SET协议的体系结构
- 格式:docx
- 大小:45.39 KB
- 文档页数:3
IP电话、传真业务总体技术要求前言本标准对不同IP电话运营者之间的互通、IP电话的网络体系结构、协议、编号、网络性能等多方面内容作出了明确规定。
从国际标准化的符合程度和互通方面考虑,目前我国IP电话/传真网的建设应以ITU-T H. 323 建议为基础。
本标准主要参照见H.323v2 随着V oIP技术的不断发展.需要对本标准进行补充和完善。
IP电话业务包括电话到电话、PC到电话、电话到PC和PC 和PC,本标准对电话到电话和PC到电话作了明确的规定,电话到PC的业务有待进一步研究,故仅对编号作了规定,PC到PC业务不属于本标准规定的范畴。
IP实时传真业务(简称IP传真)包括传真机到传真机、IAF(Internet Aware Fax)到传真机、传真机到IAF 和IAF到IAF 4种,目前只开放传真机到传真机的业务。
本标准为我国IP电话/传真网络的规划、设备研制、工程设计和运营维护提供技术依据。
本标准的附录A为标准的附录。
本标准由信息产业部电信研究院提出并归口。
本标准起草单位:信息产业部电信传输研究所深圳市华为技术有限公司上海贝尔有限公司本标准主要起草人:蒋林涛叶冠华叶华陈忠杨昆沈群谢玮1 范围本标准规定了开展IP电话/传真业务的网络体系结构、协议、编号、计费、用户认证、地址解析、网络性能和不同运营者的IP电话之间的互通等要求。
本标准适用于国内IP电话/传真网络的规划、设备研制、工程设计和运营维护。
2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。
在标准出版时,所示版本均为有效。
所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
ITU- T H.323:1998 用于提供不保证质量的业务本地网上的可视电话系统和终端设备ITU- T H.225.0:1998用于不保证质量的业务本地网上的可视电话系统的媒体流的打包与同步ITU-TH245:1998 多媒体通信的控制协议RFC2138:1997 RADIUS协议RFC2139:1997 RADIUS计费协议ITU-T T.30:1998 文件传真在公用电话交换网上的传输规程ITU- T T.38:1998 三类终端间通过IP网络的实时通信的规程TU-T G.711:1988 话音频率的脉冲编码调制ITU- T G729:1996 运用共轭结构代数码线形预测激励的8kbit/s语音编码ITU-T G.728:1992 采用线形预测激励的低时延码在16kbit/s速率上的语音编码ITU-T G.723.1:1996 以5.3kbit/s和6.3kbit/s 为速率的多媒体通信的双速语音编码器3 定义本标准采用下列定义:IP电话(IP Telephony):在IP网上传送的具有一定服务质量的语音业务。
芯片架构是什么芯片架构(Chip architecture)是指芯片设计中的整体结构和组织方式。
它是对芯片的功能、性能、功耗、布局以及连接等方面进行有效组织和规划的过程。
芯片架构关乎着芯片的性能和功能,并直接影响着芯片设计的难易程度、成本、功耗以及市场竞争力等。
芯片架构既包括硬件架构(包括处理器核心、缓存、内存控制器、输入输出接口等),也包括软件架构(包括操作系统支持、编程模型、指令集等)。
它具体包括如下几个方面的内容:1. 指令集架构(Instruction Set Architecture, ISA):指令集架构是指芯片中能够被执行的指令的集合和对这些指令的操作和编码规则的定义。
常见的指令集架构有x86、ARM等。
指令集架构的选择对芯片的兼容性、运行速度以及开发环境等方面有很大的影响。
2. 处理器核心架构:处理器核心是芯片的核心组成部分,负责执行指令并完成数据处理任务。
不同的处理器核心架构对应不同的寄存器组织方式、运算逻辑、流水线结构等。
一些常见的处理器核心架构有ARM Cortex、Intel x86等。
3. 内存架构:内存架构是指芯片中用于储存数据和指令的内存体系结构。
包括片上静态随机存取存储器(SRAM)、片上动态随机存取存储器(DRAM)以及其他辅助存储器等。
内存架构的设计关乎着芯片的读写速度、容量以及功耗等性能指标。
4. 总线架构:总线是CPU与内存、输入输出设备等之间进行数据传输的主要通道。
总线架构主要定义了数据在总线上传输的方式和协议。
不同的总线架构有不同的带宽、传输速度和支持的设备类型等特点。
常见的总线架构有PCI、USB、Ethernet等。
5. 输入输出架构:输入输出架构定义了芯片与外部设备之间进行数据交换的方式和协议。
它包括各种接口标准和控制器,如UART、SPI、I2C、HDMI等。
输入输出架构的设计对芯片的外设支持能力以及连接方式有很大的影响。
在进行芯片架构设计时,需要考虑一系列因素,包括但不限于以下几点:1. 功能需求:芯片的功能需求是设计芯片架构的出发点。
旅游电子商务第一章旅游电子商务概论第一节旅游电子商务概述一、旅游电子商务的定义指通过先进的网络信息技术手段实现旅游商务活动各环节的电子化,包括通过网络发布、交流旅游基本信息和商务信息,以电子手段进行旅游宣传营销、开展旅游售前售后服务,通过网络查询、预订旅游产品并进行支付,也包括旅游企业内部流程的电子化及管理信息系统的应用等。
