第11章 电子商务安全技术
- 格式:ppt
- 大小:444.00 KB
- 文档页数:80
第1章网络安全概论 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
第五章防火墙与VPN技术一、防火墙1.防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。
(2)内网(受信网络):防火墙的网络。
受信主机和非受信主机分别对照内网和外网的主机。
(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。
2.防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
3.防火墙的基本组成【简答】简述防火墙的基本组成部分。
(1)安全操作系统。
(2)过滤器。
(3)网关。
(4)域名服务器。
(5)Email处理。
4.防火墙的分类(1)包过滤型。
(2)包检验型。
(3)应用层网关型。
5.防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的攻击。
(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(3)防火墙也不能防止传送已感染病毒的软件或文件。
(4)防火墙无法防范数据驱动型的攻击。
二、VPN技术1.VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
2.VPN的基础:隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。
隧道协议主要包括以下几种:(1)互联网协议安全IPSec。
(2)第2层转发协议L2F。
(3)点对点隧道协议PPTP。
(4)通用路由封装协议GRE【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。
【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。
答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
《电子商务概论》教案第十一章公共政策问题授课教师:张小艳课时:3课时一、知识点回顾(5分钟)◆电子商务供应链管理◆传统采购与电子采购◆电子商务物流二、课程导入(2分钟)任何事物的进行都有要有一定的规则或者政策,电子商务也不例外,公共政策是电子商务发展的重要支柱。
那我们要开展电子商务就必须得去掌握相关的政策法制,那下面我们就进行最后一章的学习,去规范自己在开展电子商务活动时的行为。
三、本章目的:◆掌握几类知识产权◆理解电子商务伦理◆掌握电子商务中的不正当竞争行为◆了解数字鸿沟四、本章重点:◆知识产权◆电子商务中的不正当竞争行为五、本章难点:◆数字鸿沟六、授课流程(一)知识点讲解知识点1知识产权(30分钟)知识产权是权利人就其智力劳动成果而享有的权利,包括著作权、商标和专利权。
电子商务与知识产权存在着内在的、密不可分的联系,主要体现在两个方面:第一,电子商务的核心是“数据信息”,信息是最基本的、必不可少的,知识产权法律制度是保护信息的一种法律工具。
第二,知识产权产品已成为电子商务中的一种主要交易对象。
1.1网络著作权著作权客体主要包括原创的文学、艺术和科学作品,例如文字、音乐、摄影、美术、建筑设计、美术作品、计算机软件等。
网络若作权客体具体包括以下几个方面内容:1.数字化作品数字化作品没有对原有作品予新的创造性,其实质上是一种复制行为,其著作权仍然归属于作者。
2.直接以数字化形式创作的作品直接以数字化形式在网上发行的作品显然具有“独创性”。
它在网络上可被不断阅读、下载或打印等。
我国(著作权法》第14条规定。
汇若干作品、作品的片段或者不构成作品的数据或其他材料,对其内容的选择和编排体现独创性的作品为汇编作品,其著作权由汇编人享有。
3.网页网页上的文字、颜色、图标以数字形式加以特定的组合,给人以美感,而非依客观规律对客观事物的排列,具备独创性,其可以储存在WWW服务器的硬盘上,又可打印在纸张上,可被公众借助互联网传播,所以也是网上著作权保护的作品。
第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
答案第 1 章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3.X4.√5.X四、简答题1.答: Internet 是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2. 答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术, 如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术, 如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP 、 ICP、IDP 等网络技术服务五、案例分析题略第 2 章计算机与网络系统安全技术一、填空题1. 正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击( DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B13.B三、判断题1. √2.X3.√4.X5.√6.X7.√8.√9. √ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
