的行为是电子商务的基础。我国政府十分重视电子商务的法律法规的制定,目前制定的有关法律法规有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《电子签名法》等,它们直接约束了计算机安全和电子商务的安全。这些法律法规在电子商务中发挥着重大的作用,但是这些已经制订

电子商务安全与管理

1、简述电子商务流程 答:(1)电子商务的基本交易过程:①交易前的准备;②交易谈判和签订合同;③办理交易进行前的手续;④交易合同的履行、服务和索赔。(2)网上商品交易流程:①网上商品直销流程:消费者进入网站、浏览商品;消费者在提供者的网站上填写信息,订购商品;消费者选择付款方式,供应方查看消费者的信息,比如账户余额是否足够;供应方发货,同时银行将款项划入供应方;消费者检查收货。 ②网上商品中介交易流程:交易双方将供需信息发布在网络交易中心;交易双方根据网上商品交易中心提供的信息选择自己的交易对象,网上商品交易中心协助双方合同的签订以及其他的相关手续;交易双方在网络交易中心指定的银行进行付款、转账等手续;商品交易中心送货或由卖方直接送给买方;买方验货收货。 2、概括电子商务模式的类型 答:从参与的主体和实现商务活动的方式的角度考虑,基于Internet电子商务模式可以概括为网上直销型电子商务模式和网上中介型电子商务模式两种。网上直销型电子商务模式分为:(1)企业与企业间网上直销型电子商务模式:①买方集中模式;②卖方集中模式;③专业服务模式。(2)网上零售模式:①实物商品电子商务模式;②无形商品电子商务模式:网上订阅模式,付费浏览模式,广告支付模式,网上赠与模式。(2)网上中介型电子商务模式:①企业与企业间网上中介型电子商务模式;②消费者与消费者间的网上中介型电子商务模式;③网上商城模式。 3、结合自己的亲身经历,思考在电子商务交易中会涉及哪些安全问题?(信息传输风险,信用风险,管理风险,法律风险,网上支付风险) 电子商务所面临的安全问题主要包括以下几个方面。(1)窃取信息。数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。(2)篡改信息。攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。(3)身份仿冒。攻击者运用非法手段盗用合法用户身份信息,利用仿冒的身份与他人交易,获取非法利益,从而破坏交易的可靠性。(4)抵赖。某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。(5)病毒。网络化,特别是Internet的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展。(6)其他安全威胁。电子商务的安全威胁种类繁多,有故意的也有偶然的,存在于各种潜在方面。例如:业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。 4、电子商务网络系统自身的安全问题(1)物理实体安全问题(2)计算机软件系统潜在的安全问题(3)网络协议的安全漏洞(4)黑客的恶意攻击(5)计算机病毒攻击(6)安全产品使用不当 5、电子商务交易信息传输过程中面临哪些安全问题? (1)信息机密性面临的威胁:主要指信息在传输过程中被盗取。(2)信息完整性面临的威胁:主要指信息在传输的过程中被篡改、删除或插入。(3)交易信息的可认性面临的威胁:主要指交易双方抵赖已经做过的交易或传输的信息。(4)交易双方身份真实性面临的威胁:主要指攻击者假冒交易者的身份进行交易。 电子商务企业内部安全管理问题(1)网络安全管理制度问题(2)硬件资源的安全管理问题(3)软件和数据的维护与备份安全管理问题 6、电子商务安全管理方法(了解P19) 从安全技术,安全管理制度和法律制度三个方面7、电子商务安全管理的制度体现在哪些方面?答:电子商务安全管理的制度体现在以下几个方面:(1)人员管理制度。(2)保密制度。(3)跟踪、审计、稽核制度。(4)网络系统的日常维护制度。(5)病毒防范制度。 8、风险分析的目的:风险分析的最终目的是彻底消除风险,保障风险主体安全。具体包括以下几个方面:(1)透彻了解风险主体、查明风险客体以及识别和评估风险因素;(2)根据风险因素的性质,选择、优化风险管理的方法,制定可行的风险管理方案,以备决策;(3)总结从风险分析实践中得出的经验,丰富风险分析理论。 9、风险分析的原则:风险分析的原则是分析人员在进行风险分析时辨别和评估各种风险因素所持的态度以及在分析中采用各种技术的原则它是独立于风险分析的对象(风险主体、风险客体和风险因素等)之外的认知系统遵循的原则。

