电子商务安全导论.ppt

上传人:wuy****n92 文档编号:69402233 上传时间:2023-01-03 格式:PPT 页数:49 大小:467KB
返回 下载 相关 举报
电子商务安全导论.ppt_第1页
第1页 / 共49页
电子商务安全导论.ppt_第2页
第2页 / 共49页
点击查看更多>>
资源描述

《电子商务安全导论.ppt》由会员分享,可在线阅读,更多相关《电子商务安全导论.ppt(49页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、电子商务安全导论电子商务安全导论 第第1章章 电子商务安全基础电子商务安全基础电子商务专业课电子商务专业课电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 第第1章章 电子商务安全基础电子商务安全基础1.1 电子商务概述电子商务概述 1.2 电子商务安全基础电子商务安全基础1.3 计算机安全等级计算机安全等级 2电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.1 什么是电子商务什么是电子商务 商务:是经济领域特别是市场经济环境下的一商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知种社会活动,它涉及货品、服务、金融、知识信息

2、等的交易。识信息等的交易。生产者(卖者、生产者(卖者、企业机构企业机构):):BusinessBusiness消费者(买者、消费者(买者、消费者消费者):):ConsumerConsumer管理者(市场、管理者(市场、政府政府):):GovernmentGovernment电子商务:建立在电子商务:建立在电子技术电子技术基础上的基础上的商业运作商业运作,是利用电子技术加强、加快、扩展、增强、是利用电子技术加强、加快、扩展、增强、改变了改变了其其有关过程的有关过程的商务商务。3电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.1 什么是电子商务什么是电子商务 第一代的电子

3、商务:通过专用网络进行的电子第一代的电子商务:通过专用网络进行的电子数据交换数据交换(EDI,Electronic Data(EDI,Electronic Data Interchange)Interchange),实现,实现BtoB(BusinessBtoB(Business to to Business,B2B)Business,B2B)方式的交易。方式的交易。现代电子商务:电子商务就是在因特网现代电子商务:电子商务就是在因特网(Internet)(Internet)进行的商务活动。进行的商务活动。历史唯物主义观点历史唯物主义观点:生产力的发展不以人们的:生产力的发展不以人们的意志为转移,

4、生产力改变了,生产关系和各意志为转移,生产力改变了,生产关系和各种社会上层建筑都将随之改变。种社会上层建筑都将随之改变。4电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.2 电子商务的框架构成及模式电子商务的框架构成及模式涉及主客体关系:涉及主客体关系:BtoBBtoB,企业机构之间的电子商务活动,企业机构之间的电子商务活动BtoCBtoC,企业机构和消费者之间的电子商务活动,企业机构和消费者之间的电子商务活动CtoCCtoC,消费者之间的电子商务活动,消费者之间的电子商务活动BtoGBtoG,企业机构和政府之间的电子商务活动,企业机构和政府之间的电子商务活动CtoG

5、CtoG,消费者和政府之间的电子商务活动(,消费者和政府之间的电子商务活动(书中书中缺少此项缺少此项)技术要素:技术要素:网络:计算机通信技术网络:计算机通信技术应用软件:计算机软件技术应用软件:计算机软件技术硬件:计算机硬件技术硬件:计算机硬件技术5电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.2 电子商务的框架构成及模式电子商务的框架构成及模式6电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.2 电子商务的框架构成及模式电子商务的框架构成及模式几种常见的电子商务模式:几种常见的电子商务模式:大字报大字报/告示牌模式告示牌模式:Email

6、Email推销,垃圾邮件推销,垃圾邮件在线黄页簿模式在线黄页簿模式:静态网页,技术门槛低:静态网页,技术门槛低电脑空间上的小册子模式电脑空间上的小册子模式:动态网页,:动态网页,WebWeb应用应用虚拟百货店模式:虚拟百货店模式:网上商店,减少流通费用网上商店,减少流通费用预订预订/订购模式订购模式:软件销售,不需要物流:软件销售,不需要物流广告推销模式广告推销模式:搜索引擎的生存方式,成为一个:搜索引擎的生存方式,成为一个广告商广告商7电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.3 Internet、Intranet和和ExtranetInternetInter

