第10章电子商务安全技术
- 格式:pptx
- 大小:652.94 KB
- 文档页数:60
电子商务概论课程期末复习指导第一部分课程考核的有关说明一、考核对象。
本课程考核对象为开放教育专科各专业的学生。
二、考核方式与目标。
通过本课程的教学,使学生熟练掌握电子商务的基本理论知识,掌握基本的电子商务操作,能够对电子商务相关经济现象进行初步的分析,为电子商务专业知识的深入学习奠定基础。
本课程采用形成性考核和终结性考核相结合的方式。
形成性考核包括4次平时作业,平时作业成绩占学期总成绩的30%。
终结性考核即期末考试,期末考试成绩占学期总成绩的70%。
三、考核依据。
本课程的命题依据是辽宁广播电视大学《电子商务概论》教学大纲,由清华大学出版社出版卢金钟、张昭俊、王永生主编的《新编电子商务概论》教材和本考核说明。
四、考试要求。
鉴于本课程是一门专业理论和实务课,主要考核学生对基本理论、基本方法的理解和应用能力。
在能力层次上,从了解、一般掌握和重点掌握三个角度来要求。
了解是要求学生对本课程的基本知识和相关知识有所了解;一般掌握是要求学生对基本理论、基本技能和基本方法,不仅要知道是什么,还要知道为什么;重点掌握是要求学生能综合运用所学的基本理论、基本方法和基本技能,根据所给的条件,灵活自如地处理业务问题.五、命题原则1.本课程的考试命题在《电子商务概论》课程教学大纲、考核说明和文字教材范围之内。
按照重分析理解和理论联系实际原则,既考查对基本知识的理解能力,又考察运用所学知识综合分析问题和解决问题的能力。
2.试卷将尽可能兼顾各个能力层次。
在一份试卷中,各层次题目所占分数比例大致为:了解10%左右,理解或掌握占30%左右,重点理解或应用占60%左右. 3.试卷合理安排题型的比重.题型分为:填空题、判断题、多项选择题、综合分析题(含计算分析、案例分析和论述)等。
在一份试卷中,各题型所占的分数比例为:填空题20%,判断题20%,多项选择题30%,综合分析题30%。
4.试题的能力层次和题型是两个不同的概念.在各题型中,都可以含有不同能力层次的题目。
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
第10章电子商务政策与法规一、单项选择题1.网络隐私权的核心是(A)。
A. 控制权B.安全权C.选择权D.知情权2.网络隐私权制度的基础是(B)。
A.控制权B.安全权C.选择权D.知情权3.狭义的电子商务主体一般是指(A)。
A.电子商务企业B.政府机构C.教育机构D.个人4.电子商务行政监管的首要任务是(B)。
A.打击发布虚假违法广告B.打击电子合同欺诈C.打击网上非法传销D.处理网上个人交易纠纷5.电子商务行政监管与传统商务行政监管相比(C)。
A.难度相当B.难度更小C.难度更大D.难度不确定6.知识产权具有(D)。
A.人身权B.财产权C.人身权或财产权D.人身权和财产权二、多项选择题1.引入电子商务主体资格准入制度的必要性有(ACD)。
A.有利于国家税收工作的进行B.有利于查处诋毁竞争对手的行为C.有利于保护消费者D.有利于诉讼管辖权的确认2.电子商务领域,消费者的隐私权具体包括(ABCD)。
A.知情权B.选择权C.控制权D.安全权3.电子商务知识产权的内容有(ABCD)。
A.商标权B.版权C.专利权D.域名4.信息伦理一般包括(AB)。
A.计算机伦理B.网络伦理C.社会伦理D.技术伦理5.电子商务中侵犯知识产权的行为有(ABD)。
A.网上侵犯商标权的行为B.网上侵犯著作权的行为C.人身攻击D.非法链接6.保护网络知识产权的法律手段有(ACD)。
A.在立法暂时“滞后”的情况下,建立自律机制B.大力宣传法律法规C.加大执法力度,强调“一体”保护D.完善电子商务及知识产权立法7.保护网络知识产权的技术手段有(BCD)。
A.解密技术B.加密技术C.数字水印技术D.检测识别技术8.电子商务行政监管的注意事项包括(ABCD)A.在线监管与线下监管相结合B.行政手段与技术手段相结合C.专业监管与专项监管相结合D.分类监管与普遍监管相结合9.电子商务中知识产权的特点是(ABC)。
A.客体的无形性B.公开、公用性C.无国界性D.区域性10.电子商务中,隐私权保护存在的问题有(BCD)。