电子商务安全问题的现状与未来

电子商务安全问题的现状与未来 摘要:在全球信息化影响下,电子商务需要不断完善。针对电子商务现状制定实施恰当的产业政策十分必要。本文从电子商务技术发展环境、存在的问题、发展趋势探讨分析了我国电子商务发展的现状。 关键词:电子商务;发展趋势;教育产业;应用前景 电子商务源于英文ELECTRONIC COMMERCE,简写为EC。内容包含两方面,一是电子方式,二是商贸活动。一般指利用电子信息网络等电子化手段进行的商务活动以及商务活 动的电子化与网络化。电子商务还包括政府机构、企事业单位各种内部业务的电子化。电子商务是一种现代化商业和行政方法,通过改善产品和服务质量、提高服务传递速度,通过计算机网络加快信息交流以支持决策。 一、我国电子商务面临的困境与问题 1. 消费观念问题。我国金融体系的呆板和服务意识的淡漠,直接造成中国的消费市场缺乏信用消费概念支持,信用体系一直缺乏完善的保障机制与信用机制,货币电子化进程缓慢。银行与银行之间、银行与消费者之间画地为牢,迫使那些想尝试信用消费的人必须为此付出额外的精神和财力 代价。于是当电子商务这种新型商业模式出现时,众多消费

者只能是裹足不前,电子商务模式依然远不足与现实生活中的传统商业模式相匹敌。 2. 搜索技术与标准问题。搜索引擎看起来很简单:用户输入一个查询关键词,搜索引擎就按照关键词语到数据库去查找,并返回最合适的WEB页链接。但根据NEC研究所与INKTOMI公司最近研究结果表明,目前在互联网上至少10 亿网页需要建立索引。而现在搜索引擎仅仅能对5亿网页建立索引,仍然有一半不能索引。这主要不是由于技术原因,而是由于在线商家希望保护商品价格的隐私权。因此当用户在网上购物时,不得不一个网站一个网站搜索下去,直到找到满意价格的物品为止。各国电子商务的交易方式和手段存在差异,面对无国界、全球贸易,需要在电子商务交易过程中建立相关的统一标准,以解决电子商务活动的相互操作问题。 3. 电子商务的安全与管理问题。电子商务的安全问题仍是影响电子商务发展的主要因素。在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要 的因数之一。调查公司曾对电子商务的应用前景进行过在线调查,当问到为什么不愿意在线购物时,绝大多数人的问题是担心遭到黑客的侵袭而导致信用卡信息丢失。因此,有一部分人或企业因担心安全问题而不愿意使用电子商务,安全成为电子商务发展中最大的障碍。管理的概念应该涵盖商务

《计算机应用技术》模拟试题及答案

2007年《计算机应用技术》最新模拟试题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机执行程序其实就是逐条执行指令,每条指令的执行可分为以下四个基本操作【】。 A.分析指令、取操作数、执行指令、存结果 B.取指令、分析指令、执行指令、存结果 C.取指令、分析指令、执行指令、形成下一条指令的地址 D.取指令、取操作数、存结果、形成下一条指令的地址 2.具有涉及的数据量大,但计算方法较简单特点的计算机应用是【】。 A.科学计算 B.数据处理 C.过程控制 D.人工智能 3.下面有关计算机字长的叙述中,正确的是【】。 A.字长是CPU能处理二进制的最大位数 B.字长与CPU内部的寄存器、运算器的位数、系统数据总线和指令宽度无关 C.一般情况下,字长越长,价格越低 D.一般情况下,字长越长,运算精度越高,处理速度越快。 4.宏病毒是以具有宏功能的数据文件为感染对象,它是一种【】。 A.文件型病毒 B.复合型病毒 C.网络型病毒 D.引导型病毒 5.Windows 2000系列共有4个操作系统版本,不属于服务器平台的版本是【】。 A.Windows 2000 Server B.Windows 2000 Advanced Server C.Windows 2000 DataCenter Server D.Windows 2000 Professional 6.在Windows 2000的“开始”菜单中,用来登录Microsoft公司网站获取技术支持的命令是【】。 A.帮助 B.文档 C.Windows Update D.设置 7.在Windows 2000中,在一个项目上做标记,以便在该项目上执行随后的操作或命令,此项操作为【】。 A.选中B.选择 C.移动D.运行 8.在Windows 2000中,利用剪贴板可进行信息传送和信息共享,下面叙述中不正确的是【】。 A.不同的应用程序之间实现信息传送和信息共享 B.同一个应用程序的不同文档之间实现信息传送和信息共享 C.同一个文档的不同位置实现信息传送和信息共享 D.传送或共享的信息只能是文字和图像。 9.在Windows 2000安装过程中,系统自动创建两个帐号:Administrator和Guest。若登录到Windows 2000系统时能使用“用户和密码”,则登录身份必须是【】。 A.Guest B.Administrator或Administrators组 C.Administrator或Guest D.Administrator和Guest 10. 在Word 窗口下方的状态栏中显示了系统当前的一些状态信息,包括四种工作方式的当前状态,这四种

