东华理工大学电子商务安全与支付缩印版
- 格式:doc
- 大小:47.50 KB
- 文档页数:1
1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
《电子商务支付与安全》期末试卷(C)考试时间:120 分钟;任课教师:一、单选题(共30题,每题1分,共30分)1.以下属于网上银行的主要业务的是()。
A. 信息发布B. 资产类业务C. 现金服务类业务D. 以上都是2.下列关于在SET使用的安全技术标准中正确的是()。
A. 将定单信息和个人帐号信息分别进行数字签名,保证银行只能看到订货信息而看不到账户信息。
B. 持卡人证书是由金融机构以数字化形式签发,并包括信用卡账号。
C. 在SET中,采用双重加密机制,保证商家看不到账户信息,只能看到订货信息。
D. 商家证书是由金融机构签发,可以随意修改。
3. 电子支付是资金在因特网上的传输,其中涉及到的安全套接层协议()。
A. PKIB. SSLC. SETD. X.5094.信息的完整性是指()。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改 D.信息在传递过程中未经任何改动5.美国亚马逊网上书店是()的全球代表。
A. BtoBB. BtoCC. BtoGD. CtoC6.尽管信用卡相对于传统货币有不少优越性,但由于不具有现金所具有的(),它并不能取代现金。
A. 流动性B. 匿名性C. 可携带性D. 结算转账功能7.中国第一家网上银行是()A.交通银行B.招商银行C.工商银行D.建设银行8.电子现金的属性不包括()A.货币价值B.可分解性C.可交换性D. 可用手触摸9.电子钱包的功能不包括()A.电子安全证书的管理B.信贷功能C.交易记录的保存D.安全电子交易10.数字签名技术使用的是()对信息摘要进行加密A.哈希函数B.DESC.RSAD.SSL11.中国移动通信神州行充值卡属于()A.存款利用型电子货币B.信用卡应用型电子货币C.储值卡型电子货币D.现金模拟型电子货币12.以下关于信用卡的说法,正确的是()。
A.先消费,后还款 B.不收年费C.可以直接办理,不需要申请 D.不能透支13.下列属于网上理财内涵的是()A.对利率、汇率的查询、分析B.股票交易C.黄金买卖 D.以上都是14.银行卡支付系统主要有由三层组成,即()A.银行卡终端、银行卡终端管理系统和银行交换中心系统B.持卡人、银行卡终端管理系统和银行交换中心系统C.银行卡终端、商家终端管理系统和银行交换中心系统D.银行卡终端、持卡人和银行交换中心系统15.ATM系统主要包括以下()个部分。
《电子商务安全》课程教学大纲一、课程概述本课程主要讲述电子商务安全的基本知识与实际应用。
围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细的介绍与阐述。
本课程的主要内容分为8章,依次是:电子商务安全概述,信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),安全套接层协议(SSL),以及安全电子商务应用等内容,并根据每章的具体内容安排有相应的练习与实训题。
本课程核心在于电子商务安全的技术保障措施方面,主要是信息技术方面的措施,如防火墙,网络防毒,信息加密,身份认证等。
本课程的重点章节是第二章至第七章,即:信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),以及安全套接层协议(SSL)。
二、课程定位本课程适用于电子商务专业和信息管理专业的本科和专科学生,属于专业基础课程。
同时也可以作为市场营销、工商管理和经济贸易转移的本科和专科学生的公共选修课程。
三、学习目的本课程实用性强,希望通过本课程的学习,结合案例,对基本理论、基本技能和技术应用能力进行培养,使学生能及掌握电子商务安全知识及其应用技术,能对电子商务系统的安全问题做出系统性的分析、解释和处理。
四、与其它课程的关联本课程学习所需要具备的先期基本知识主要包括《电子商务概论》、《电子商务技术基础》这两门课程中所涉及到的内容。
本课程的学习为后续的《网络支付》、《系统设计与分析》、《电子商务案例分析》等课程奠定了基础。
五、知识体系与结构第一章电子商务安全概述1、本章摘要本章的主要知识点包括:电子商务的内涵及系统构成,电子商务的安全问题及系统构成,电子商务安全保障问题。
基本要求:掌握电子商务安全的综述性知识,理解电子商务安全在电子商务活动过程中的重要性。
预期目标:通过本章学习,学生要掌握电子商务安全相关的一些基本概念。
大学生网购调查总结(优选3篇)【第1篇】大学生网购调查总结大学生网购调查心得体会大学生网购调查心得体会近些年大学生网络购物越来越成为一种潮流,为此,我们就东华理工大学大学在校大学生进行了一次关于他们网购的调查。
从这次调查我们得到的数据以及答案中,我收获众多。
首先,我知道大学生选择网购的原因如下: 1、大学生的追求时尚性,他们跟随时代趋势。
而且社会生活节奏的加快,网上购物使大学生寻求更便捷的生活方式。
