2电子商务安全保护
- 格式:docx
- 大小:16.46 KB
- 文档页数:2
关键术语第一章电子商务安全导论1)电子商务安全问题:主要涉及信息的安全、信用的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。
3)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双方身份的合法性。
5)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。
7)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取8)不可否认性:有效防止通信或交易双方对已进行的业务的否认。
第二章:1.链路——链路加密链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。
接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
2.对称加密称加密又叫秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。
3、节点加密节点加密是指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进行解密,然后进行加密。
4、公开密钥加密不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全试题附答案(二)一、填空题。
(每空2分,共20分)1.SET使用多种密钥技术,其中对称密钥技术、技术和算法是其核心。
2.电子商务安全协议主要有和两个协议。
3.电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、的安全性和的安全性四个方面。
4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。
5.传统密钥密码体制中,密码按加密方式不同可以分为和。
6.P2DR模型包含4个主要部分:安全策略、、检测和。
7.防火墙按构成方式的不同,可以分为:、和堡垒主机型。
8.电子支付系统可以分为三大类,分别是:、和。
9.身份证明系统由三方组成,分别是:示证者、和。
10.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。
二、选择题,四中选一作为正确答案。
(每题两分,共二十分)1.SET用户证书不包括()。
A.持卡人证书B.商家证书C.支付网关D.企业证书2.按()划分,可将加密体制划分为对称加密体制和不对称加密体制。
A.加密与解密算法是否相同B.加密与解密算法是否可逆C.加密与解密密钥是否相同D.加密与解密密钥的长度是否相同3.电子商务安全协议SET主要用于()。
A.信用卡安全支付B.数据加密B.交易认证D.电子支票支付4.PKI最核心的组成是()。
A.认证中心B.浏览器C.Web服务器D.数据库5.电子商务安全需求一般不包括()。
A.保密性B.完整性C.真实性D.高效性6.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。
A.可用性B.机密性C.完整性D.真实性7.现代密码学的一个基本原则:一切秘密寓于()之中。
A.密文B.密钥C.加密算法D.解密算法8.DES是()的一个典型代表。
A.分组密码B.序列密码C.加密密码D.解密密码9.信用卡是一种()的支付系统。
A.预先付款B.延迟付款C.即时付款D.当面付款10.()涵盖了SET交易的全过程,成了SET协议的灵魂。
电子商务安全题库一、单选题1、在电子商务中,以下哪个选项属于安全性问题?A.用户信息的泄露B.商品质量问题C.物流配送问题D.支付方式问题正确答案:A.用户信息的泄露2、以下哪个协议是用于保护电子商务交易中的用户数据的?A. SSLB. TLSC. HTTPD. FTP正确答案:A. SSL3、在电子商务中,以下哪个角色负责保护用户隐私和数据安全?A.银行B.第三方支付平台C.电商平台D.政府部门正确答案:C.电商平台4、在电子商务中,以下哪个技术可以防止恶意软件攻击?A. DDoS攻击防御技术B. WAF(Web应用防火墙)技术C. CDN(内容分发网络)技术D.以上都不是正确答案:B. WAF(Web应用防火墙)技术5、在电子商务中,以下哪个行为可能导致账户被盗用?A.使用弱密码B.使用公共Wi-Fi进行在线购物C.定期更换密码D.以上都不是正确答案:B.使用公共Wi-Fi进行在线购物二、多选题1、以下哪些因素会影响电子商务的安全性?A.网络安全性B.数据安全性C.用户隐私保护D.交易过程的安全性正确答案:ABCDE2、在电子商务中,以下哪些措施可以增强安全性?A.使用强密码和双因素认证B.定期更新和修补系统漏洞C.使用安全的网络连接进行交易D.保护用户数据和隐私正确答案:ABCD3、在电子商务中,以下哪些方面涉及到用户隐私的保护?A.收集用户信息的合法性和透明度B.数据加密和匿名化处理C.用户数据的使用和共享范围控制正确答案:ABCDE。
电子商务中级题库随着互联网技术的不断发展和普及,电子商务行业也在持续繁荣。
许多企业和个人都看到了通过电子商务平台进行交易的巨大潜力,因此,对于那些对电子商务有兴趣或者正在从事相关领域的人来说,理解和掌握电子商务中级知识是至关重要的。
本文将探讨一些电子商务中级题库中的典型题目及其解答。
1、什么是电子商务?电子商务(Electronic Commerce,简称E-commerce)是指利用计算机、网络和电子通信技术等信息技术手段,实现企业间的商业活动和消费者与企业之间的商业活动。