网上交易安全问题探讨

网上交易安全问题探讨 一、网上交易安全 电子商务源于英文electronic commerce,简写为ec。顾名思义,其内容包含两方面,一是电子方式,二是商贸活动。也就是说电子商务系指交易当事人或参与人利用现代信息技术和计算机网络(主要是因特网)所进行的各类商业活动,包括货物贸易、服务贸易和知识产权贸易。然而,电子商务并非单纯商家和用户之间开展交易,完整的电子商务可以将内部网与Internet连接,使小到本企业的商业机密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。 网络交易安全的重要性已不言而喻,它不仅关系到商家的利益,更是与客户的利益紧密相关。如若网络交易环境安全无法保障,对于商户物品的卖出、潜在客户的查找与物品的交易环节都是存在很大风险。不仅交易被人冒用容易造成金钱的损失,对于个人购买隐私也是无法得到保障的。综上所述,保证一个安全、健康、良好的网络交易环境,也就是网络交易安全的重要性,是网络交易的重中之重。网络交易安全可分为二部分:一是商务安全,二是网络安全。商务安全围绕传统商务在Internet上应用时产生的各种安全问题。如何保障电子商务过程的顺利进行,即实现电子商务的有效性,机密性,完整性,

可靠性。而网络安全主要体现为如果处理网络交易安全存在的问题上。在我的这篇论文里,将综合概括一些过去、现有的商务或网络交易在现实应用中遇到的情况、问题。就几种常见的和最新出现的商务和网络安全特征进行详细的说明,并就此进一步展开对这些特征的防范措施的具体介绍,使大家认识并了解这些特征的存在,从而更好的保护自己的交易安全。 二、电子商务安全要素 1.有效性 电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是最有效的。 2.机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。 3.完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到

计算机应用基础试题和答案

计算机应用基础试题和答案考试7

计算机应用基础 试题和答案参考 计算机试卷7 一、单选题 1、较好的解决"硬件不断更新,而软件相对稳定"的方法是______。 A:用高级语言编程 B:序列机的推出 C:开发复杂的软件 D:完善操作系统 答案: B 2、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。 A:功能和用途 B:性能和规律 C:处理数据的方式 D:使用范围 答案: C 3、下列描述不属于计算机的主要特点的是。 A:通用性强 B:具有自动控制能力 C:晶体管 D:无逻辑判断能力 答案: D 4、人造卫星轨迹计算主要涉及计算机应用中的 ______。

A:科学计算 B:辅助设计 C:过程控制 D:人工智能 答案: A 5、以下四项关于信息特征的说法,错误的是 ______。 A:信息可以传递 B:信息可以处理 C:信息可以和载体分开 D:信息可以共享 答案: C 6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是______。 A:计算机的输入、输出及外存储设备合称为外部设备 B:运算器和控制器合称为主机 C:硬盘大都装在主机箱内,但它不属于主机的构成部分 D:中央处理器和内存储器合称主机 答案: B 7、计算机中的所有信息都是以二进制方式表示的,这两个二进制数是______。 A:1和2 B:0和2 C:0和1 D:1和10 3