2、大学生一般没有过多的闲置资金,所以总想在网上淘到物美价廉的商品,而且网购的价格一般比市场上亲自买要便宜;3、网上卖家更多,选择余地更大,能够货比三家选择性价比高的商品;4、大学生大多熟练使用计算机,对网购容易接受,而且引导潮流,如今网购就是时尚的潮流;5、网购方便,不去自己花太多时间逛商场,很容易找到自己想要的东西,方便快捷,省时省力。
但通过调查,我知道了网上购物存在很多问题:1、网络是个虚拟的世界,网上购物平台存在一定的风险性,这就使得同学们在网上购物时容易被欺骗,有时候会买到假货,得不偿失。
2、大学生的金钱大部分都来自于父母,由于网上购物的便捷性和时尚性,使有的同学花更多的钱更频繁去网上购物,甚至形成“网购瘾”,造成生活费的高度开销。
3、网络上的商品有可能描述不清楚,当事人不能够亲身了解商品的质量,当买到的商品与自己期望的不一致时,较容易形成心理落差。
所以,在最后,我懂得了:1、大学生要学会理性购物,网络是个虚拟的世界,里面的信息不一定是真实的,当在网上购物平台购物时要细心谨慎,注意对商品的真假鉴定,防止被骗。
2、在网上购物时,要货比三家,了解每一个细节,购买性价比最高的网络商品;当购买比较贵重的数码产品时,应当去实体店购买。
3、网上购物平台管理方也应该加强对网络购物环境的整理,营造一个安全可靠的购物环境,让广大买家更能安心淘宝。
六、调查结果总结通过上述的调查报告,说明大学生在网上购物已经形成一种流行趋势。
第二章电子商务安全的技术保障主要内容与重点本章主要讲述以下4部分的内容:(1)防火墙技术:通过对防火墙的概念及分类进行阐述,并分别介绍了滤型防火墙(Packet Filter)、代理服务器型防火墙(Proxy Service)以及复合型防火墙(Hybrid)、物理隔绝技术的工作原理和特点,并阐述入侵检测技术、安全扫描技术,了解电子商务安全的技术保障手段。
(2)加密技术:主要介绍加密技术的概念,了解对称密码体制、公钥密码体制、PKI 加密技术、数字签名技术的工作原理,准确掌握主要的加密体系。
(3)电子认证技术:简要概述电子认证技术,并重点介绍了客户认证、身份认证、通过电子认证服务机构认证、带有数字签名和数字证书的加密系统和在线身份认证模式,从而对电子认证技术有一个较为全面的理解。
(4)电子商务交易系统安全:首先对电子商务交易系统存在的安全问题进行分析,并从电子商务网站、用户、资源及访问控制角度对电子商务交易系统的安全管理进行阐述,并提出了电子商务交易系统网络层安全解决方法及应用层安全解决方案。
通过本章的学习,学生应系统掌握电子商务安全的技术保障措施及工作原理。
学习流程本章学习流程见图2-1。
图2-1 学习流程考核要点提示1.防病毒技术包括哪几方面内容,包括哪些关键技术。
(1)防火墙技术:所谓防火墙,就是在内部网(如Intranet)和外部网(如互联网)之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。
它是一个或一组网络设备系统和部件的汇集器,用来在两个或多个网络间加强访问控制、实施相应的访问控制策略,力求把那些非法用户隔离在特定的网络之外,从而保护某个特定的网络不受其他网络的攻击,但又不影响该特定网络正常的工作。
根据对防火墙技术的综合分析,还可以将其分为包过滤型防火墙(Packet Filter)和代理服务器型防火墙(Proxy Service)两大类型,以及最近几年来将上述两种类型的防火墙加以结合而形成的新产物——复合型防火墙(Hybrid)。
电子商务专业综合技能模拟考试题+参考答案一、单选题(共71题,每题1分,共71分)1.电子认证机构的服务内容不包含()。
A、提供电子签名认证证书私有密钥信息查询服务B、提供电子签名认证证书目录信息查询服务C、制作、签发、管理电子签名认证证书D、确认签发的电子签名认证证书的真实性正确答案:A2.下面关于网页上图形的描述不正确的是A、JPEG格式的图片可以作为动画B、网页上的图形可以作为链接C、网页上的图形文件可以放在与网页文件不同的服务器上D、在网页制作时可以调整图形在网页显示的大小正确答案:A3.关于数字证书的说法中,错误的是()A、数字证书是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件B、在网上进行信息交流及商务活动时,需要通过数字证书来证明各实体(消费方、商户/企业、银行等)的身份C、数字证书采用公开密码密钥体系D、数字证书又称为数字凭证,但不是数字标识正确答案:D4.客户机与服务器的建立连接称为()。
A、登录B、连接C、上传D、握手正确答案:A5.RAS是( )算法。