7、net:通过传输控制协议:通过传输控制协议(TCP)(TCP)和网际协和网际协议议(IP)(IP)交换数据的计算机通信网络。交换数据的计算机通信网络。(因特网)(因特网)IntranetIntranet:指基于:指基于TCP/IPTCP/IP协议的企业内部网络,协议的企业内部网络,它通过防火墙或其它安全机制与它通过防火墙或其它安全机制与InternetInternet建建立连接。立连接。IntranetIntranet上提供的服务主要面向的上提供的服务主要面向的是企业内部。是企业内部。(内联网)(内联网)ExtranetExtranet:指基于:指基于TCP/IPTCP/IP协议的企业外域网络

8、,协议的企业外域网络,它是一种企业之间的合作性网络。它是一种企业之间的合作性网络。(外连网)(外连网)8电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.3 Internet、Intranet和和Extranet互联网互联网(Internet)(Internet)是指由多个计算机网络汇集而成的是指由多个计算机网络汇集而成的一个网络集合体。一个网络集合体。计算机网络计算机网络=计算机技术计算机技术+通信技术。通信技术。计算机技术和通信技术的发展均受硬件物理材料科学计算机技术和通信技术的发展均受硬件物理材料科学的制约。电子管、晶体管、集成电路、超大规模集成的制约。电子管、晶

9、体管、集成电路、超大规模集成电路。电子器件体积尺寸越来越小,性能越来越稳定,电路。电子器件体积尺寸越来越小,性能越来越稳定,能耗越来越小。能耗越来越小。美国国防部创建美国国防部创建ARPAnetARPAnet的目的,是使美国一旦受到的目的,是使美国一旦受到核袭击时,仍能借助计算机网络保持良好的指挥和通核袭击时,仍能借助计算机网络保持良好的指挥和通信能力。信能力。Advanced Research Projects Agency NetAdvanced Research Projects Agency Net9电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.3 Inte

10、rnet、Intranet和和Extranet为使不同基地和场所的不同类型的计算机进行正常通为使不同基地和场所的不同类型的计算机进行正常通信,信,ARPAARPA开发了开发了TCP/IPTCP/IP通用网络通信协议通用网络通信协议 (TCP/IP(TCP/IP,Transmission Control Protocol/Internet Transmission Control Protocol/Internet Protocol)Protocol)。随着光纤通信技术的发展和应用,千兆。随着光纤通信技术的发展和应用,千兆和万兆位计算机网络已经在全球普及。和万兆位计算机网络已经在全球普及。TCP

11、/IPTCP/IP是是“无冕之王无冕之王”,事实上的计算机网络业界标事实上的计算机网络业界标准准。但是,网络的国际标准却是。但是,网络的国际标准却是ISO(InternationalISO(International Organization for Standardization)Organization for Standardization)于于19841984年公布的年公布的OSIOSI参考模型参考模型(Reference Model of Open Systems(Reference Model of Open Systems Interconnection)Interconnect

12、ion),该模型分为,该模型分为7 7层,作为制定网络协层,作为制定网络协议的标准框架。议的标准框架。10电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.4 电子商务的发展过程电子商务的发展过程传统电子商务:第一代的电子商务,传统电子商务:第一代的电子商务,EDIEDI技术。技术。现代电子商务:现代电子商务:InternetInternet技术。技术。19951995年:网络基础设施大量兴建;年:网络基础设施大量兴建;19961996年:应用软件及服务成为热点;年:应用软件及服务成为热点;19971997年:网址及内容管理的建设发展;年:网址及内容管理的建设发展;19

13、981998年(最热闹的年(最热闹的1 1年)至今:网上交易蓬勃发展。年)至今:网上交易蓬勃发展。(零售业上网零售业上网)11电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.1.5 发展电子商务的驱动力发展电子商务的驱动力信息产品硬件制造商(信息产品硬件制造商(IBM,HP,SUN,SiscoIBM,HP,SUN,Sisco)信息产品软件制造商信息产品软件制造商(Microsoft,NetscapeMicrosoft,Netscape)大型网上服务厂商大型网上服务厂商(AOL,Yahoo,NetcenterAOL,Yahoo,Netcenter)银行和金融机构银行和金融机

14、构大企业大企业(CE)(CE)政府政府现在,还有现在,还有“个人个人”(这是因为有这是因为有WebWeb应用技应用技术的发展术的发展)12电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2 电子商务安全基础电子商务安全基础1.2.1 1.2.1 电子商务存在的安全隐患电子商务存在的安全隐患1.2.2 1.2.2 电子商务系统可能遭受的攻击电子商务系统可能遭受的攻击1.2.3 1.2.3 电子商务安全的中心内容电子商务安全的中心内容1.2.4 1.2.4 电子商务安全威胁的现状电子商务安全威胁的现状1.2.5 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因