8、一般说软件包括程序和______。 A:代码 B:系统 C:文档资料 D:使用说明书 答案: C 9、冯·诺依曼在1946年提出了计算机的程序存储原理。关于计算机的程序,其说法错误的是______。 A:程序由指令构成 B:程序和数据都用十进制数表示 C:指令由操作码和地址码构成 D:计算机以CPU为中心 答案: B 10、计算机中,匹配主机与外设之间的工作速度、数据形式的是______。 A:接口 B:高速缓存 C:总线 D:硬盘 答案: A 11、关于外存与内存的相互关系,下列四项说法正确的是 ______。 A:内存存储容量通常与外存一样大 B:内存存取速度比外存快 C:内存存取速度比外存慢 D:内存与外存都要使用非电子器件 4

学习电子商务安全与管理心得体会

学习电子商务安全与管理心得体会 随着经济的发展,电子商务也越来越普及,越来越多的公司、个人在网上来交易,电子商务在人们的心中越来越不可缺少。但是,随着网络的普及,各种木马病毒、网上欺骗事件越来越多,阻碍了电子商务的发展。所以,电子商务安全与合理的管理是电子商务发展的保障。 一、安全交易标准的制定 近年来,IT业界与金融行业一起,推出不少更有效的安全交易标准。主要有: 1、安全超文本传输协议:依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。 2、安全套接层协议:是由网景公司推出的一种安全通信协议,是对计算机之间整个会话进行加密的协议,提供了加密、认证服务和报文完整性。它能够对信用卡和个人信息提供较强的保护。SSL被用于Netscape Communicator和Microsoft IE浏览器,用以完成需要的安全交易操作。在SSL中,采用了公开密钥和私有密钥两种加密方法。 3、安全交易技术协议:由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft将在Internet Explorer中采用这一技术。 4、安全电子交易协议:SET协议是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。 二、目前安全电子交易的手段 1、密码技术 采用密码技术息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种: (1)公共密钥和私用密钥 这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。

电子商务网站系统安全问题探讨

电子商务网站系统安全问题探讨 中文摘要:随着Internet、计算机技术、网络技术的发展,出现了一种新兴的商务模式—电子商务。随着电子商务的飞速发展,其在市场中的地位已经日见明显,慢慢开始在市场上盛行起来。可是,在发展的同时其也存在着威胁,安全成为制约其发展的关键。电子商务以其快捷、便利等优点越来越受到社会的认可,电子商务的发展前景十分诱人,但商业信息的安全依然是电子商务的首要问题。本文在简单介绍了电子商务的现状、安全隐患及安全技术措施,其中重点探讨电子商务的交易安全及网络安全问题及相应的解决措施。 Abstract:With the development of Internet, computer technology, network technology, there is a new business model - e-commerceWith the rapid development of electronic commerce, its position in the market has became more and more obvious, slowly began to prevail in the marketHowever, there exists a threat, at the same time in the development of the security become the key to its developmentE-commerce and convenient for its advantages such as more and more recognized by society, the development prospect of e-commerce is very attractive, but business information security remains the primary problem of electronic commerceThis paper simply introduces the present situation of electronic commerce, security and safety technical measures, which discusses the electronic commerce trade security and network security problems and the corresponding solutions 关键词:电子商务安全数字签名协议 Keywords:The electronic commercesecurityA digital signatureagreement 目录

计算机应用基础试题及标准答案

计算机应用基础试题及答案 1、与十进制数100等值的二进制数是 A)0010011B)1100010C)1100100D)1100110 之间的转换,方法:整数部分除基取余。例如这道题只需要把十进制数100去除2(二进制基数)即可,取余数的方法为:先得的余数放到低位,后得的余数放到高位。 2、在微型计算机中,应用最普遍的字符编码是 A) ASCII码B)BCD码C)汉字编码D)补码 3、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是 A)一条命令B)一段特殊的程序C)一种生物病毒D)一种芯片 4、计算机中所有信息的存储都采用 A)二进制B)八进制C)十进制D)十六进制 5、下列等式中,正确的是 A)1KB=1024×1024B B)IMB=1024B C)1KB=1000B D)1MB =1024×1024B 6、如果设汉字点阵为16×16,那么100个汉字的字型信息所占用的字节数是 A)3200 B)25600C)16×1600 D)16×16 微型计算机系统的组成 微型计算机系统的组成所考查的范围包括有三个方面: 1.计算机硬件系统的组成和功能:CPU、存储器(ROM、RAM)以及常用的输入输出设备的功能。 2.计算机软件系统的组成和功能:系统软件和应用软件,程序设计语言(机器语言、汇编语言、高级语言)的概念。 3.多媒体计算机系统的初步知识。