A、对称密钥加密B、非对称密钥加密C、单一密钥加密D、私有密钥加密正确答案:B6.下列关于打印机的叙述,正确的是A、虽然打印机的种类有很多,但所有打印机的工作原理都是一样的,它们的生产厂家、时间、工艺不一样,因而B、所有打印机的打印成本都差不多,但打印质量差异较大C、所有打印机使用的打印纸的幅面都一样,都是A4型号D、使用打印机要安装打印驱动程序,一般驱动程序由操作系统自带,或购买打印机时由生产厂家提供正确答案:D7.关于数字签名的说法正确的是()A、采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认B、用户可以采用公钥对信息加以处理,形成了数字签名C、数字签名的加密方法以目前计算机技术水平破解是不现实的D、采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。
衡阳师范学院2009年上学期经法系2006级电子商务班《电子商务安全管理》期末考查试题A 卷(考试时间:120分钟)一、填空:(每空1分,共25分。
)1.电子商务安全的目标是:保证交易的真实性、保密性、完整性、和 。
2. 计算机网络安全的国际评价标准是 ,它共分为 级。
3. 认证主要包括_____ __和 。
4. 基于私有密钥体制的信息认证是一种传统的信息认证方法。
这种方法采用_______算法,该种算法中最常用的是_______算法。
5. _______及验证是实现信息在公开网络上的安全传输的重要方法。
该方法过程实际上是通过_______来实现的。
6. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest )、DTS 收到文件的日期和时间和 三个部分。
7. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_____ __和____ ___。
8. 一个典型的PKI应用系统包括五个部分:__ _____、____ ___、证书签发子系统、证书发布子系统和目录服务子系统。
9. 比较常用的防范黑客的网络安全技术产品有、_______和安全工具包/软件。
10. 屏蔽子网防火墙是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。
11.Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取票据和票据。
12.SET协议所采用的加密技术有,,。
二、单项选择:(每小题1分,共15分。
)1.关于电子商务安全,下列说法中错误的是( )A.电子商务安全包括网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( )。
电子商务安全与支付复习一、单项选择题1.身份认证旳重要目旳包括:保证交易者是交易者本人、防止与超过权限旳交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2.目前最安全旳身份认证机制是_______。
(A) 一次口令机制(B) 双原因法(C) 基于智能卡旳顾客身份认证(D) 身份认证旳单原因法答案:A;3.下列是运用身份认证旳双原因法旳是_______。
(A) 卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4.下列环节中无法实现信息加密旳是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5.基于私有密钥体制旳信息认证措施采用旳算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6.RSA算法建立旳理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7.防止他人对传播旳文献进行破坏需要_______。
(A) 数字签字及验证(B) 对文献进行加密(C) 身份认证(D) 时间戳答案:A;8.下面旳机构假如都是认证中心,你认为可以作为资信认证旳是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9.属于黑客入侵旳常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10.我国电子商务立法目前所处旳阶段是_______。
(A) 已经有《电子商务示范法》(B) 已经有多部独立旳电子商务法(C) 成熟旳电子商务法体系(D) 还没有独立旳电子商务法答案:D;二、多选题1. 网络交易旳信息风险重要来自_______。
(A) 冒名盗窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 经典旳电子商务采用旳支付方式是_______。
1电子商务:当事人或参与人利用现代信息技术和计算机网络所进行的各类商业活动2电子商务发展中存在的问题:商业信用问题;电子支付安全保障;网络广告;垃圾邮件;个人信用盗用;3电子商务面临的安全威胁:物理完全,主要包括环境,设备,和媒介安全网络安全:最重要的是内部网和外部网之间的访问控制问题,容易遭到黑客攻击网络病毒;黑客攻击;电子商务网站自身的安全问题4电子商务交易风险:在线交易主体的市场准入:从事营利性事业的主体都必须进行工商登记信息风险;信用风险;网上欺诈犯罪;电子合同问题;电子支付问题;在线消费保护问题:购物方面的法律约束,比如退款之类和信息是否被购物网站泄露;电子商务中产品安全支付;虚拟财产保护5电子商务的安全要素一个安全的电子商务系统要求做到真实性、机密性、完整性和不可抵赖性等。