20XX 专业合同封面COUNTRACT COVER甲方:XXX乙方:XXXP ERSONAL电子商务平台2024年度安全保护合同本合同目录一览第一条合同主体与定义1.1 甲方名称与地址1.2 乙方名称与地址1.3 电子商务平台的定义第二条合同期限2.1 合同生效日期2.2 合同终止日期第三条安全保护服务内容3.1 乙方应提供的服务3.1.1 网络安全防护3.1.2 数据安全保护3.1.3 平台安全检测与维护3.1.4 安全事件应急响应3.2 乙方不提供的服务第四条乙方义务与责任4.1 技术支持与更新4.2 保密义务4.3 法律法规遵守第五条甲方义务与责任5.1 提供必要协助与配合5.2 支付合同费用第六条合同费用与支付方式6.1 合同总金额6.2 支付时间与方式第七条违约责任7.1 甲方违约责任7.2 乙方违约责任第八条争议解决8.1 协商解决8.2 第三方调解8.3 法律诉讼第九条合同的变更与终止9.1 合同变更条件9.2 合同终止条件第十条合同的解除10.1 甲方解除合同的条件10.2 乙方解除合同的条件第十一条合同的转让11.1 甲方转让合同的条件11.2 乙方转让合同的条件第十二条法律适用与争议解决12.1 法律适用12.2 争议解决方式第十三条其他条款13.1 通知与送达13.2 附件13.3 合同的签署与生效第十四条完整性与备份14.1 合同的完整性14.2 合同备份与保管第一部分:合同如下:第一条合同主体与定义1.1 甲方名称:____________,地址:________________。
1.2 乙方名称:____________,地址:________________。
1.3 电子商务平台:指由甲方提供,由乙方进行安全保护的在线交易平台,包括但不限于网站、移动应用程序等。
第二条合同期限2.1 合同生效日期:本合同自双方签字盖章之日起生效。
2.2 合同终止日期:本合同将在双方达成协议并完成交接手续后终止。
1、自主式接入控制自主式接入控制简记DAC,它是由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。
每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。
2、计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
3、身份证明系统身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调解纠纷。
4、PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
5、单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称作秘密密钥体制或对称密钥体制。
6、接入控制:接入或访问控制室保证网络安全的重要手段,它通过一组机制控制不同级别的主题对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
7、镜像技术:是数据备份技术的一种,主要有网络数据镜像远程、镜像磁盘等8、kerberos:是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。
9、密钥管理;包括从密钥的产生到密钥的销毁的各个方面。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
10、双钥密码体制:又称为公共密钥体制或非对称加密体制,这种加密法在加密和解密过程要使用一对密钥,一个用以加密,另一个用于解密即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
个人密钥用于解密。
用户将公共密钥交给发送或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
参考答案第1章电子商务支付与安全概述一、名次解释1、Internet:Internet即“国际互联网,又称为因(英)特网、国际网,是一个规模庞大的数据通讯网络,由遍布世界各地的计算机网络和计算机通过电话线、卫星及其他远程通讯系统以TCP/IP协议进行彼此通讯的相互连接的计算机网络的集合。
”它采用分组交换和异种机互联的TCP/IP协议,将各种不同的计算机、软件平台、网络连接起来,从而实现了资源共享。
在这个规模庞大的网络中,包括独立的计算机、局域网(LANs)、城域网(MANs)与广域网(W ANs)等。
2、电子商务:从狭义上理解,电子商务就是企业通过业务流程的数字化、电子化与网络化实现产品交易的手段。
从广义上理解,电子商务泛指基于Internet的一切与数字化处理有关的商务活动。
3、电子交易:所谓电子交易就是指在网上进行买卖交易。
4、电子支付:所谓电子支付(Electronic Payment)是指进行电子商务交易的当事人(包括消费者、厂商和金融机构)使用安全手段和密码技术通过电子信息化手段进行的货币支付和资金流转。
广义地说,电子支付就是发生在购买者和销售者之间的金融交换,而这一交换方式往往借助银行或其他机构支持的某种电子金融工具完成,如电子现金、电子支票和电子银行卡等。
5电子商务安全:安全问题成为电子商务最核心的问题,也是电子商务得以顺利推行的保障。
它包括有效保障通信网络,信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。
二、选择题1.B2.D3.A4.C5.A6.C7.B三、简答题1.Internet能提供哪些服务?Internet提供的服务包括WWW服务、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、新闻论坛(Usenet)、新闻组(News Group)、电子布告栏(BBS)、Gopher 搜索、文件搜寻(Archie)、IP电话等等,全球用户可以通过Internet提供的这些服务,获取Internet上提供的信息和功能。
电子商务安全保护案例
案例:
互联网上从来不乏标价1元的商品。
近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。
随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。
部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。
”
分析:
这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。
在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。
作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。
目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来
越多的损失,这些现象对网络交易和电子商务提出了警示。
然而,监管不力导致消费者权益难以保护。
公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。