在这次考试中,微型计算机系统的组成试题共有道。 1、计算机的软件系统可分为 A)程序和数据B)操作系统和语言处理系统C)程序、数据和文档D)系统软件和应用软件 2、列关于存储器的叙述中正确的是 A)CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据 B)CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据 C)CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据 D)CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据 3、操作系统的五大功能模块为 A)程序管理、文件管理、编译管理、设备管理、用户管理 D)硬盘管理、软盘管理、存储器管理、文件管理、批处理管理 C)运算器管理、控制器管理、打印机管理、磁盘管理、分时管理 D)处理器管理、存储器管理、设备管理、文件管理、作业管理 4、将指令中的操作码翻译成相应的控制信号的部件称为________器。 1、Windows98中,可以打开“开始”菜单的组合键是 A)Alt+Esc B)Ctrl+escC)Tab+Esc D)Shift十Esc 2、在Windows98缺省状态下,鼠标指针的含义是 A)忙B)链接选择C)后台操作D)不可用 3、在Windows98中,右单击“开始”按钮,弹出的快捷菜单中有 A)“新建”命令B)“查找”命令C)“关闭”命令D)“替换”命令

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

电子商务的安全问题研究(1)论文

电子商务的安全问题研究(1)论文 前言:近年来,随着电子技术的发展,“电子商务”、“电子合同”等这类的词随处可见。的确,电子技术给我们的生活带来了很大的变化。我们现在可以实现上购物;公司越来越重视上销售和上订货。这种新的交易方式的快速、便捷、高效率,满足了现代商业对交易效率的要求,使我们有理由相信,它还将继续深入我们的生活。但是,这种新的交易方式同时带给我们的,还有它与传统法律之间的种种不协调。在保证电子商务的高效率的同时,如何保障它的安全性,已经引起了人们的广泛关注。本文仅就电子商务的安全运营问题,从法律的角度进行一些初步的探索。一、电子商务概说(一)电子商务的概念电子商务出现于20世纪90年代,发展的时间并不长,但与传统商务相比,电子商务具有惊人的发展速度。据CNN公布的资料表明:1999年度全球电子商务销售额突破1400亿美元。但是,究竟什么是电子商务呢?实际上,迄今为止,电子商务还没有一个被广泛接受的概念。世界贸易组织(WTO)给电子商务下的定义为:电子商务是指以电子方式进行的商品和服务之生产、分配、市场营销、销售或交付。经济合作发展组织(OECD)认为:电子商务是指商业交易,它包括组织与个人在基于文本、声音、可视化图象等在内的数字化数据传输与处理方面的商业活动。世界各国对电子商务的理解也不尽相同。尽管电子商务的定义在内容上各有侧重,但是笔者认为对于电子商务的内涵,一般应至少包括下列三方面的内容:(1)使用电子工具,借助互联传输信息;在公开环境下交易;(3)依靠一定的技术规范和技术标准,利用数据化的信息来进行交易。电子商务使用的络类型主要有三种形式:EDI络,INTRANET络和INTERNET络。由于EDI是专线络,而INTRANET是内部,其安全性较好,对传统法律规范体系的冲击相对于INTERNET要小得多,因而本文讨论的电子商务主要是指借助于INTERNET络的电子商务。(二)电子商务的特点与传统商务相比,电子商务具有许多特点:其一,电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的可以平等地参与市场竞争。其二,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。其三,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过络完成,速度很快,可以节省宝贵的交易时间。上述特点,是电子商务独有的,传统商

计算机应用基础试题(含答案)