二、旅游电子商务的影响1、改变旅游业传统经营模式2、改变旅游消费结构和方式3、改变旅游市场格局4、方便旅行者安排旅游活动三、旅游电子商务的运作模式与经营模式1、“鼠标+水泥+传统”旅游业务2、“水泥+鼠标+新型“旅游业务3、专业搜索服务4、增值服务5、“网络+手机”模式第二节旅游电子商务的现状与发展过程一、旅游电子商务网站的分类1、综合信息服务类——新浪网等2、传统旅游企业运营的网站——中青旅网3、支持服务类——携程网、艺龙网二、旅游电子商务的发展现状(1)市场需求——持续增长(2)市场供给——不断增加(3)市场环境——不断改善三、旅游电子商务的发展历史1、萌芽阶段(1996-1998年)2、起步阶段(1999-2002年)3、发展阶段(2005-2008年)4、新探索阶段(2009年至今)四、旅游电子商务的未来展望1、新的技术引入将给整个市场格局带来变数2、新技术的应用将引领旅游电子商务的深度发展3、新的整合将推进旅游电子商务体系的演进第三节旅游电子商务发展存在的问题及策略一、旅游电子商务发展存在的问题(1)总体发展水平低(2)经营模式雷同(3)优秀旅游电子商务资源流失(4)旅游电子商务服务产品标准缺失(5)电子商务软环境不完善(6)旅游电子商务综合型人才缺乏二、我国旅游电子商务的发展对策1、充分发挥政府主导作用2、确定合理的电子商务战略3、走联合经营之路4、加大宣传力度,加强相关专业人才培养5、传统旅游企业应积极推行旅游电子商务第二章旅游电子商务体系结构第一节旅游电子商务体系的构成第二节旅游电子商务体系的功能一、旅游电子商务能够促进旅游产业的发展(一)旅游电子商务促进了旅游企业组织结构的调整(二)旅游电子商务改变了旅游产业的发展环境(三)旅游电子商务带来传统旅游市场结构的转型(四)旅游电子商务有助于旅游业集合竞争力的提高二、旅游电子商务能够促进旅游企业的发展1、提高企业的管理水平2、降低企业的运营成本(人工、财务和办公费用)3、树立企业良好形象4、提高企业营销效益5、创造新的市场机会(突破时间、地域的限制,吸引新顾客,开拓新产品)6、提高顾客满意度第三节旅游电子商务体系的特点一、多方参与性二、时空无界性三、聚合性四、高效性第四节旅游电子商务体系的交易模式(1)B2B交易模式(2)B2E交易模式(3)B2C交易模式(4)C2B交易模式1)反向拍卖2)网上成团第三章旅游电子商务中的信息技术基础第一节互联网概述一、互联网提供的服务万维网(WWW)、文件传输(FTP)、电子邮件(e-mail)、远程登录(Tedlnet)第二节电子商务网站的规划与构建一、电子商务网站的建站流程(一)注册域名和申请IP地址(二)确定网站的技术解决方案(三)规划网站的内容并制作网页(四)网站的发布和推广(五)网站的更新维护二、网站设计1、网页的版面设计原则:(1)简洁的版面(2)选择合适的主色调(3)善用表格(4)网站的风格要统一2、网站的内容——交易维和信息维第三节数据库技术一、数据仓库技术数据仓库系统包括数据仓库技术、联机分析处理技术(OLAP)和数据挖掘技术(DM)数据仓库之父:W.H.Inmon数据仓库:是支持管理决策过程的、面向主题的、集成的、随时间变化的,但信息本身相对稳定的数据集合数据仓库技术包括:数据抽取技术、数据存储和管理技术、并行处理技术、对决策支持查询的优化技术、数据仓库设计的技术咨询数据挖掘的任务主要:关联分析、聚类分析、分类、预测、时序模式和偏差分析等。
电子商务师100题21.( )服务于持卡消费。
[单选题]A.SET证书(正确答案)B.SSL证书C.VPN证书D.IP证书答案解析: A.SET证书 B.SSL证书 C.VPN证书 D.IP证书2.“非对称密钥”加密是使用( )个密钥。
[单选题]A.一B.二(正确答案)C.三D.四答案解析: A.一 B.二 C.三 D.四3.支付网关CA为( )发放证书。
[单选题]A.银行(正确答案)B.商户C.持卡人D.品牌答案解析: A.银行 B.商户 C.持卡人 D.品牌4.( )负责发布地域政策CA。
[单选题]A.支付网关CAB.持卡人CAC.商户CAD.品牌CA(正确答案)答案解析: A.支付网关CA B.持卡人CA C.商户CA D.品牌CA5.( )服务于网上购物。
[单选题]A.SET证书(正确答案)B.SSL证书C.VPN证书D.IP证书答案解析: A.SET证书 B.SSL证书 C.VPN证书 D.IP证书6.对邮件服务器破坏的防范上,( )不是防止来自外网的攻击。
[单选题]A.拒绝来自指定地址和域名的邮件服务连接请求B.强制实施SMTP认证(正确答案)C.拒绝收信人数量大于预定上限的的邮件D.暂时搁置可疑的信件答案解析: A.拒绝来自指定地址和域名的邮件服务连接请求 B.强制实施SMTP认证 C.拒绝收信人数量大于预定上限的的邮件 D.暂时搁置可疑的信件7.加密系统数学描述S={P,C,K,E,D}中,K代表( )。
[单选题]A.解密算法B.密钥(正确答案)C.明文D.加密算法答案解析: A.解密算法 B.密钥 C.明文 D.加密算法8.( )可以证实一个用户的身份以确定其在网络中各种行为的权限。
[单选题]A.密码凭证B.软件凭证C.个人凭证(正确答案)D.企业凭证答案解析: A.密码凭证 B.软件凭证 C.个人凭证 D.企业凭证9.为Word文件加密,在文件菜单中( )选项卡中设置。
信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。
1数字证书包含颁发数字证书单位的私钥。
(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构 (1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的? (1分)A. HTTPS是建立在SET协议基础上的。