15、1.2.6 1.2.6 可以采取的相应政策可以采取的相应政策*13电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.1 电子商务存在的安全隐患电子商务存在的安全隐患n电子商务存在的安全隐患涉及以下两方面:电子商务存在的安全隐患涉及以下两方面:1.计算机系统的安全计算机系统的安全硬件系统硬件系统软件系统软件系统2.电子商务的安全电子商务的安全数据安全:数据安全:数据大量、数据大量、商业商业机密机密交易的安全:交易的安全:交易手续、收据凭证、签名盖交易手续、收据凭证、签名盖章,避免恶意诈骗。章,避免恶意诈骗。14电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导

16、论 1.2.2 电子商务系统可能遭受的攻击电子商务系统可能遭受的攻击(1)系统穿透:假冒合法用户。系统穿透:假冒合法用户。(2)违反授权原则:越权访问。违反授权原则:越权访问。(3)植入:如木马植入:如木马(4)通信监视:如搭线窃听等通信监视:如搭线窃听等(5)通信窜扰通信窜扰(6)中断中断(7)拒绝服务拒绝服务(8)否认否认(9)病毒病毒15电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.3 电子商务安全的中心内容电子商务安全的中心内容六项六项中心内容:中心内容:*1.商务数据的商务数据的机密性机密性2.商务数据的商务数据的完整性完整性3.商务对象的商务对象的认证性

17、认证性4.商务服务的商务服务的不可否认性不可否认性5.商务服务的商务服务的不可拒绝性不可拒绝性6.访问的访问的控制性控制性7.其它内容其它内容 匿名性业务(业务分离、个人隐私)匿名性业务(业务分离、个人隐私)16电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因1.Internet在安全方面的缺陷在安全方面的缺陷(1)Internet的安全漏洞的安全漏洞 Internet起源于起源于“传输冗余传输冗余”,而非,而非“传输安全传输安全”(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性2.我国电子商务安全

18、威胁的特殊原因我国电子商务安全威胁的特殊原因(1)我国的计算机主机、网络交换机、路由器和网络操我国的计算机主机、网络交换机、路由器和网络操作系统大多来自国外。作系统大多来自国外。(2)外国政府对计算机和网络安全技术的出口限制,使外国政府对计算机和网络安全技术的出口限制,使得进入我国并应用于电子商务的网络安全产品只有得进入我国并应用于电子商务的网络安全产品只有较短密钥长度的弱加密算法。较短密钥长度的弱加密算法。17电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞Intern

19、et各个环节的安全漏洞各个环节的安全漏洞 客户端软件客户端软件(Web浏览器浏览器)、客户端的操作系统、客、客户端的操作系统、客户端的局域网、户端的局域网、Internet网络、服务端的局域网、服务网络、服务端的局域网、服务器上的服务器软件器上的服务器软件(Web服务器服务器)18电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞外界攻击,外界攻击,Internet安全的类型安全的类型分为主动攻击分为主动攻击(明显可知明显可知)、被动攻击、被动攻击(窃听信息窃听信息)截断信

20、息(可用性)截断信息(可用性)伪造(机密性、完整性、认证性)伪造(机密性、完整性、认证性)篡改(机密性、完整性、认证性)篡改(机密性、完整性、认证性)介入(窃听,机密性)介入(窃听,机密性)19电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞局域网服务和相互信任主机的安全漏洞局域网服务和相互信任主机的安全漏洞分布式管理:口令文件分布式管理:口令文件系统共享文件和数据:系统共享文件和数据:门多不安全,言多必失门多不安全,言多必失20电子商务安全导论电子商务安全导论电子商务安

21、全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞设备或软件的复杂性带来的安全隐患设备或软件的复杂性带来的安全隐患访问控制配置不当访问控制配置不当大型系统软件的复杂性大型系统软件的复杂性21电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性TCP/IP协议简介协议简介源主机:一个文件信息被拆分成多个有一定源主机:一个文件信息被拆分成多个有一定序号的序号的IP包(目标包(目标I