计算机应用试题 姓名:_________________ 分数:________________ 一、选择题 1.下列外部设备中,属于输出设备的是()。 A、扫描仪 B、键盘 C、绘图仪 D、光笔 2.启动Windows后,出现在屏幕整个区域的称为()。 A、桌面 B、窗口 C、资源管理器 D、工作区 3.在资源管理器左窗口中,文件夹图标左侧有“+”标记,表示()。 A、该文件夹中有子文件夹 B、该文件夹中没有子文件夹 C、该文件夹中有文件 D、该文件夹中没有文件 4.在Windows中不属于控制面板操作的是()。 A、更改桌面背景 B、添加新硬件 C、造字 D、调整鼠标的使用设置 5.在Windows中将屏幕分辩率调整到1024×768,应在控制面板中的() 设置。 A、系统 B、显示 C、管理工具 D、分辨率 6.在“添加/删除程序”中,可以进行的工作是()。 A、删除一个网上其他计算机的应用程序 B、添加一个硬件的驱动程序 C、删除一个用户工作组 D、删除Windows系统的部分组件 7.Windows中更改任务栏上时间的显示方式,可以使用控制面板中的()。 A、区域和语言选项 B、外观和主题 C、时间和日期 D、系统 8.Word不具有的功能是()。 A、表格处理 B、绘制图形 C、网络设置 D、自动更正 9.在Word 中,查看文档的打印效果的屏幕视图是()。 A、普通视图 B、大纲视图 C、页面视图 D、文档结构视图 10.在Word的编辑状态,当前编辑的文档是C盘中的d1.doc文档,要将该 文档拷贝到移动存储器中,应当使用()。 A、“文件”菜单中的“新建”命令 B、“文件”菜单中的“保存”命令 C、“文件”菜单中的“另存为”命令 D、“插入”菜单中的命令 11.W ord中“文件”菜单底部显示的文件名所对应的文件是()。

电子商务安全与管理复习总结

电子商务安全与管理总结 名词解释 密文:是明文经加密变换后的结果即消息被加密处理后的形式通常用c表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示即c=Ek(p) 对称密码体制 的基本特征是加密密钥与解密密钥相同。 Hash函数:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长题 误用检测:也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。 数字证书:就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet 上验证匿名身份的方式。 CA: 简答题 1.防火墙应五大基本任务: 过滤进出网络的数据包; 管理进出网络的访问行为; 封堵某些禁止的访问行为; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和告警 2.防火墙有哪些局限性: 不能防范恶意的知情者; 防火墙不能防范不通过它的连接; 防火墙不能防备全部的威胁; 防火墙不能防范病毒; ①限制有用的网络服务②防火墙防外不防内③Internet防火墙无法防范通过防火墙以外的其他途径的攻击④防火墙不能完全防止传送感染病毒的软件或文件⑤防火墙不能防止新的网络安全问题 3.评估防火墙的抗攻击能力 抗IP 假冒攻击; 抗特洛伊木马攻击; 抗口令字探寻攻击; 抗网络安全性分析; 4.PKI技术可运用领域 即公钥基础设施,包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PKI技术可运用于众多领域,其中包括虚拟专用网络VPN,安全电子邮件,Web交互安全及倍受瞩目的电子商务安全领域。 5.在Internet上进行欺骗有哪些模式 采用假的服务器来欺骗用户的终端; 采用假的用户来欺骗服务器; 在信息的传输过程中截取信息; 在Web服务器及Web用户之间进行双方欺骗。 6.SET支付消息包括哪些?

