当前位置:文档之家› 电子商务安全试卷

电子商务安全试卷

电子商务安全试卷
电子商务安全试卷

一、不定项选择题(有一个或多个答案):(每空2分,共20分)

1.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

2.电子商务系统可能遭受的攻击有 ( ABCDE )

A.系统穿透

B.植入

C.违反授权原则

D.通信监视

E.计算机病毒

3.目前比较常见的备份方式有( ABCDE )

A.定期磁带备份数据B.远程磁带库备份 C.远程数据库备份

D.网络数据镜像 E.远程镜像磁盘

4.防火墙的基本组成有( ABCDE )

A.安全操作系统B.过滤器 C.网关

D.域名服务 E.E-mail处理

5. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的( ABD )进行身份认证。A.消费者 B.商家

C.邮政系统 D.银行

6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。

A.B-to-C电子商务 B. B-to-A电子商务

C.B-to-B电子商务 D. C-to-A电子商务

7.电子商务发展中存在的问题不包括( B )。

A.网络基础设施建设问题 B. 网站种类过于繁多

C. 安全问题

D. 商家信誉问题

8.以下哪一项不在

..证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

9.SET要达到的主要目标有( ACDE )

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。

A.信息流B.商流C.货币流D.物流

二、填空题:(每题2分,共10分)

1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP______、__FTP_____、SMTP或Telnet的通信。

2. VPN利用___隧道____协议在网络之间建立一个_虚拟______通道,以完成数据信息的安全传输。

3.PKI提供电子商务的基本__安全_____需求,是基于_数字证书______的。

4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以__明文_____而是以__

密文_____的方式进行通讯传输的。

5.现在广为人们知晓的__传输控制_____协议(TCP)和_网际______协议(IP),常写为TCP/IP。

三、名词解释(4小题,共20分)

1.散列函数

散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串,称为散列值。

2.数字签名

数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务

系统中是不可缺少的。

3.Access VPN

又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

4.支付网关

是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。

5.冗余系统

冗余系统是系统中除了正常的部件以外,还配制出的备份部件,当正常的部件出现故障时,备份部件能够立即代替它继续工作。

四、简答题(4小题,共20分)

1.简述电子商务的安全隐患

电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。

2.简述计算机病毒的分类方法

(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

3.简述电子商务系统可能遭受攻击的类型

1、系统穿透;

2、违反授权原则;

3、植入;

4、通信监视;

5、通信窜扰;

6、中断;

7、拒绝服务;

8、否认;

病毒。

4.简述SET的购物过程

1、持卡人订货;

2、商家检查订单;

3、持卡人确认订单,选择付款方式;

4、商店检查信用卡的有效性;

5、收单银行的确认;

6、商店发送订单确认信息给持卡人;

7、结账。

5.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

1、双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;

2、公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;

3、经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发

自私钥持有者,具有不可否认性。

1.根据你的理解请谈一谈电子商务发展中存在的问题(不少于500字)。(12分)

(1)安全问题:Internet给人们带来方便的同时,也带来了安全问题。安全问题是企业应用电子商务最担心的问题,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。电子商务是通过信息网络传输商务信息和进行贸易活动的,与传统的有纸贸易相比减少了直接的票据传递和确认的商业交易活动,因此要求电子商务比有纸贸易更安全、更可靠。这里一方面需要技术上的保证,如电子签名、电子识别等技术手段的采用;另一方面需要通过法律的形式把这些技术手段确定下来。…………………………………(2分)

(2)支付问题:电子商务的核心内容是信息的互相沟通和交流,交易双方通过Internet进行交流,洽谈确认,最后才能发生交易。这时对于通过电子商务手段完成交易的双方来说,银行等金融机构的介入是必须的,银行所起的作用主要是支持和服务,属于商业行为。但从整个电子商务网络的发展来看,将来要在网络上直接进行交易,就需要通过银行的信用卡等各种方式来完成交易,以及在国际贸易中通过与金融网络的连接来支付和收费。而目前我国各个国有专业银行网络选用的通信平台不统一,不利于各银行间跨行业务的互联、互通和中央银行的金融监管以及宏观调控政策的实施。另外,各行信用卡标准不一样,不能通用,尚不能用信用卡实现网上支付。…………………………………(2分)