22、P地址地址+序号)传送出去序号)传送出去目的主机:将多个目的主机:将多个IP包按一定序号组合成一包按一定序号组合成一个文件信息个文件信息端到端端到端(end to end)的稳定连接:的稳定连接:TCP端到端的不稳定连接:端到端的不稳定连接:UDP22电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性IP协议的安全隐患协议的安全隐患针对针对IP的的“拒绝服务拒绝服务”攻击攻击IP地址顺序号预测攻击地址顺序号预测攻击TCP协议支持入侵(在被攻击的目标网络中

23、协议支持入侵(在被攻击的目标网络中控制一台主机)控制一台主机)嗅探入侵(用一个合法用户的信息注册于一嗅探入侵(用一个合法用户的信息注册于一个分布式网络上,嗅探传送的个分布式网络上,嗅探传送的IP数据包)数据包)23电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性HTTP和和Web的不安全性的不安全性HTTP协议的特点:协议的特点:“无记忆状态无记忆状态”协议协议HTTP协议中的不安全性协议中的不安全性Web站点的安全隐患站点的安全隐患24电子商务安全导

24、论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因25电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性E-mail、Telnet及网页的不安全性及网页的不安全性E-mail的不安全性(的不安全性(ASCII明码)明码)入侵入侵Telnet会话(会话(Telnet本身的缺陷)本身的缺陷)网页做假网页做假电子邮件炸弹和电子邮件列表链接电子邮件炸弹和电子邮件列表链接26电子商务安全导论电子商务

25、安全导论电子商务安全导论电子商务安全导论 1.2.6 可以采取的相应对策可以采取的相应对策(1)保密业务保密业务(2)认证业务认证业务(3)接入控制业务接入控制业务(4)数据完整性业务数据完整性业务(5)不可否认业务不可否认业务(6)研发自主知识产权的电子商务安全产品研发自主知识产权的电子商务安全产品(7)按相关法律法规来规范企业电子商务设施的按相关法律法规来规范企业电子商务设施的建设和管理建设和管理27电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.3 计算机安全等级计算机安全等级美国国家计算机安全中心的美国国家计算机安全中心的“橘黄皮书橘黄皮书”*可信任的计算机安全评

26、估标准可信任的计算机安全评估标准为计算机安为计算机安全的不同级别制定了全的不同级别制定了4个标准,由低到高分别为个标准,由低到高分别为D、C(C1、C2)、)、B(B1、B2、B3)、)、A级级28电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 1.3 计算机安全等级计算机安全等级(1)D:对用户没有验证:对用户没有验证(2)C(C1、C2)C1:硬件加锁保护,用户注册,数据访问权限:硬件加锁保护,用户注册,数据访问权限C2:增加用户权限级别,采用系统审计机制:增加用户权限级别,采用系统审计机制(3)B(B1、B2、B3)B1:存在多级安全保护:存在多级安全保护B2:结构化防

27、护,软件、硬件、信息区分安全级别:结构化防护,软件、硬件、信息区分安全级别B3:通过可信任途径链接网络系统:通过可信任途径链接网络系统(4)A:验证保护级,附加一个安全系统受监控的设计要:验证保护级,附加一个安全系统受监控的设计要求,合格的安全个体必须被审查后才能正常工作。求,合格的安全个体必须被审查后才能正常工作。29电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2005年年21.21.电子商务系统可能遭受的攻击有电子商务系统可能遭受的攻击有(多选多选ABCDE )ABCDE )A.A.系统穿透系统穿透B.B.植入植入C.C.违反授权原则违反授权原则D.D.通信监视通信监

28、视E.E.计算机病毒计算机病毒l26.26.美国的美国的可信任的计算机安全评估标准可信任的计算机安全评估标准为计算机安为计算机安全制定了全制定了_4_4_级标准,其中级标准,其中_A_A_级是最安全的。级是最安全的。l38.38.电子商务安全的中心内容是什么电子商务安全的中心内容是什么?(5?(5分分)30电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2006年年1月月1 1保证商业服务不可否认的手段主要是保证商业服务不可否认的手段主要是()()A A数字水印数字水印 B B数据加密数据加密C C身份认证身份认证 D D数字签名数字签名2121对对InternetInter