电子商务中的安全问题及其对策研究

电子商务中的安全问题及其对策研究 【作者】周瑛/潘志薇 【作者简介】周瑛,安徽大学管理学院合肥230039 潘志薇,安徽中医学院图书馆合肥230038 周瑛,女,1968年生,安徽大学管理学院,讲师。 潘志薇,女,1963年生,安徽中医学院图书馆,馆员。 【内容提要】本文详细地阐述了目前电子商务中存在的安全问题,包括网络本身的安全和网上交易中的安全,在此基础上,提出了这两方面安全问题的解决方案。【关键词】电子商务/网络交易/网络安全 【正文】 近年来,随着因特网技术的发展和Java的兴起,在北美地区兴起了一种新的企业经营方式,即通过已有的电子网络环境进行快速有效的商业活动的方式,这就是电子商务。它能提供准确、快速的商务运作,是当今世界商务运作发展的主流方向。由于网络本身存在安全漏洞,因此,电子商务也不可避免地存在着安全问题。这些问题主要包括两种:一是网络本身的安全性问题,二是进行网上交易中的安全问题。 1 网络的安全性问题 网络的安全性问题主要来自于黑客的攻击,主要包括以下几种方法: 1.1 利用IP欺骗进行攻击 黑客伪造LAN主机的IP地址,并根据这个伪造的地址进行不正当的存取。他先使被信任的主机丧失工作能力,同时采用目标主机发出的TCP序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址经验的应用连接。如果成功,黑客可以进行非授权操作,偷盗、篡改信息。 1.2 捕获用户的姓名和口令 黑客通过软件程序跟踪检测软件,可检测到用户的登录名、密码,在获得用户账户的读写权之后,可以对其内容胡乱加以修改,毁坏数据,甚至输入病毒,使整个数据库陷于瘫痪。 1.3 使用“拒绝服务”(Denial of Service) 黑客发送大量的“请求服务”指令,使得Web 服务器或路由器过载而停止服务,使网络处于瘫痪状态。 1.4 非法窃听 黑客通过搭线窃听,截收线路上传输的信息,或者彩电磁窃听,截收无线电传输的信息,以进行敲诈等非法活动。 2 网络交易中的安全问题 在电子商务中,网络银行(又称电子银行)为客户提供各种便利,但在这种银行系统中流通的并不是真实的货币,而是所谓的“电子货币”。它没有形体,没有编号,一旦进入银行系统流通,谁也抓不住它。而在进行网上支付(现阶段的电子货币通常以磁卡、智能卡等银行卡为媒体)时,它的安全问题主要是交易的安全性和交易双方是否守信用,这些问题包括: 2.1 网上诈骗 网上诈骗是世界上第二种最为常见的投资诈骗形式,它有以下几种方式:(1)亲合团体诈骗。利用团体内部成员对宗教、种族及专业性团体进行诈骗。(2)

大学《计算机应用基础》试题库及答案

1.下面关于计算机病毒说法正确的是____。 C.是人为制造的 2.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的() B 3.在Windows中,不属于控制面板操作的是() D.造字 4. 计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的() B可编程性 5.什么是网络协议?请简要说明之。请写出五种常用的网络协议。 答:网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它规定了通信时信息必须采用的格式和这些格式的意义。大多数网络都采用分层的体系结构,每一层都建立在它的下层之上,向它的上一层提供一定的服务,而把如何实现这一服务的细节对上一层加以屏蔽。一台设备上的第n层与另一台设备上的第n层进行通信的规则就是第n层协议。在网络的各层中存在着许多协议,接收方和发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息。网络协议使网络上各种设备能够相互交换信息。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。在局域网中用得的比较多的是IPX/SPX.。用户如果访问Internet,则必须在网络协议中添加TCP/IP协议。 6.软件分为系统软件和应用软件。请问Windows属于什么软件? Word属于什么软件?什么软件可以替代Windows?什么软件可以替代Word?(10分)答:Windows属于系统软件。Word属于应用软件。DOS、OS/2、UNIX、XENIX、LINUX软件可以替代Windows。金山wps软件可以替代Word。 7.试列出Windows中二种文件复制的方法。(10分)答:1.鼠标左键单击所需要复制文件,按下快捷键“CTRL+C”复制文件,鼠标移动到需要复制的地方,按快捷键“CTRL+V”粘贴文件。完成文件复制。2.单击鼠标右键,选择“复制”。鼠标移动到需要复制的地方,单击鼠标右键选择“粘贴” 8.冯·诺依曼计算机的设计思想和逻辑组成是什么?(10分)答:冯·诺依曼计算机的设计思想是“存储程序”组成五大部分:运算器,控制器,存储器,输入、输出设备具体的还是要研究,但是计算机组成原理都是围绕这五大部分展开 9.当前我国的____主要以科研和教育为目的,从事非经营性的活动。C中国教育和科研网(CERNET) 10. https://www.doczj.com/doc/432694957.html,是Internet中主机的() D. 域名 11. 在浏览网页时,下列可能泄露隐私的是_ A.Cookie 12. 在Windows中,不属于控制面板操作的是 B.造字 13. 与二进制11111110等值的十进制数是 B.254 14.如果要从一张幻灯片“溶解”到下一张幻灯片,应使用“幻灯片放映”菜单中的D. 幻灯片切换 15. 域名是Internet服务提供商(ISP)的计算机名,域名中的后缀.edu表示机构所属类型为政府站点 A.错误

相关主题
文本预览
相关文档 最新文档