(3)带宽问题:要想实现真正实时的网上交易,要求网络有非常快的响应速度和较高的带宽,这必须由硬件提供对高速网络的支持。而我国由于经济实力和技术方面的原因等,网络的基础设施建设还比较缓慢和滞后,已建成的网络其质量离电子商务的要求相距甚远。另一方面,上网用户少,网络利用率低,致使网络资源大量闲置和浪费,投资效益低,严重制约着网络的进一步发展。同时,与银行、税务等十几个部门的联网尚未实现。因此,如何加大基础设施建设的力度,提高投资效益,改变网络通信方面的落后面貌,应是促进电子商务应用普及的首要问题。…………………………………(2分)

(4)基础建设问题:目前世界各国信息基础设施的发展极不平衡,发达国家的信息基础设施已经达到较完善的程度;但发展中国家信息基础设施的建设正在起步阶段,目前我国由于经济实力和技术方面等原因,网络的基础设施建设还比较缓慢和滞后,已建成的网络其质量离电子商务的要求相距甚远。信息基础设施建设的资金缺口非常大。因此,如何加大基础设施建设的力度,提高投资效益,改变网络通信方面的落后面貌,应是促进电子商务应用普及的首要问题。………………………………(2分)(5)开放性问题:Internet的基本模式是协作,正是由于这种模式才使Internet茁壮成长。世界只有一个Internet,没有哪家公司能够控制它或应该控制它。Internet必须是一个开放的、基于工业标准的、

跨平台的、能使每个人都能使用母语的网络系统。…………………………………(1分)(6)文化观念问题:电子商务的运行模式与人们固有的消费、购物习惯差异很大。电子商务要蓬勃发展,并成功地融人一个国家乃至全球,人们的观念转变,并从战略意义及具体知识上认识到电子商务的意义,是个重要问题。电子商务的发展需要克服文化方面的障碍。由于世界各国之间存在着很大的文化差异,而文化缺乏交流和沟通,影响了各国企业间的相互了解、相互信任,影响了电子商务的发展。因此,应该采取必要的措施加强中国与世界各国的了解,加速我国电子商务发展的步伐,从而促进中国经济持续稳定的发展。…………………………………(1分)

(7)法律问题:Internet是一个高度自由的信息公路,它缺少协作和管理,信息的跨地区和跨国界的传输又难以公证和仲裁,而如果没有一个成熟的、统一的法律系统进行仲裁,纠纷就不可能解决。目前一个迫切需要解决的问题是制定一些相关的电子商务法律,以解决电子商务上发生的各种纠纷,另外,还要制定相关的电子支付制度、电子商务规约,以规范贸易的顺利进行。…………………………………(1分)

(8)政府的参与问题:电子商务的发展需要政府和企业的积极参与和推动。在发达国家,发展电子商务依靠私营企业的参与和投资,政府只起引导作用。在发展中国家,则需要政府的直接参与。与发达国家相比,发展中国家企业规模偏小,信息技术落后,政府的参与有助于引进技术、扩大企业规模和提高企业偿还债务的能力。另外,许多发展中国家的信息产业都处于政府垄断经营或政府高度管制之下,没有政府的积极参与和帮助将很难在这些国家快速地发展电子商务。……………………………(1分)