第一章测试1.我国第一部《电子商务法》诞生于哪一年?()A:2019B:2015C:2010D:2020答案:A2.51Talk属于哪种在线教育模式?( )A:B2BB:B2CC:C2CD:C2B答案:B3.广义的电子商务我们一般简写为EB。
()A:错B:对答案:A4.传统商务是面向全球,交易时间是365*24小时的。
()A:对B:错答案:B5.B2C是个人消费者面向企业之间电子商务。
()A:对B:错答案:B6.电子商务的产生和发展主要源于信息技术和社会经济的发展。
()A:错B:对答案:B7.消费者付款成功后,经营者可以随意毁约。
()A:错B:对答案:A8.任何一种商务活动都离不开的“四流”是指?()A:信息流B:资金流C:商流D:物流答案:ABCD9.按开展交易的地域范围,电子商务可分为?( )A:省内电子商务B:本地电子商务C:全球电子商务D:国内电子商务答案:BCD10.在线教育主要有哪些模式?( )A:B2CB:C2CC:B2BD:O2O答案:ABCD第二章测试1.电子商务根据服务和产品不同,可让商家的产品或服务覆盖全市、全国甚至全球的消费者。
在以下哪个平台开网店,可以帮中国商家覆盖更多其他国家的消费者()A:速卖通B:淘宝C:小红书D:京东答案:A2.速卖通、亚马逊、eBay这些属于哪些类型的电商平台?()A:国际B2C跨境电商平台B:进口跨境电商平台C:出口跨境电商平台D:本土化跨境电商平台答案:A3.B2B是指企业与企业之间通过专用网络或Internet,进行数据信息的交换、传递,开展交易活动的商业模式。
下面哪个网站属于B2B模式()A:淘宝B:京东C:阿里巴巴D:美团答案:C4.下列哪些网站属于B2C模式?()A:天猫B:淘宝网C:京东D:当当网答案:ACD5.拼多多是以()模式形成规模效应的。
()A:社交拼团B:内容电商C:消费体验分享D:网红电商答案:A6.中国化工网属于()电子商务模式?()A:B2CB:C2CC:B2BD:O2O答案:C7.关于B2B,下列说法正确的是()。
《电子商务概论》(第2版)配套试题 1第1章电子商务概述(一)、单项选择题1、电子商务可以定义为:( D )A 利用Internet和WWW进行商务交易B 发生在企业内部的数字化事务和流程C 在机构以及个人间进行数字化的商务交易D A 和 C2、以下哪一项不能被看做是电子商务的前身( B ):A Baxter Healthcare的进入系统可能性极小的口令B 移动电子商务C 法国MinitelD EDI3、除了Internet和WWW以外,以下哪项是电子商务不可缺少的技术 ( A )A 客户/服务计算B 无线电计算C 同等计算 D主要框架计算4、WWW是 ( A )A Internet上最受欢迎的服务B 是按统一标准建立起来的网页C 是在60年代末建立起来的连接少数电脑的网页 D以上都不是5、电子商务技术使得商家能够更加了解消费者从而能够( B )A 消费者得到的信息越少,信息越不值钱B 消费者得到的信息越多,信息越不值钱C 消费者得到的信息量和信息的价值成正比D 以上都不对6、互联网最早的发展是始于( B )。
A. 20世纪70年代B. 20世纪60年代C. 20世纪80年代D. 20世纪50年代7、. 电子邮件诞生并发展于( A )。
A. 1972年B. 1974年C. 1971年D. 1973年8、 WWW最重要的特点是( B )。
A. 连接的计算机可进行电子邮件的传输B. 具有容易使用的标准图形界面C. 连接的计算机可进行内容互访D. 连接了世界上最多的计算机9、.以下关于电子商务一般结构的说法不正确的是(C )。
A. 目前最常用的内容传输结构是WWWB. 网络基础设施包括电话、有线电视、无线通信和互联网C. VAN是支持远程登录服务的D. 公共政策和技术标准是所有电子商务应用和基础设施的两大支柱10、最成功的中介行业是( B )。
A. 设备提供商B. 在线商品目录C. 金融中介D. 信息排名服务商参考答案:1.D 2. B 3.A 4.A 5.B 6.B 7.A 8.B 9.C 10.B11. EDI电子商务通常是发生在(A)之间的商务A企业与企业B企业与个人C个人与个人D企业内部12、下面关于WWW地说法不正确的是(A)A.它没有功能强大的通信手段B,它是以HTML语言与HTML协议为基础C.它提供面向Internet服务D.它是建立在客户机/服务器模型之上的 D.价格低13.在电子商务分类中, B to B是( B )A. 消费者与消费者间的电子商务B. 企业间的电子商务C. 企业内部的电子商务D. 企业与消费者间的电子商务《电子商务概论》(第2版)配套试题 314.电子数据交换的简称是( B )A. EFTB. EDIC. NETD. EC( D )16 实现电子商务的前提条件是。