真实性:在进行电子商务交易时首先要保证身份的可认证性。
保密性:对敏感信息进行加密有效性:贸易数据在确定的时刻、确定的地点是有效的。
完整性:信息在数据发送、传输和接收过程中始终保持原有的状态。
不可抵赖性:在电子交易过程的各个环节中都必须保存完整的记录并且不可更改6电子支付存在的问题银行支付系统互联互通有待时日对更有效的安全机制的探讨支付标准有待提高社会诚信体系尚未建立7电子商务的安全技术保障防火墙技术:在内部网和外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,由其进行检查和连接。
加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
认证技术:8防火墙:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。
9防火墙的5大基本功能过滤进,出网络的数据管理进,出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击检查和警报10防火墙的分类:线路级网关:它工作在会话层,它在两个主机首次建立TCP连接时创立一个电子屏障,监视两主机建立连接时的握手信息包过滤路由器:检查所通过数据包合法性的路由器,它对外部用户传入局域网的数据包加以限定。
应用网关:它的逻辑位置是在OSI七层协议的应用层上。
它主要采取应用协议代理服务的工作方式实施安全策略。
双重基地型网关:使用了一个含有两个网络接口的应用网关,并将其接在内部网和包过滤路由器之间,信息服务器则接在二者之间。
屏蔽主机防火墙:防火墙的应用网关只需要单个网络端口,并以物理方式连接在包过滤。
路由器的网络总线上。
但是其工作的逻辑位置仍然是在应用层,所有的通信业务都要通过它的代理服务。
屏蔽主网防火墙:使用了两个包过滤路由器,从而形成了一个子网的态势。
在理论上,该种防火墙当然可以连接多个子网,构成一个完善的综合防御体系11包过滤型防火墙:在路由器上实现。
包过滤防火墙通常只包括对源和目的IP地址及端口的检查。
包过滤防火墙的安全性是基于对包的IP地址的校验。
12物理隔离技术:物理隔离产品主要有物理隔离卡和隔离网闸。
物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。
物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。
其中,物理隔离网络电脑负责与物理隔离交换机通信,并承担选择内网服务器和外网服务器的功能。
物理隔离交换机实际上就是一个加载了智能功能的电子选择开关。
物理隔离交换机不但具有传统交换机的功能,而且增加了选择网络的能力13入侵检测系统:入侵检测系统帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遇到袭击的迹象。
14对称加密技术:在对称加密技术中,加密和解密过程采用一把相同的密钥,通信时双方都必须具备这把密钥,并保证密钥不被泄露。
通信双方先约定一个密钥,发送方使用这一密钥,并采用合适的加密算法将所要发送的明文转变为密文。
密文到达接收方后,接收方用解密算法,并把密钥作为算法的一个运算因子,将密文转变为原来的明文15公钥加密技术:公钥密码体制对数据进行加密解密时使用一对密码,其中一个用于加密,而另外一个用于解密,这两个密码分别称为加密密钥和解密密钥,也称为公钥和私钥,它们在数学上彼此关联。
加密密钥可以向外界公开,而解密密钥由自己保管,必须严格保密16加密技术的各种算法(1) 移位法,就是移位代替密码,就是将明文字母表字母循环左移k位,构成密文字母表(2)RSA算法选取两个大素数,p和q。
为了保证最大的安全性,p和q的长度应该相近,加密密钥e(公开),计算出解密密钥dn = pqφ(n) = (p-1)(q-1)d = e-1 mod φ(n)c= me mod n (c为密文,m为明文)例子:选两个素数p = 11,q = 5,那么n = pq = 55,φ(n) = (p-1)(q-1) = 10×4 = 40d = 3-1 mod 40 = 27。
(若e=3)(3)置换算法例子How are you { 0.1.2.3} 明,good {1,3,0,2} 密对齐Howa reyo uxxx (不足位都补X)第一个数h 在明文中找到0 ,再返回密文中对应找到0,接着根据米为的0.往上对,是2,则转换后的下标是2,再到外来的明文中找到下标是2的字母,则h转换后为w.(4)还有个什么维吉尼亚算法Ci=(mi+ki)mod26 就是根据字母表顺序,找到其下标例子How are yougood对齐How are youGoo dgo odg0 1 ………. 所以Ci=(mi+ki)mod26a b ……… h转换后=(6+7)mod26=13即n(5)横填纵读法例子:电子商务安明:电子商务安全与支付权与支付密:店权子与商支务付安17数字签名:利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。