B. 收单银行是SET协议中的角色。
C. SSL协议有利于商家而不利于客户。
D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为、()、普通 (1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能() (1分)A. 互通B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的? (1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。
B. 使用用户本身的、出生日期、、手机C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。
(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。
(1分)A. 集中管理B. 本地管理C. 远程管理D. 部管理12. 下面哪个属于病毒程序的功能模块? (1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括 (2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的容包括 (1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致 (1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规。
加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。
通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。
它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。
三、名词解释题:1、数字证书?答:数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。
它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。
2、防火墙?P181答:防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:(1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过;(3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。
3、数字签名技术?答:4、入侵检测?P157答:入侵检测(Intrusion Detection)是对入侵行为的发觉。
它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
5、分组密码?P22答:分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。
6、序列密码答:序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。
流密码对明文加解密时不进行分组,而是按位进行加解密。
流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。
密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。
7、DES?P26答:DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。
电子商务师考试模拟题+参考答案 一、单选题(共77题,每题1分,共77分) 1.Windows内置网站服务器即[]。 A、ASP B、ODBC C、CGI D、IIS 正确答案:D 2.[]是电子邮件加密软件。 A、S/MIME B、ERP C、PIN D、SCM 正确答案:A 3.供应商管理的策略不包括[]。 A、建立共同的质量观念 B、建立严格的处罚机制 C、建立有效的双向激励机制 D、建立利益共享机制 正确答案:B 4.()必须在网站服务器端运行。 A、Asp程序代码 B、JavaScirpt脚本程序 C、VbScirpt脚本程序 D、HTML文件代码 正确答案:A 5.在GIF动画中,每一帧都是[]。 A、一个图片 B、一个图标 C、一个动画片段 D、一个矢量文件 正确答案:A 6.具有[]的Web服务器会自动加密和客户端通信的所有信息。 A、企业服务器凭证 B、个人凭证 C、银行凭证 D、软件凭证 正确答案:A 7.选择供应商的基本准则是[]原则。 A、QCDS B、QODC C、QCDC D、QODS 正确答案:A 8.电子采购合同从[]的角度,可分为B2C合同、B2B合同、B2G合同。 A、订立方式 B、标的物属性 C、当事人性质 D、当事人关系 正确答案:D 9.[]是HTML中的容器标记符。 A、