第1章电子商务法基础理论一、名词解释:略二、单选题:1.C2.A3.B三、多选题:1.ABD2.BCDE3.CE4. ABCD5. ABCDE6. ABCD7. ABCDE四、判断题:1.×2. ×3. ×4. ×五、简述题:略【法律技能实战】题后思考答案1.根据《合同法》等有关法律规定,消费者姚乐网购小猫的交易行为是合法有效的,受法律保护。
而姚乐实际收到的猫却与卖家协商成交的猫严重不符,消费者权益受到了侵害。
2.卖家没有提供符合要求的标的物,应当承担违约责任。
3.作为消费者的姚乐可与买方协商,要求卖方退钱并承担违约责任,或提供符合要求的标的物。
协商不成,只能通过诉讼渠道。
但在该案中买卖双方是以QQ方式联系,这在证据搜集上存在一些难度,而异地网购更加大了维权的难度。
第2章数据电文法律问题一、名词解释:略二、单选题:1.D 2.C 3.D三、多选题:1.ABCDE 2.ABCE 3.ABC四、判断题:1、×2、×3、√4、√5、×五、简答题:略【法律技能实战】题后思考答案1.本案争议的焦点为数据电文能否作为证据使用以及是否可以被法庭采信。
2.在本案中,尽管双方无书面借款协议,但原告提供了划款凭证,被告亦承认收到这40万元,原告已尽到举证义务;被告虽认为此笔款项是赵某归还以前的借款,但未能提供相应证据,所以可以认定这笔款项是赵某生前财产。
如果我是法官,判决王某归还赵某亲人40万元。
第3章电子认证与电子签名法律问题一、名词解释:略二、单选题:1.B 2.B 3.D 4、C 5、C 6、B三、多选题:1.ABC 2.ABCE 3.ABC 4.B,C,D 5.A.B.C.D 6.A.B.C.D.E四、判断题:1、×2、×3、√4、√五、简答题:略【法律技能实战】题后思考答案1.本案争议的焦点为以电子签名方式签订的房屋买卖合同是否具有法律效力。
第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。
机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。
不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。
2)篡改: 对信息的机密性、完整性、认证性进行攻击。
3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
第一章电子商务安全概述一.电子商务的功能包括哪些方面?1.企业业务组织,2.信息发布与广告宣传,3.咨询洽谈,4.网上订购,5.网上支付,6.网上金融与电子账户,7.信息服务传递,8.意见征询和调查统计,9.交易管理。
二.电子商务的安全要素包括哪些方面?电子商务的安全要素有以下四点:1.有效性、真实性;2.机密性;3.数据的完整性;4.可靠性、不可抵赖性。
三.网络支付的安全需求包括哪些方面?网络支付的安全需求包括以下几个方面:1.数据的私有性和安全性;2.数据的完整性;3.通信交易和存取要求的合法性;4.不可抵赖性;5.可审查性;6.系统可控性;7.认证性;8.不可拒绝性;9.匿名性;10.原子性。
第二章电子商务安全技术一.软件系统的安全维护策略有哪些?1.从基本做起,及时安装系统补丁;2.安装和设置防火墙;3.安装网络杀毒软件;4.关闭不需要的服务和端口;5.定期对服务器进行备份;6.账号和密码保护;7.监测系统日志。
二、常见的几种网络入侵方法有哪些?1.通过伪装发动攻击;2.利用开放端口漏洞发动攻击;3.通过木马程序进行入侵或发动攻击;4.嗅探器和扫描攻击;三. 数据安全的特点包括哪些方面?1. 保密性(secrecy)2.完整性(Integrity)3.可用性(Availability)一、加密技术有哪些分类?1.对称加密技术;2.非对称加密技术。
二、电子商务中加密技术的应用体现在哪些方面?1.对称加密和非对称加密相结合;2.消息摘要;3.数字信封;4.数字签名;5.数字证书;6.数字时间戳。
一、身份认证的方式包括哪些?1.静态密码认证;2.动态口令认证;B Key认证;4.生物识别技术;5.CA认证。
二、数字证书的种类包括哪些?1.个人身份证书;2.企业或机构身份证书;3.支付网关证书;4.服务器证书;5.企业或机构代码签名证书。