试述提高数据完整性的预防性措施。

预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。

(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。

(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。

(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

对比传统手写签名来论述数字签名的必要性

1、传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名

工作需要很长时间的前期准备工作。这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。

2、电子商务时代各种单据的管理必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障

其完整性用信息摘要技术,而保障认证性和不可否认性则使用数字签名技术。

3、数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。

4、数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转帖及电子邮件。

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1 电子商务安全协议主要有 _________________ 和 _______________ 两个协议。 2 ?电子商务系统的安全需求可分为 _________ 的安全性、 _________ 的安全性、 _________ 的安 全性和 _________ 的安全性四个方面。 3. ______________________________ 黑客攻击电子商务系统的手段有 _________ 、 、 __________________________________________ 和 ____________ 。 4. ________ 是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。 5. __________________________ DES 机密过程中,密钥长度是 比特串,其中 位是密钥。 6. ______________________________________________ 传统密钥密码体制中,密码按加密方式不同可以分为 _______________________________________ 和 _______ 。 7. _____________________________ P2DR 模型包含 4个主要部分: ___ 、 、 和 。 &防火墙根据防范的方式和侧重点不同, 可以分成三大类: ______________ 、 、 和 ________________ 。 9. _______________________________________________ 防火墙按构成方式的不同,可以分为: __________________________________________________ 、 ______________ 和 _______________________________________________________ 。 10. __________ 是公用网和金融专用网之间的接口。 11. 电子支付系统可以分为三大类, _______ 分别是: 、 ___________________ 和 ____________ 。 12. ____________________________________________ 身份证明系统由三方组成,分别是: ____________________________________________________ 、 _____________ 和 _____________ 。 13. _______________________________________________________ 电子商务 CA 体系包括两大部分,符合 SET 标准的 ________________________________________ 认证体系和基于 X.509 的 ________ 体系。 14. SET 使用多种密钥技术, 其中 ___________ 技术、 _______________ 技术和 __________ 算法 是其核心。 15. SSL 协议由 ________ 和 __________ 两个协议构成。 二、选择题,四中选一作为正确答案。 (每题两分,共二十分) 1 .保证实现安全电子商务所面临的任务中不包括 () C 3. 按() 划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 数据的完整性 C.操作的正确性 2. SET 用户证书不包括() A. 持卡人证书 C.支付网关 B. 信息的保密性 D. 身份认证的真实性 。 B. 商家证书 D. 企业证书

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分) 1.电子商务安全从整体上分为:网络安全和交易安全。 2.按密钥方式划分,密码技术分为:对称密码和非对称密码。 3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。 4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。 5.放火墙一般用来保护内网。 6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。 7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。 8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。 9.Internet中用于发送安全电子邮件的协议是PGP 。 10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。 19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。 20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。 21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。 22.数字签名的功能有完整性、保密性、认证性和不可抵赖。 23.常用的电子商务安全服务协议有SET 协议和SSL协议。 24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。 25.Internet中用于保障超文本传输的安全协议是HTTP 。 二、单项选择题(每小题1分,共20分) 1.电子商务面临的安全威胁不包括( )。 A.盗取 B.窃听 C.篡改 D.假冒和抵赖 2.IDEA密钥的长度为( )。 A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( )。 A.可信网络 B.不可信网络 C.防火墙内的网络 D.互联网 4.不属于非数学加密理论和技术的是( )。 A.RSA B.椭圆曲线 C.DES D.信息隐藏 5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。 A.团体签名 B.盲签名 C.不可争辩签名 D.数字时间戳签名 6.信息安全技术的核心是( )。 A.PKI B.SET C.SSL D.ECC 7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。 A.口令认证 B.智能卡认证 C.身份认证 D.kerberos认证 8.X.509不提供以下哪种证书( )。 A.个人数字证书 B.机构签名证书 C.安全电子邮件证书 D.SET服务器证书 9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务安全系统习题