三级网络基本概念与名词解释美国电子电气工程师学会ISO:国际标准化组织ISO在推动开放系统参考模型与网络协议的研究方面做了大量的工作,对网络理论体系的形成与网络技术的发展产生了重要的作用,但它同时也面临着TCP/IP严峻的挑战.JPEG:是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的.是适合于连续色调.多级灰度.彩色或单色静止图像的国际标准.MFLOPS:有些机器为了考查单字长浮点指令的平均执行速度,也用MFLOPS来表示处理速度.MIPS:表示单字长定点指令的平均执行速度,即每秒执行一百万条指令.MPC:多媒体计算机MPEG:MPEG是ISO/IEC委员会的第11172号标准草案,包括MPEG视频.MPEG音频和MPEG系统三部分.MPEG要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为5Mbps的单一流.MTTR:指修复一次故障所需要的时间.OLE:是对象链接和嵌入,它是一种实现多种媒体片段集成与处理的有效技术.利用它可以在用户文件中自如地加入表格.声音.图形.图像及视频等,而且所有链接与嵌入的数据都作为一个对象来对待,并提供了文件中的对象进行显示.编辑.修改和播放的操作.OSI:国际标准化组织ISO发布的最著名的ISO标准是ISO/IEC7498,又称为X.200建议.该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型.在这一框架下进一步详细规定了每一层的功能,以实现开放系统环境中的互连性.互操作性和应用的可移植性.P×64:P×64,是CCITT的H.261号建议,P为可变参数,取值范围是1~)该标准的目标是可视电话和电视会议,它可以覆盖整个ISDN(综合业务数字网)信道.当P1或2时,只支持每秒帧数较少的视频电话,P>6时可支持电视会议.RADSL:速率自适应数字用户线(RADSL),RADSL提供的速率范围与ADSL基本相同,也是一种提供高速下行.低速上行并保留原语音服务的数字用户线.与ADSL的区别在于:RADSL 的速率可以根据传输距离动态自适应,当距离增大时,速率降低,这样可以供用户灵活选择传输服务.SDSL:单线路数字用户线(SDSL),SDSL是对称的DSL技术,与HDSL的区别在于只使用一对铜线.SDSL可以支持各种要求上.下行通信速率相同的应用,该技术现在已可提供,在双线电路中运行良好.不过标准尚未最终确立.SET:安全电子交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的.私有密钥加密技术和公用密钥加密技术是两种最基本的加密技术.目前,SET协议使用以这两种技术为基础的数字信封技术.数字签名技术.信息摘要技术以及双重签名技术,保证信息传输和处理的安全.SNA:世界上第一个网络体系结构,是IBM公司于1974年提出的,命名为:系统网络体系结构SNA\..SNMP:是由因特网工程任务组IETF(theInternetEngineeringTaskForce)提出的面向Internet的管理协议,其管理对象包括网桥.路由器.交换机等内存和处理能力有限的网络互联设备.SNMP采用轮询监控的方式,管理者隔一定时间间隔向代理请求管理信息,管理者根据返回的管理信息判断是否有异常事件发生.SNMP位于ISOOSI参考模型的应用层,它遵循ISO的网络管理模型.SNMP模型由管理节点和代理节点构成,采用的是代理/管理站模型.SPOOLing:是同时的外围设备联机操作,它是为解决独占设备数量少.速度慢.不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的情况而提出的一种设备管理技术.它是一种虚拟设备技术,其核心思想是在一台共享设备(通常是高速.大容量磁盘)上模拟独占设备的操作,把一台低速的独占设备改造成若干台可并行操作的虚拟设备,即把独占设备变成逻辑上的共享设备.SSE:意为流式的单指令流.多数据流扩展指令.VDSL:甚高速数字用户线(VDSL),是在在ADSL基础上发展起来的,可在很短的双绞铜线上传送比ADSL更高速的数据,其最大的下行速率为51Mbps~55Mbps,传输线长度不超过300m;当传输速率在13Mbps以下时,传输距离可达到5km,上行速率则为6Mbps以上.为了实时传输压缩视频信号,VDSL采用前向纠错(FEC)编码技术进行传输差错控制,并使用交换技术纠正由于脉冲噪声产生的突发误码.和ADSL相比,VDSL传输带宽更高,而且由于传输距离缩短,码间干扰小,数字信号处理技术简化,成本将显著降低.WWW的客户程序:WWW的客户程序在因特网上被称为WWW浏览器(browser),它是用来浏览因特网上的WWW页面的软件.在WWW服务系统中,WWW浏览器负责接收用户的请求,并利用HTTP协议将用户的请求传送给WWW服务器.在服务器请求的页面送回到浏览器后,浏览器再将页面进行解释,显示在用户的屏幕上.WWW服务:WWW服务采用客户机/服务器工作模式.它以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统.在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上.页面到页面的链接信息由统一资源定位符URL维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释,最终将图.文.声并茂的画面呈现给用户.安全策略:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则.安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律.先进的技术和严格的管理.