基本要求:(1)签名是可信的。
签名使文件的接收者相信签名者是慎重地在文件上签名的。
(2)签名是不可伪造的。
签名证明是签字者而不是其他的人在文件上签字。
(3)签名不可重用。
签名是文件的一部分,不可能将签名移动到不同的文件上。
(4)签名后的文件是不可变的。
在文件签名以后,文件就不能改变。
(5)签名是不可抵赖的。
签名和文件是不可分离的,签名者事后不能声称他没有签过这个文件。
18数字证书:数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。
它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。
数字证书的结构:证书的版本信息;电子身份证;由CA签发;用户信息与私钥的绑定;证书有效期;证书包含的内容数字证书的作用:文件加密;数字签名;身份认证19 PKI的基本概念及其组成部分。
PKI技术采用证书管理公钥,通过第三方的可信任机构--认证中心CA把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。
PKI由以下几个基本部分组成:认证机构(CA)、注册机构(RA)、证书库密钥备份和恢复、系统证书、废除系统自动密钥更新、密钥历史档案应用程序接口、-最终用户证书申请者是证书的持有者,证书的目的是把用户的身份与其密钥绑定在一起,用户身份可以是参与网上交易的人或应用服务器。
根据PKI的管理政策,注册机构(RA)的主要功能是核实证书申请者的身份。
26简述CA的主要职责认证中心(CA)是PKI机制中的核心,它主要负责产生、分配并管理用户的数字证书。
证书库存放了经CA签发的证书和已撤销证书的列表,用户可使用应用程序,从证书库中得到交易对象的证书、验证其证书的真伪、查询其证书的状态。
(1)批准RA提交的证书请求;(2)生成密钥对;(3)提供密钥的备份与恢复功能;(4)受理用户或RA的证书撤销请求,完成证书的作废处理,发布并维护证书撤销表CRL;(5)生成CA根证书,支持根认证中心的密钥生成和备份功能;(6)签发用户证书,并将签发的证书发布到证书库中;(7)支持不同CA用户之间的交叉认证。
20身份认证是在计算机网络中确认操作者身份的过程。
身份认证可分为用户与主机间的认证和主机与主机之间的认证,用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西:例如口令、密码等,用户拥有的东西,例如印章、智能卡(如信用卡等);用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
21电子商务标准的作用和意义标准是电子商务整体框架的重要组成部分电子商务相关标准为实现电子商务提供了统一平台电子商务标准是电子商务的基本安全屏障电子商务标准关系到国家的经济安全和经济利益22电子商务安全的体系结构电子商务交易安全保障体系是一个复合型系统:它是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统。
它是由商业组织本身与信息技术系统复合构成的;网结合是电子商务安全保障的本质特征;子商务交易安全是一个动态过程23电子商务支付系统的功能是什么?(1)使用数字签名和数字证书实现对各方的认证。
(2)使用加密技术对业务进行加密。
(3)使用消息摘要算法以确认业务的完整性。
(4)当交易双方出现纠纷时,保证对业务的不可否认性。
(5)能够处理贸易业务的多边支付问题。
24网络货币有哪几种形式?1)。
信用卡型网络货币,即在Internet网上使用的信用卡,是目前Internet网上支付工具中,使用积极性最高、发展速度最快的一种。
2)电子现金,是一种以电子数据形式流通的货币。
3)电子支票,是普通纸质支票的电子版。
这种支会方式必须有第三方来证明这个支付是有效的经过授权的。
4)电子钱包,电子钱包是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购买小商品时常用的新式钱包。
电子钱包具有如下功能:一、电子安全证书的管理:包括电子安全证书的申请、存储、删除等;二、安全电子交易:进行SET交易时辨认用户的身份并发送交易信息;三、交易记录的保存:保存每一笔交易记录以备日后查询25电子支付:所谓电子支付是指进行电子商务交易的当事人(包括消费者、厂商和金融机构)使用安全手段和密码技术通过电子信息化手段进行的货币支付和资金流转。
它无须任何实物形式的标记,以纯粹电子形式的货币,一般以二进制数字的方式保存在计算机中。
26电子货币:电子货币是一种使用电子数据信息、通过计算机网络及通讯网络进行金融交易的货币。
电子货币也叫网络货币。
27网上银行:网上银行就是借助计算机、互联网及其他电子通讯设备提供各种金融服务的银行机构。