电子商务安全习题 一、选择题(单选或多选) 1.电子商务的主要参与者是(C) A 企业、商家、银行、ISP B 消费者、企业、商 家、银行 C 企业、消费者、中介机构、政府 D 消费者、IT行业、 网络公司、商家 2.下列说法错误的是(BE) A 电子商务本身并不是高科技 B 电子商务是对传统商务的一种革命 C 电子商务的本质是商务 D 电子商务本身并不是高科技,它只是高科技的应用。 E 网上教育并不属于电 子商务的畴 3.属于电子商务基础中的支柱是(AC) A 公共政策 B WWW C 技术标准 D Internet E 密码 4.在电子商务交易过程中,消费者个人的隐私一般指 (C) A 消费者个人购买商品的价格、数量等。 B 消费者个人信用 卡的密码、、年龄等。

C 消费者个人人的、肖像、性别、身份等 D 小分这个人的、 家庭地址、婚姻情况等 5.在网上交易中,如果订单在传输过程中订货数量发生 变化,则破坏了安全需求中的(C) A 身份鉴别 B 数据性 C 数据完整性 D 不可抵 赖性 二、填空题 1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(联网)的电子商务和基于(互联网)的 电子商务。 2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。 3、电子商务安全交易体系,概括起来包括3个层次(信息 加密算法)、(安全认证技术)、(安全交易协议)。 4、所谓访问控制,包括(进入物理区域)的限制和对(计 算机存取数据过程)的限制。 5、电子商务的本质是(商务),核心是(人)。 6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

《电子商务》综合复习资料

《电子商务》综合复习资料及答案 一、判断 1.从企业经营的宏观角度看,电子商务是基于Internet,支持企业经营的产、供、销、人事、财务等全部活动的自动化。( 对 ) 2.电子邮件与电话,传真机相比,最大的优点是比较迅速。 ( 错 ) 3.认证中心是一个权威机构,专门通过证明交易双方各自私钥的真实性来验证交易双方的身份。 ( 错 ) 答案:1、对2、错3、错 二、名词解释 1.Web 2.防火墙 3.EDI 4.网上银行 5.数字现金 答案: 1.Web:是建立在客户机/服务器模型之上,以HTML语言和HTTP协议为基础,能够提供面向各种Internet服务的、一致的用户界面的信息浏览系统。 2.防火墙:是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。 3.EDI:将组织内部及贸易伙伴之间的商业文档和信息,以直接读取的、结构化的信息形式在计算机之间通过专用网络传输,这些信息的接收者可以直接处理信息而无需要重新键入。 4.网上银行:网上银行利用Internet和Intranet技术,为客户提供综合、统一、安全、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。 5.数字现金:是一种表示现金的加密序列数,它可以用来表示现实中各种金额的币值。 三、简答题 1.ASP语言具有哪些优点? 2.Java语言有哪些特性? 3.如何选择一个好的Web服务器托管? 4.简述数字签名的技术原理。 答案

1. ASP是一种服务器端的脚本运行环境,通过它可以建立并运行动态、交互、高性能的WWW服务器应用。其具有的优点有如下几个: A、开放性 B、易操作性 C、页面设计与程序设计分离 D、即时编译 E、浏览器独立性 2. Java是一种具有“简单,面向对象,分布式,可解释性,跨平台,可移植,安全”等各种特性的语言。 Java语言是面向对象的程序语言,所以具有简单性; Java语言的分布式特性表现在其是专为网络设计的,它有一个大类库用于Internet TCP/IP协议; Java源程序经编译生成字节代码,可以在任何运行Java的机器上解释执行,故可独立于平台,可移植性好,具有可解释的特性; 因为Java解释器中有字节代码的验证程序,它检查字节代码的来源,即可判断出字节代码来自防火墙的内部还是外部,并确认这些代码可以做什么,在网络层,Java的未来版本将有公钥加密机制。这些机制及其他措施,构成了使用Java的安全环境,所以Java具有安全的特性。 3.一般要从以下几个方面考察服务器: A、独立域名:每块空间对应一个独立域名; B、独立IP地址:每块空间对应一个独立的静态IP地址; C、独立使用Cgi-bin目录:拥有自己的Cgi-bin目录,便于站点管理者的管理与使用; D、在同一块空间上同时具有Web、E-mail、FTP三种服务器功能; E、通过用户名和密码的方式赋予用户远程登陆和文件传输的特权,用于站点信息内容的上载和日常维护; F、无限量电子邮件邮箱; G、不限数据通信量; H、可设置路径保护以限制访问; I、电子邮件服务器自动应答AutoResponder; J、支持CGI、ISAPI、Imagemap、Java; K、支持实时传音,实时传送图象; L、支持Microsoft FrontPage98等站点管理软件。 4.数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