安全威胁:是指某个人.物.事件或概念对某一资源的机密性.完整性.可用性或合法性所造成的危害.某种攻击就是某种威胁的具体实现.安全威胁可分为故意的和偶然的两类.故意威胁又可进一步分为被动和主动两类.版本:计算机的硬件.软件在不同时期有不同的版本,版本序号往往能简单地反映出性能的优劣.编译程序:把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序.编译程序是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果.如FORTRAN.COBOL.Pascal和C等语言就是如此.编译程序的优点是执行速度比较快.病毒:病毒是能够通过修改其他程序而.感染.它们的一种人为编制的程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程序.不对称型加密算法:不对称型加密算法也称公开密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程.由于不对称算法拥有二个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到广泛应用.其中公用密钥在网上公布,为数据发送方对数据加密时使用,而用于解密的相应私有密钥则由数据的接收方妥善保管.不可剥夺方式:即一旦把CPU分配给一个进程,它就一直占用CPU,直到该进程自己因调用原语操作或等待I/O而进入阻塞状态,或时间片用完时才让出CPU,重新执行进程调度.操作系统:操作系统是这样一些程序模块的集合--它们能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活.方便.有效地使用计算机,使整个计算机系统能高效地运行.操作系统有两个重要的作用:(1)管理系统中的各种资源.操作系统就是资源的管理者和仲裁者,由它负责资源在各个程序之间的调度和分配,保证系统中的各种资源得以有效的利用.(2)为用户提供良好的界面.超标量(superscalar)技术:通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间.在经典奔腾中,它由两条整数指令流水线(U指令流水线和V指令流水线)和一条浮点指令流水线组成.超流水线(superpipeline)技术:超流水线是通过细化流水.提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间.经典奔腾的每条整数流水线都分为四级流水,即指令预取.译码.执行和写回结果.它的浮点流水线可分为八级流水,前四级与整数流水线相同,后四级则包括两级浮点操作.一级四舍五入及写回浮点运算结果和一级为出错报告.超媒体:超媒体技术是一种典型的数据管理技术,它是由称为结点和表示结点之间联系的链组成的有向图(网络),用户可以对其进行浏览.查询和修改等操作.超媒体:当信息载体不限于文本时,称之为超媒体.超文本传输协议:超文本传输协议HTTP(HyperTextTransferProtocol)是WWW客户机与WWW服务器之间的应用层传输协议.HTTP协议是是一种面向对象的协议,为了保证WWW客户机与WWW服务器之间通信不会产生二义性,HTTP精确定义了请求报文和响应报文的格式.HTTP会话过程包括以下4个步骤:①连接(Connection).②请求(Request).③应答(Response).④关闭(Close).超文本概念:概括地说,超文本就是收集.存储和浏览离散信息以及建立和表现信息之间关系的技术.传统文本都是线性的,读者必须一段接一段.一页一页顺序阅读.而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容.从本质上讲,超文本更符合人的思维方式.人的思维本来就不总是线性的,由一事物同时可能联想到多个事物.城域网:城域网MAN(MetropolitanAreaNetwork)是介于广域网与局域网之间的一种高速网络.城域网设计的目标是要满足几十公里范围内的大量企业.机关.公司的多个局域网互连的需求,以实现大量用户之间的数据.语音.图形与视频等多种信息的传输功能.早期的城域网产品主要是光纤分布式数据接口(FDDI,FiberDistributedDataInterface).程序:是由指令序列组成的,告诉计算机如何完成一个具体的任务.主要分机器语言.汇编语言和高级语言.由于现在的计算机还不能理解人类的自然语言,所以还不能用自然语言编写计算机程序.程序并发性:所谓程序并发性是指在计算机系统中同时存在有多个程序,宏观上看,这些程序是同时向前推进的.在单CPU环境下,这些并发执行的程序是交替在CPU上运行的.程序的并发性具体体现在如下两个方面:用户程序与用户程序之间并发执行;用户程序与操作系统程序之间并发执行.传输介质:传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体.网络中常用的传输介质有:双绞线.同轴电缆.光纤电缆和无线与卫星通信信道.传送时间:传送时间信息在磁盘和内存之间的实际传送时间叫传送时间.唇同步:在多媒体信号传输的过程中,如果图像与语言没有同步,人物说话的口型与声音不吻合,观众就感觉很不舒服.这种相关音频流与视频流之间的同步叫做\.唇同步\..唇同步要求音频与视频之间的偏移在±80ms内,这样多数观众都不会感到偏移的存在.对于音频业务,例如打电话,允许的最大时延是0-25s,时延抖动应小于10ms,否则通话人就觉得对话不通畅.