三、PKI技术的信任服务包含哪些方面?1.认证;2.支持密钥管理;3.完整性与不可否认。
电子商务概论知识点整理1.最常见的3种电子商务是:○1消费者在WWW上购物,称为企业与消费者间电子商务(B2C);○2企业之间在WWW上进行的交易,称为企业间电子商务(B2B);○3支持企业、政府以及其他组织在互联网上进行销售和采购所需的交易和业务流程。
2.电子资金转账【EFT】:它是指通过企业间的通信网络进行的账户交易信息的电子传输。
3.增值网【VAN】:是独立的企业,它为用EDI进行交易的买主和卖主提供连接服务,帮助他们传递交易信息。
在我们今天所熟知的互联网出现之前,增值网在进行EDI的贸易伙伴间建立连接,并保证交易数据传递的安全性。
4.商业模式:是指为盈利而建立的业务流程的集合。
5.盈利模式:及识别客户、对其开展营销并从中获取收益的业务流程的集合。
这种思想可以帮助企业分辨创造收益的业务活动,从而更好地进行营销沟通和分析。
6.电子商务的优势:电子商务可以增加销售额并降低成本增加卖主的销售机会,增加买主的购买机会;企业在采购时可以利用电子商务找到新的供应商和贸易伙伴;互联网可以安全、迅速、低成本地实现税收、退休金和社会福利金的电子结算;比起支票结算,电子结算更容易审计和监督,这可以有效地防止欺诈和盗窃;电子商务可以让人们在家工作,交通拥挤和环境污染也可以得到缓解。
7.电子商务的劣势:有些业务流程也许永远都不能使用电子商务;对于很多商品和服务来说,实现电子商务的前提是大量的潜在顾客有互联网设备并愿意通过互联网购物;对电子商务进行投资,其收益是很难计算的,这是因为实施电子商务的成本和收益很难定量计算;现有用来实现创通业务的数据库和交易处理软件很难同电子商务软件有效地兼容;很多企业在实施电子商务时还会遇到文化和法律上的障碍;一些消费者不愿在互联网上发送信用卡,也担心从未谋面的网上商店过于了解自己的隐私;8.交易成本:是买主和卖主收集信息和协商买卖交易时发生的全部成本的总和。
9.网络效应:绝大多数业务活动所产生的脚趾会随着消费者的增加而递减。
电子商务的安全技术——数字签名专业:信息管理与信息系统班级:信管本科班学号:姓名:日期:2015年6月30日摘要:近来基于Internet 开展的电子商务已逐渐成为人们进行商务活动的新模式。
越来越多的人通过Internet 进行商务活动,电子商务的发展前景十分诱人,成为推动企业发展的核心力量,它的地位和作用已经很难撼动。
在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。
本文对数字签名这一技术的应用加以讨论,提出了一种新的改良方案叫安全数字签名,在一定程度上解决了数字签名方案所存在的问题,真正保证电子商务的正常运作。
通过介绍在数字签名技术中将信息发送者与信息传递结合起来,用以保障发送者所发送的信息在传递过程中的完整性,并可提供信息发送者的身份认证,以防止信息发送者对所发送信息的抵赖行为产生的实现过程,指出了数字签名的概念和意义,探讨了数字签名技术在电子商务中的应用,并分析了数字签名应用中存在的问题及应对策略。
关键词:电子商务;对称密钥;非对称密钥;安全数字签名Abscract:Recently the electronic commerce which established upon internet have gradually became a new mode in people’s business activities. More and more people take the business communication through internet, so the development of electronic commerce shall be tremendous, become the core energy to promote development of enterprise,it play a key role in business trade. But the accompanying safety issues also have went into stood