电子商务安全期末复习题(1)

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网 络 D.互联网 3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过 程分为几个阶段?( A ) A.三个 B.四个 C.五 个 D.六个 4.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用 户 D.地下用户 6.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几 个步骤? ( C ) A.6 B.7 C.8 D.9 11.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算 法 D.消息摘要 12.对身份证明系统的要求之一是( D ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大 化 13.阻止非法用户进入系统使用( C )

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.doczj.com/doc/b813048428.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

电子商务安全复习资料

1、风险评估:风险识别工作结束以后,要利用适当的风险测量方法、工具确定风险的大小与风险等级,这就是风险评估过程 2、诚信:字面的解释就是诚实守信、狭义的诚信取“诚”与“信”内涵中相互包含的成分、即诚实无欺和遵守承诺。广义的诚信涵盖了“诚”与“信”所涉及的几乎所有内容、是从道德主体的内在德行和外化行为的双重视角赋予诚信以更宽泛和全面的内容 3、公钥基础设施:又叫公钥体系、是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范、用户可利用PKI平台提供的服务进行安全通信 4、操作系统安全:指要对电子商务系统的硬件和软件资源实行有效的控制、为所管理的资源提供相应的安全保护 5、网络层安全:指的是对一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护 6、防火墙:是网络安全的第一道屏障、保障网络安全的第一个措施往往是安装和应用防火墙、防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统 7、非对称加密:非对称密钥又叫公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加密 8、应用层安全:指的是建立在某个特定的应用程序内部、不依赖于任何网络层安全措施而独立运行的安全措施 9、信息安全:是指防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨别、控制、即信心安全要确保信息的完整性、保密性、可用性和可控性 10、系统实体安全:指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 11、认证中心:是电子商务安全中的关键环节,也是电子交易中信赖的基础,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性、可依赖性和公正性的第三方机构 12、虚拟专用网(VPN):是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式 13、数字签名:是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项、借助数字签名可以确定消息的发送方、同时还可以确定信息自发出后未被修改过 14、入侵检测:就是对入侵行为的发觉,通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象15、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码 16、证书策略CP与证书实施说明CPS:CP是指一套指定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。CPS是规定了在认证过程中要遵循的操作程序、证书实施说明的内容包括数字证书的复杂性及长度说明等、但最主要的是公开说明了认证机构的运作方式 17、数字证书:是指一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

电子商务安全问题典型案例

案例一: 淘宝“错价门”引发争议 互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。 总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二: 黑客热衷攻击重点目标 国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。阿里巴巴网站也曾确认受到不明身份的

网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。 总结:黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。

电商安全复习题

南京中医药大学课程试卷 姓名专业年级学号得分 *答题必须做在答题纸上,做在试卷上无效。 1、单选题(每题1 分,计10分) 1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B) A.植入 B.通信监视 C.通信窜扰 D.中断 2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D ) A.加密 B.密文 C.解密 D.解密算法 3、《计算机房场、地、站技术要求》的国家标准代码是 (C ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 4、VPN按服务类型分类,不包括的类型是 (A ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 5、以下说法不正确的是 (A ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 6、.以下说法不正确的是 ( C) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 7、_______是整个CA证书机构的核心,负责证书的签发。 (B ) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A ) A. PKI B.SET C.SSL D.ECC 9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( D) A.认证 B.数据完整性 C.数据保密性 D.不可否认性 10、以下不可否认业务中为了保护发信人的是 ( D) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C

相关主题
文本预览
相关文档 最新文档