当前目录:系统为用户提供一个目前正在使用的工作目录,称为当前目录.低级语言:在编程中,人们最早使用机器语言.因为它使用最贴近机器硬件的二进制代码,所以称为低级语言.电子邮件服务:电子邮件服务(又称E-mail服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发送和接收消息提供了一种快捷.廉价的现代化通信手段,电子邮件服务采用客户机/服务器工作模式.断点:发生中断时被打断程序的暂停点称为断点.对称型加密:对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小.加密效率高.但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,从而使用成本较高,安全性能也不易保证.这类算法的代表是在计算机网络系统中广泛使用的DES算法(DigitalEncryptionStandard).对等(peertopeer)网络:在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,就称为对等(peertopeer)网络.多媒体技术:是对文本.声音.图形和图像进行处理.传输.存储和播放的集成技术.多能奔腾:所谓多能奔腾就是在经典奔腾的基础上增加了MMX(多媒体扩充技术)功能.多重处理:是指多CPU系统,它是高速并行处理技术中最常用的体系结构之一.反汇编程序:把机器语言程序\.破译\.为汇编语言程序的工具,就称为反汇编程序.防火墙:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它可通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构和运行状况,以此来实现网络的安全保护.防火墙总体上分为包过滤.应用级网关和代理服务器等几大类型.访问控制:访问控制是指限制系统资源中的信息只能流到网络中的授权个人或系统.分布式操作系统:分布式操作系统也是通过通信网络将物理上分布的具有自治功能的数据处理系统或计算机系统互连起来,实现信息交换和资源共享,协作完成任务.分时系统:分时系统允许多个用户同时联机地使用计算机.一台分时计算机系统连有若干台终端,多个用户可以在各自的终端上向系统发出服务请求,等待计算机的处理结果并决定下一个步骤.操作系统接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,即按照某个次序给每个用户分配一段CPU时间,进行各自的处理.对每个用户而言,仿佛\.独占\.了整个计算机系统.具有这种特点的计算机系统称为分时系统.分支预测:在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令.当进行循环操作时,就会遇到要不要转移的问题.一旦转移成功,而并未预取到转移后需要执行的指令,这时流水线就会断流,从而必须重新取指令,这就影响了处理速度.为此,在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平.服务质量:服务质量(QoS)是指用户和应用程序所看到的网络的性能指标,如延时.丢失和损坏,损坏(corruption)是指由于量化.压缩和丢失造成的能被用户感知的信息质量的降低.固定分区:是指系统将内存划分为若干大小固定的分区,当作业申请内存时,系统为其选择一个适当的分区,并装入内存运行.由于分区大小是事先固定的,因而可容纳作业的大小受到限制,而且当用户作业的地址空间小于分区的存储空间时,浪费了一些存储空间.故障:故障就是出现大量或者严重错误需要修复的异常情况.故障管理:故障管理是对计算机网络中的问题或故障进行定位的过程.管道:是连接两个进程之间的一个打开的共享文件,专用于进程之间进行数据通信.发送进程可以源源不断地从管道一端写入数据流,接收进程在需要时可以从管道的另一端读出数据.广域网:广域网WAN(WideAreaNetwork)也称为远程网.它所覆盖的地理范围从几十公里到几千公里.广域网覆盖一个国家.地区,或横跨几个洲,形成国际性的远程网络.广域网的通信子网主要使用分组交换技术.哈佛结构:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据.这种把指令与数据分开存取的结构称为哈佛结构.它对于保持流水线的持续流动有重要意义.互操作:互操作(interoperability)是指网络中不同计算机系统之间具有透明地访问对方资源的能力,互操作性是由高层软件来实现的.互连:互连(interconnection)是指在两个物理网络之间至少有一条在物理上连接的线路,它为两个网络的数据交换提供了物质基础和可能性,但并不能保证两个网络一定能够进行数据交换,这要取决于两个网络的通信协议是不是相互兼容.互通:互通(intercommunication)是指两个网络之间可以交换数据.汇编语言:一种符号化的机器语言,用助记符代替二进制代码.由汇编语言编写的源程序必须经过转换,翻译成机器语言,计算机才能识别与执行.这种把汇编语言源程序翻译成机器语言目标程序的工具,就称为汇编程序.集线器:集线器(Hub)是局域网的基本连接设备.在传统的局域网中,连网的结点通过非屏蔽双绞线与集线器连接,构成物理上的星型拓扑结构.当集线器接收到某个结点发送的广播信息,便会将接收到的数据转发到每个端口,所以集线器是共享式的网络设备.