保障电子商务安全的促销手段有哪些些?

电子商务安全导论网上作业答案15
上亿文档资料,等你来发现
电子商务安全导论网上作业答案15
电子商务安全基础网上作业答案;1.上述黑客攻击属于哪种形式的攻击手段?;参考答案:;系统穿透;2.分析江民公司遭受黑客攻击的原因;参考答案:;1)我国的网络安全产品只能提供较短密钥长度的算法;2)http协议本身的不完全性,使得某些不法用户;3)江民公司网站的Web站点本身就存在安全隐患,;3.从电子商务自身的角度出发,讨论为什么电子商务;这是由电子商务的特
电子商务安全基础网上作业答案 1.上述黑客攻击属于哪种形式的攻击手段?参考答案:系统穿透。黑客未经授权通过一定手段接入系统,从而得到了修改江民公司网页的权利。2.分析江民公司遭受黑客攻击的原因。参考答案:1)我国的网络安全产品只能提供较短密钥长度的算法,较易被破解。2)http协议本身的不完全性,使得某些不法用户能未经授权的访问Web服务器上的数据,并进行破坏或篡改;3)江民公司网站的Web站点本身就存在安全隐患,容易被攻击者利用;3.从电子商务自身的角度出发,讨论为什么电子商务具有安全性的要求? 参考答案:这是由电子商务的特性所决定,主要包含两面的内容。(1)一个电子商务系统需要存储大量的商务数据,这是其运转的核心。如果这些数据发生损坏或者丢失,其后果不堪设想。而且这些数据大部分是商业机密,一旦泄露,将造成不可挽回的损失。(2)因为在电子商务中,所有的交易都在网上进行,交易双方一般都不需要会面,如果其中的一方一旦反悔,则另一方就需要向法院提供证明交易合同的存在性和交易的真实性。这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全性,从而避免恶意欺诈。4.电子商务安全的中心内容包括哪些内容?参考答案:电子商务安全主要包括六方面的内容:(1)商务数据的机密性。商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。(2)商务数据的完整性。商务数据的完整性或称正确行使保护数据不被委授权者修改、建立、嵌入、删除、重复传送或由于其他的原因是原始数据被更改。(3)商务对象的认证性。商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。(4)商务服务的不可否认性。商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。(5)商务服务的不可拒绝性。商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝。(6)访问的控制性。访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。5.查阅2004年底至2005年处于桂林市政府相关的网络安全信息,分析其频遭攻击的原因。原因如下:一是桂林市政府某部门信息中心下属单位的一台电脑在上网过程中因浏览了不良网站而中了木马程序,被黑客所控制,做为傀儡机和攻击源使用,随时可向目标发起黑客攻击;二是该下属单位没有采取必要的网络安全技术措施;三是没有相关的网络安全组织;四是没有按照国家的有关规定到公安网监部门进行国际互联网的备案登记。5.RSA加密能否被认为是保证安全的?参考答案:RSA之所以被认为是一种很好的加密体制,是因为当选择足够长的密钥时,在目前还没有找出一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没有找出”并不等于说“理论上已经证明不存在这样的算法”。如果在某一天有人能够研究出对很大的整数快速地进行因子分解的算法,那么RSA加密体制就不能再使用了。3.提高数据完整性的预防性措施有哪些?参考答案:提高数据完整性的预防性措施有:(1)镜像技术。镜像技术是指将数据原样的从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测。因此,不会引起由于服务器出错而造成数据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。4.计算机病毒有哪些特征?参考答案:1)非授权可执行性;
2)隐蔽性;
3)传染性;4)潜伏性;
5)表现性或破坏型;
6)可触发性。5.如何预防邮件病毒?参考答案:邮件病毒一般是通过在邮件中附件夹带的方法进行扩散的,你运行了该附件中的病毒程序,才能够使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。1)不要轻易打开陌生人来信中的附件文件。当你收到陌生人寄来的一些自称是不可不看的有趣邮件时,千万不要不加思索地打开它。尤其对于一些“.exe”之类的可执行文件,就更要谨慎。2)对于比较熟悉的朋友寄来的信件,如果其邮件中夹带了附件,但是他却没有在邮件中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的―也许他的电脑已经染毒,可他自己却不知道。比如“Happy 99”就是这样的病毒。3)给别人发送程序文件甚至包括电子贺卡时,一定要先确认没有问题后再发,以免成为病毒的传播者。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒的传播者。一般邮件病毒的传播是通过附件进行的。如Happy 99、Mellissa(美丽杀手)等。你用FoxMail收到的邮件中会看到带病毒的附件,如名为“Happy 99.exe”的文件,不用担心,不要运行它,直接删掉就可以了。有些是潜伏在Word文件中的宏病毒,因此对Word文件形式的附件,也要小心。另一种病毒是利用ActiveX来传播的。