29、net的攻击有多种类型,包括的攻击有多种类型,包括(ACE)(ACE)(多选多选A A截断信息截断信息 B B中断中断C C伪造伪造 D D病毒病毒E E介入介入2626电子商务安全的中心内容包括机密性,电子商务安全的中心内容包括机密性,_,认证,认证性,性,_,不可拒绝性和访问控制性。,不可拒绝性和访问控制性。3131接入控制(名词解释)接入控制(名词解释)3636电子商务的安全需求包含哪些方面电子商务的安全需求包含哪些方面?(5 5分)分)3838简述美国简述美国可信任的计算机安全评估标准可信任的计算机安全评估标准中中C1C1级和级和C2C2级的要求。级的要求。4141简述数据完整性。简述

30、数据完整性。31电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2006年年10月月4.4.电子商务的安全需求不包括电子商务的安全需求不包括()()A.A.可靠性可靠性B.B.稳定性稳定性C.C.真实性真实性D.D.完整性完整性23.23.对对InternetInternet的攻击手段中伪造会威胁电子商务安全内的攻击手段中伪造会威胁电子商务安全内容中的容中的()()多选多选A.A.商务数据的机密性商务数据的机密性B.B.商务数据的完整性商务数据的完整性C.C.商务对象的认证性商务对象的认证性D.D.商务服务的不可否认性商务服务的不可否认性E.E.商务服务的不可拒绝性商务服务的

31、不可拒绝性27.27.美国的橘黄皮书中为计算机安全的不同级别制定了美国的橘黄皮书中为计算机安全的不同级别制定了 个标准,其中个标准,其中C2C2级又称为级又称为 。39.39.电子商务中数据的完整性被破坏后会产生什么样的后电子商务中数据的完整性被破坏后会产生什么样的后果?果?32电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2007年年1月月14.14.美国的橘黄皮书中为计算机安全的不同级别制定了美国的橘黄皮书中为计算机安全的不同级别制定了4 4个个标准,他们从高到低依次是(标准,他们从高到低依次是()A.DCBAA.DCBAB.ABCDB.ABCDC.B1B2ClC2C.

32、B1B2ClC2 D.C1C2B1B2D.C1C2B1B222.22.电子商务系统可能遭受的攻击有(电子商务系统可能遭受的攻击有()多选)多选A.A.系统穿透系统穿透 B.B.违反授权原则违反授权原则C.C.植入植入D.D.通信监视通信监视E.E.通信窜扰通信窜扰27.27.电子商务系统中,商务对象的认证性用电子商务系统中,商务对象的认证性用 和和 技术实现。技术实现。31.31.电子商务的机密性(电子商务的机密性(3 3分)分)38.38.简述对简述对InternetInternet攻击的类型。(攻击的类型。(5 5分)分)33电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论

33、 2007年年10月月9 9称为访问控制保护级别的是(称为访问控制保护级别的是()A AC1C1B BB1 CB1 CC2 C2 D DB2B22323常见的电子商务模式的有(常见的电子商务模式的有()多选)多选A A大字报告示牌模式大字报告示牌模式B B在线黄页薄模式在线黄页薄模式C C电脑空间上的小册子模式电脑空间上的小册子模式D D虚拟百货店模式虚拟百货店模式E E广告推销模式广告推销模式l3333IntranetIntranet(3 3分)分)34电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2008年年1月月2 2信息的发送方不能否认已发送的信息,接受方不能否信息

34、的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的()安全六项中的()A A商务服务的不可否认性商务服务的不可否认性 B B商务服务的不可拒绝性商务服务的不可拒绝性C C商务对象的认证性商务对象的认证性D D商务数据的完整性商务数据的完整性l27.27.商务数据的机密性可用商务数据的机密性可用_和和_技术实现。技术实现。l34.34.源的不可否认性(源的不可否认性(3 3分)分)l37.37.电子商务可靠性的含义是什么?电子商务可靠性的含义是什么?35电子商务安全导论电子商务安全导论电子商务

35、安全导论电子商务安全导论 2008年年10月月1.1.电子商务的技术要素组成中不包含电子商务的技术要素组成中不包含()()A.A.网络网络B.B.用户用户C.C.应用软件应用软件D.D.硬件硬件2.2.电子商务的发展分成很多阶段,其第一阶段是电子商务的发展分成很多阶段,其第一阶段是()()A.A.网络基础设施大量兴建网络基础设施大量兴建B.B.应用软件与服务兴起应用软件与服务兴起C.C.网址与内容管理的建设发展网址与内容管理的建设发展 D.D.网上零售业的发展网上零售业的发展l26.26.美国橘黄皮书中为计算机安全的不同级别制定了美国橘黄皮书中为计算机安全的不同级别制定了4 4个共个共_级标准