计算机网络:是通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换.资源共享.互操作和协作处理的系统.网络操作系统就是在原来各自计算机操作系统上,按照网络体系结构的各个协议标准进行开发,使之包括网络管理.通信.资源共享.系统安全和多种网络应用服务的操作系统.计算机网络拓扑:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系.加密:明文被变换成另一种隐蔽形式,这种变换称为加密.加密密钥:加密算法和解密算法通常都是在一组密钥控制下进行的,加密算法所使用的密钥称为加密密钥.加密算法:对明文进行加密时采用的一组规则称为加密算法.交换机:交换式局域网的核心是局域网交换机,也有人把它叫做交换式集线器.对于传统的以太网来说,当连接在集线器中的一个结点发送数据时,它将用广播方式将数据传送到集线器的每个端口.因此,以太网的每个时间片内只允许有一个结点占用公用通信信道.交换式局域网从根本上改变了\.共享介质\.的工作方式,它可以通过以太网交换机支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输.因此,交换式局域网可以增加网络带宽,改善局域网的性能与服务质量.接入网:所谓接入网(AN)是指交换局到用户终端之间的所有机线设备.接入网技术:解决最终用户接入地区宽带网络的技术就叫做接入网技术.目前,可以作为用户接入网的主要有三类:邮电通信网.计算机网络与广播电视网.结构化布线系统:是指在一座办公大楼或楼群中安装的传输线路.这种传输线路能连接所有的语音.数字设备,并将它们与电话交换系统连接起来.结构化布线系统包括布置在楼群中的所有电缆线及各种配件,如转接设备.各类用户端设备接口以及与外部网络的接口,但它并不包括各种交换设备.从用户的角度来看,结构化布线系统是使用一套标准的组网器件,按照标准的连接方法来实现的网络布线系统.解密:加密的逆过程,即从密文恢复出明文的过程称为解密.解密密钥:加密算法和解密算法通常都是在一组密钥控制下进行的,解密算法所使用的密钥称为解密密钥.解密算法:对密文解密时采用的一组规则称为解密算法.解释程序:把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序.解释程序是把源程序输入一句.翻译一句.执行一句,并不形成整个目标程序.如BASIC语言就是这样.但解释程序的执行速度比较慢.介质访问控制方法:所谓介质访问控制方法是指控制多个结点利用公共传输介质发送和接收数据的方法.STP,屏蔽双绞线(STP)局域网产品中使用的双绞线中的一种.屏蔽双绞线由外部保护层.屏蔽层与多对双绞线组成.UTP,非屏蔽双绞线(UTP),局域网产品中使用的双绞线中的一种,非屏蔽双绞线由外部保护层与多对双绞线组成.进程:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配和调度的一个独立单位.从操作系统角度来看,可将进程分为系统进程和用户进程两类.系统进程执行操作系统程序,完成操作系统的某些功能.用户进程运行用户程序,直接为用户服务.系统进程的优先级通常高于一般用户进程的优先级.进程由程序.数据和进程控制块三部分组成.进程互斥:系统中一些资源一次只允许一个进程使用,这类资源称为临界资源.而在进程中访问临界资源的那一段程序称为临界区.要求进入临界区的进程之间就构成了互斥关系.为了保证系统中各并发进程顺利运行,对两个以上欲进入临界区的进程,必须实行互斥,系统对临界区的调度原则归纳为:当没有进程在临界区时,允许一进程立即进入临界区;若有一个进程已在临界区时,其他要求进入临界区的进程必须等待;进程进入临界区的要求必须在有限的时间内得到满足.进程控制块:进程控制块PCB,系统利用PCB来描述进程的基本情况以及进程的运行变化过程.PCB 是进程存在的惟一标志,当系统创建一个进程时,为该进程设置一个PCB,再利用PCB对。
名词解释1(课后习题)1、互联网网络(Internet)★互联网又称因特网,是一种计算机网络的集合,(1分)以TCP/IP协议进行数据通信,(1分)把世界各地的计算机网络连在一起,实现信息交换和资源共享。
(1分)互联网是全球最大的、开放的、由众多网络互连而成的计算机互联网,它可以连接各种各样的计算机系统和计算机网络。
(2分)2、下一代互联网络下一代互联网(NGI),顾名思义就是不同于现在的互联网的互联网,其主要特点有:更大、更快、更安全和更便捷。
3、互联网的体系结构网络的体系结构是用层次结构设计方法提出的计算机网络的层次结构及其协议的集合。
(2分)也就是说,它是计算机网络及其部件所能完成的各种功能的精确定义。
(1分)在网络分层体系结构中,每一个层次在逻辑上都是相对独立的;每一层都有具体的功能;层与层之间的功能有明显的界限;相邻之间有接口标准,接口定义了低层向高层提供的操作服务;计算机间的通信可建立在同层次之间的基础上。
4、Intranet网络Intranet是基于Internet的TCP/IP协议、使用WWW工具、采用防止外界侵入的安全措施(1分)、为企业内部服务(1分)、并有连接Internet功能(1分)的企业内部网络。
它包括两种类型:一种是纯局域网,不与外网互连;(1分)另一种是与外网有限互连,即在局域网与互联网互连处连接有防火墙等安全设备,以保证内部网络信息安全。
(1分)5、TCP/IP★TCP/IP是一个协议系列,包含了100多个协议,TCP和IP是其中两个协议。
IP负责将协议数据单元(数据报)从一个节点传到另一个节点,将数据包从源主机传递至目的主机。