out. Digital Signature Technology plays an important role in electronic commerce safety technology.It is widely applied in sourcing distinguish、integrality service、non-denying service. The application of digital signature technology is discussed, and some potential safe troubles are given. So a new improved design—safe digital signature is presented, which settles some issues of digital signature design in a certain extent, and ensures the normal operation of electronic commerce actually.Key word : electronic commerce;symmetry secret key;non-symmetry secret key,;safe digital signature目录1.绪论 (3)1.l研究背景 (3)1.2 国内外研究现状 (3)1.3本文的研究内容及意义 (4)2.数字签名的概念和意义 (4)2.1数字签名的概念 (4)2.2 数字签名的意义 (5)2.3数字签名的过程 (5)3.数字签名的实现 (5)3.1对称式加密技术 (6)3.2非对称加密技术 (6)3.3数字签名技术常见算法 (7)4.数字签名中存在的问题及应对策略 (8)4.1数字签名中存在的问题 (8)4.2应对我国数字签名应用中存在问题的策略 (8)参考文献 (9)1.绪论1.l研究背景21世纪,信息技术迅速发展,互联网的产生为人类社会创造出一个全新的活动空间。
第10章电子商务安全法律制度第10章电子商务安全法律制度在当前数字化时代,电子商务已经成为全球经济的重要组成部分。
然而,随之而来的风险和安全威胁也变得日益突出。
因此,建立和完善电子商务安全法律制度,保障电子商务活动的安全和可持续发展,成为各国政府和国际组织关注的重要议题。
本章将从以下几个方面展开对电子商务安全法律制度的细化讨论:1. 电子商务安全法律制度的概述1.1 电子商务安全的定义和范围1.2 电子商务安全的重要性1.3 电子商务安全法律制度的目标和原则2. 电子商务的基本原则和要求2.1 电子商务的基本原则2.2 电子商务的安全要求2.3 电子商务交易的身份验证3. 电子商务安全法律制度的主要内容3.1 电子商务安全法律框架3.2 电子商务安全标准与认证3.3 电子商务数据保护和隐私权保护3.4 电子商务网络安全管理3.5 电子商务争议解决机制4. 电子商务安全法律制度的国际合作与发展4.1 国际电子商务安全法律制度的发展现状4.2 国际组织和机构在电子商务安全领域的合作4.3 跨境电子商务安全法律合作机制5. 电子商务安全法律制度的挑战与对策5.1 技术变革对电子商务安全的挑战5.2 电子商务环境下的网络犯罪与打击5.3 电子商务安全法律制度的完善与改进在本中涉及的附件如下:附件1. 电子商务安全法律制度的相关法律文件备份附件2. 电子商务安全标准与认证的相关规范附件3. 电子商务数据保护和隐私权保护的相关政策文件附件4. 电子商务网络安全管理的相关行业标准附件5. 电子商务争议解决机制的相关案例分析本涉及的法律名词及注释如下:1. 电子商务:指通过电子技术与通信网络实现的商品、服务和信息等的交易活动。
2. 电子商务安全:指维护和保障电子商务活动中的信息安全、网络安全和交易安全等方面的工作。
3. 电子商务安全法律制度:指为了保障电子商务活动的安全和可持续发展而建立和完善的法律制度体系。
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答: (1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。