36、,其中级标准,其中_级为最低级别。级为最低级别。l36.36.简述电子商务系统可能遭受攻击的类型。简述电子商务系统可能遭受攻击的类型。(5(5分)分)36电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2009年年1月月1.1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是由低到高排列正确的是()()A.ClA.Cl、BlBl、C2C2、B2B2B.BlB.Bl、B2B2、ClCl、C2C2C.AC.A、B2B2、C2C2、D DD.C1D.C1、C2C2、B1B1、B2B22.2.保证身份的精确性,分

37、辨参与者所声称身份的真伪,防保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(止伪装攻击,这样的业务称为()A.A.认证业务认证业务B.B.保密业务保密业务C.C.控制业务控制业务D.D.完整业务完整业务l36.36.简述电子商务发展的四个阶段。简述电子商务发展的四个阶段。37电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2009年年10月月1 1电子商务安全的中心内容中,用来保证为用户提供稳电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(定的服务的是()A A商务数据的完整性商务数据的完整性B B商务对象的认证性商务对象的认证性C C

38、商务服务的不可否认性商务服务的不可否认性 D D商务服务的不可拒绝性商务服务的不可拒绝性6 6在电子商务中,保证认证性和不可否认性的电子商务在电子商务中,保证认证性和不可否认性的电子商务安全技术是(安全技术是()A A数字签名数字签名 B B数字摘要数字摘要C C数字指纹数字指纹 D D数字信封数字信封1919在在InternetInternet接入控制对付的入侵者中,属于合法用户接入控制对付的入侵者中,属于合法用户的是(的是()A A黑客黑客B B伪装者伪装者C C违法者违法者 D D地下用户地下用户38电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2009年年10月月2

39、020下列选项中不属于数据加密可以解决的问题的是(下列选项中不属于数据加密可以解决的问题的是()A A看不懂看不懂B B改不了改不了C C盗不走盗不走D D用不了用不了l2626根据电子商务的发展过程,可以将电子商务分为以建根据电子商务的发展过程,可以将电子商务分为以建立在立在_基础上的基础上的EDIEDI为代表的传统电子商务和以为代表的传统电子商务和以_为基础的现代电子商务。为基础的现代电子商务。39电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2010年年1月月l.l.美国的橘皮书中计算机安全美国的橘皮书中计算机安全B B级的子级中,从高到低依级的子级中,从高到低依次是

40、次是()()A.BlA.Bl B2 B2 B.B2 B1 B.B2 B1C.B1 B2 B3C.B1 B2 B3D.B3 B2 B1D.B3 B2 B115.15.通过破坏计算机系统中的硬件、软件或线路,使得系通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是统不能正常工作,这种电子商务系统可能遭受的攻击是()A.A.系统穿透系统穿透B.B.中断中断C.C.拒绝服务拒绝服务D.D.通信窜扰通信窜扰40电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2010年年1月月21.21.下列选项中,属于电子商务安全的中心内容的有下列选项中,属

41、于电子商务安全的中心内容的有()(多选)(多选)A.A.商务系统的健壮性商务系统的健壮性B.B.商务数据的机密性商务数据的机密性C.C.商务对象的认证性商务对象的认证性D.D.商务服务的不可否认性商务服务的不可否认性E.E.商务信息的完整性商务信息的完整性31.31.商务服务的不可否认性(商务服务的不可否认性(3 3分)分)41电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2010年年10月月1.1.计算机安全等级中,计算机安全等级中,C2C2级称为(级称为()A.A.酌情安全保护级酌情安全保护级B.B.访问控制保护级访问控制保护级C.C.结构化保护级结构化保护级D.D.验

42、证保护级验证保护级2.2.在电子商务的发展过程中,零售业上网成为电子商务发在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在展的热点,这一现象发生在()A.1996A.1996年年B.1997B.1997年年C.1998C.1998年年D.1999D.1999年年3.3.电子商务的安全需求中,保证电子商务系统数据传输、电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是数据存储的正确性的根基是()A.A.可靠性可靠性B.B.完整性完整性C.C.真实性真实性D.D.有效性有效性42电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2010