IP的功能是在需要通信的两台计算机之间,通过网络的路由传递数据。
TCP负责数据从发送方正确地传递到接收方。
TCP对通过互联网络发送数据提供可靠的传送机制,保证数据可靠、按次序、安全、无重复地传递。
6、WLANWLAN(无线局域网)是计算机网络与无线通信技术相结合的产物。
SET协议的工作原理如下:
1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、
订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。
2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单
的货物单价、应付款数、交货方式等信息是否准确,是否有变化。
3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。
4)在SET中,消费看必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商
家看不到消费者的帐号信息。
5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,
再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。
7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或
通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天
的下班前请求银行结一天的帐。
前两步与SET无关,从第三步开始SET起作用,一直到第六步,在处理过程中通信协议、
请求信息的格式、数据类型的定义等SET都有明确的规定。在操作的每一步,消费者、在
线商店、支付网关都通过CA(认证中心)来验证通信主体的身份,以确保通信的对方不是
冒名顶替,所以,也可以简单地认为SET规格充分发挥了认证中心的作用,以维护在任何
开放网络上的电子商务参与者所提供信息的真实性和保密性。
基于SET协议的电子支付系统的原理图如下:
SET协议的原理图如下:
SET协议:
为了实现更加完善的即时电子支付,SET协议应运而生。SET协议(Secure Electronic
Transaction),被称之为安全电子交易协议,是由Master Card和Visa联合Netscape,
Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上
基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET
主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据
的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标
准。
全电子交易协议(SET:Secure Electronic Transaction):SET协议是由VISA
和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为
了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息
的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中
的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等
SET 协议的主要目标
1. 防止数据被非法用户窃取,保证信息在互联网上安全传输。
2. SET 中使用了一种双签名技术保证电子商务参与者信息的相互隔离。客户的
资料加密后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。
3. 解决多方认证问题。不仅对客户的信用卡认证,而且要对在线商家认证,实
现客户、商家和银行间的相互认证。
4. 保证网上交易的实时性,使所有的支付过程都是在线的。
5. 提供一个开放式的标准,规范协议和消息格式,促使不同厂家开发的软件具
有兼容性和互操作功能。可在不同的软硬件平台上执行并被全球广泛接受。
SET提供的服务
SET协议为电子交易提供了许多保证安全的措施。它能保证电子交易的机密性,
数据完整性,交易行为的不可否认性和身份的合法性。
(1)保证客户交易信息的保密性和完整性
SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息
分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到
交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购
信息的安全性。
(2)确保商家和客户交易行为的不可否认性
SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性。其理
论基础就是不可否认机制,采用的核心技术包括X.509电子证书标准,数字签名,报
文摘要,双重签名等技术。
(3)确保商家和客户的合法性
SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可
以确保交易中的商家和客户都是合法的,可信赖的。