43、年年10月月15.15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是(在下列计算机系统安全隐患中,属于电子商务系统所独有的是()A.A.硬件的安全硬件的安全 B.B.软件的安全软件的安全C.C.数据的安全数据的安全 D.D.交易的安全交易的安全21.21.在在2020世纪世纪9090年代末期,大力推动电子商务发展的有(年代末期,大力推动电子商务发展的有()()(多选)多选)A.A.信息产品硬件制造商信息产品硬件制造商B.B.大型网上服务厂商大型网上服务厂商C.C.政府政府 D.D.银行及金融机构银行及金融机构 E.E.零售服务商零售服务商l27.27.电子商务的技术要素组成中,首先要

44、有电子商务的技术要素组成中,首先要有_,其次必须有各种各样的,其次必须有各种各样的_,当然也少不了以各种服务器为核心组成的计算机系统。,当然也少不了以各种服务器为核心组成的计算机系统。l34.34.递送的不可否认性递送的不可否认性43电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2011年年1月月1.1.网上商店的模式为网上商店的模式为()()A.B-B A.B-B B.B-C B.B-C C.C-CC.C-CD.B-GD.B-G15.15.信息在网络上传送或存储的过程中不被他人窃取、不信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组被泄露或披露

45、给未经授权的人或组 织,或者经过加密伪织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全装后,使未经授权者无法了解其内容,这种电子商务安全内容称内容称()()A.A.商务数据的机密性商务数据的机密性 B.B.商务数据的完整性商务数据的完整性C.C.商务对象的认证性商务对象的认证性D.D.商务服务的不可否认性商务服务的不可否认性44电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2011年年1月月21.21.电子商务在英语中的不同叫法有电子商务在英语中的不同叫法有()()A.E-Commerce A.E-Commerce B.Digital CommerceB

46、.Digital CommerceC.E-TradeC.E-TradeD.E-Business E.EDID.E-Business E.EDIl27.Intranet27.Intranet是指基于是指基于_协议的内部网络。它通过协议的内部网络。它通过_或其他安全机制与或其他安全机制与InternetInternet建立连接。建立连接。l34.34.接入控制接入控制l36.36.电子商务的真实性的含义是什么?电子商务的真实性的含义是什么?45电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2011年年10月月1 1美国的橘黄皮书中为计算机安全的不同级别定义了美国的橘黄皮书中为计

47、算机安全的不同级别定义了ABCDABCD四级,其中四级,其中C C级又分了子级,由低到高的是()级又分了子级,由低到高的是()A AC1C1,C2C2 B BC2C2,C1C1C CC1C1,C2C2,C3C3D DC3C3,C2C2,C1C12121对对InternetInternet的攻击类型有()多选的攻击类型有()多选A A截断信息截断信息 B B伪造伪造 C C篡改篡改 D D介入介入 E E病毒病毒2323为了保证电子商务交易的有效性,在技术手段上必须为了保证电子商务交易的有效性,在技术手段上必须要()要()A A采用加密措施采用加密措施B B反映交易者的身份反映交易者的身份C C

48、保证数据的完整性保证数据的完整性D D提供数字签名功能提供数字签名功能E E保证交易信息的安全保证交易信息的安全46电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2011年年10月月31Extranet47电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2012年年1月月 1.1.美国的橘黄皮书中为计算机安全的不同级别制定了美国的橘黄皮书中为计算机安全的不同级别制定了4 4个标准:个标准:D D,C C,B B,A A级,其中最容易被攻击的是()级,其中最容易被攻击的是()A.AA.A级级 B.BB.B级级 C.CC.C级级 D.DD.D级级2.2.推动电

49、子商务发展的大型网上服务厂商是()推动电子商务发展的大型网上服务厂商是()A.MicrosoftA.Microsoft B.YahooB.Yahoo C.SunC.Sun D.IBM D.IBM15.15.以下不属于电子商务遭受的攻击是()以下不属于电子商务遭受的攻击是()A.A.病毒病毒 B.B.植入植入C.C.加密加密 D.D.中断中断16.16.在网上交易中,银行卡号被他人所获悉,这是破坏信在网上交易中,银行卡号被他人所获悉,这是破坏信息的()息的()A.A.可靠性可靠性 B.B.真实性真实性C.C.机密性机密性 D.D.有效性有效性48电子商务安全导论电子商务安全导论电子商务安全导论电子商务安全导论 2012年年1月月21.21.下列攻击手段中属于主动攻击的有下列攻击手段中属于主动攻击的有()()多选多选A.A.获取信息获取信息 B.B.截断信息截断信息C.C.伪造伪造 D.D.业务流分析业务流分析E.E.篡改篡改49

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com