由于一些E-mail软件如Outlook等可以发送HTML格式的邮件,而HTML文件可包含ActiveX控件,而ActiveX在某些情况下又可以拥有对你的硬盘的读写权,因此带有病毒的HTML格式的邮件,可以在你浏览邮件内容时被激活,但这种情况仅限于HTML格式的邮件。 防火墙与VPN技术网上作业答案1.如何使用Windows XP的个人防火墙保护电脑的安全?参考答案:Windows XP带有内建的防火墙,可通过一下步骤来开启: 首先选择[控制面版],依演示步骤进行。 2.试提供下述情况下的解决方案。背景:宽带的普及,工作、生活节奏的加快,这一切都促进了视频会议系统的产生并飞速发展,可以说,视频会议正在以前所未有的速度在进步。 技术的进步给在各个方面应用视频会议变为可能。然而,真实IP的匮乏,DDN专线的昂贵,都成了视频会议系统难以普及。大公司可以凭借其雄厚的实力或自有的专线来实施视频会议系统。可是中、小型公司呢?有限地资金不足以支撑运行视频会议系统的费用,而且大公司也在寻找更省钱,更有竞争力的方案。 在此情况下,请读者提供进行视频会议的解决方案。参考答案:采用VPN技术。VPN技术可以充分利用企业所有的上网条件,包括动态IP、虚拟IP,ADSL、小区宽带,光纤接入都可以被利用来建立VPN通道,而一旦通道建立,视频会议实施时所关心的动态IP问题,虚拟IP无法穿透的问题,都将应刃而解,顾名思义,虚拟局域网,也就是说,通道建立后,您所有的操作就如同在局域网内。而且, 正是因为VPN技术这种对接入方式的包容性,可以让企业使用便宜的ADSL、小区宽带、Cable Modem、HDSL、VDSL等各类接入线路,而不用去花高价格租用DDN,光纤或其它昂贵的资源。总之,VPN可以为视频会议系统提供一个运行费用极低的平台!如下图所示。 该方案特点:1.可提供Lan2Lan(局域网到局域网)的VPN连接,适应总部与分部视频会议的要求。2.通过客户端软件可提供移动用户到中心的VPN连接。适应远程用户加入视频会议的要求3.数据可以168位的加密技术进行传输,安全性能极高。4.可选用本地宽带、ADSL、光纤、Cable Modem、微波、拨号、ISDN等各种接入方式。5.不关心客户所获得IP的种类,也就是说,客户无论是静态IP,动态IP,还是虚拟IP都能建立VPN。6.适应各种现有网络环境,如可接驳各类防火墙、VLan等,充分保护客户的现有投资。3.使用瑞星个人防火墙扫描是否电脑中有木马程序?(如无瑞星个人防火墙,从(天网安全阵线)下载并安装天网个人防火墙进行相关操作。)参考答案:以瑞星个人防火墙为例: 4.以天网防火墙个人版v2.73为例,简述防火墙的主要功能。参考答案:天网防火墙个人版是个人电脑使用的网络安全程序,根据管理者设定的安全规则把守网络,提供强大的访问控制、信息过滤等功能以抵挡网络入侵和攻击,防止信息泄露。它主要具有如下功能:1)严密的实时监控天网防火墙(个人版)对所有来自外部机器的访问请求进行过滤,发现非授权的访问请求后立即拒绝,随时保护用户系统的信息安全。2)灵活的安全规则天网防火墙(个人版)设置了一系列安全规则,允许特定主机的相应服务,拒绝其它主机的访问要求。用户还可以根据自已的实际情况,添加、删除、修改安全规则,保护本机安全。3)应用程序规则设置新版的天网防火墙增加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过。4)详细的访问记录和完善的报警系统天网防火墙(个人版)可显示所有被拦截的访问记录,包括访问的时间、来源、类型、代码等都详细地记录下来,用户可以清楚地看到是否有入侵者想连接到自己的机器,从而制定更有效的防护规则。5.对案例中所提到的IP规则设置,进行实际操作。参考答案:参见案例证书系统与身份确认网上作业答案1.以用户名cnhawk为例简要概括Kerberos协议的认证过程。参考答案:1) Client → KDC:用户cnhawk向密钥分配中心(KDC)申请TGT;2) KDC → Client:通过KDC的用户密码认证,cnhawk得到KDC发放的TGT;3) Client → KDC:申请取得用户cnhawk所需要的host/s;4) KDC → Client:KDC根据用户cnhawk提供的TGT,KDC向cnhawk发放host/s;5) Client → Server:用户cnhawk向Server提供cnhawk,TGT和host/s ;Server根据主机的上保存的host/s和用户cnhawk的信息来验证cnhawk的登陆申请。6) Server → Client:Server确认,发送信息给Client允许cnhawk登陆Server。2.根据新颁布的《中华人民共和国电子签名法》,什么样的电子签名才被视为可靠的电子签名?参考答案:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。3.根据案例演示,上建设银行网站开通有个人证书的网上银行。参见案例4.上当当网或其他电子商务网站购买一件商品,并采用建行网上支付的付款方式,实际体验一下个人证书的效用。参见案例5.什么是数字签名,一个签名方案至少应满足几个条件?参考答案:数字签名即指在以计算机文件为基础的现代事务处理中,采用的电子形式的签名方式。一个完善的数字签名应满足以下要求:(1) 收方能够确认或证实发方的签名;(2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息;(3) 收方对已收到的签名消息不能否认;(4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。1.网上银行使用最广泛的是什么协议?为什么?举一个采用这种协议的银行为例。参考答案:由于互联网是一个开放的网络,客户在网上传输的敏感信息(如密码、交易指令等)在通讯过程中存在被截获、被破译、被篡改的可能。为了防止此种情况发生,网上银行系统一般都采用加密传输交易信息的措施,使用最广泛的是SSL数据加密协议。原因:这是因为目前大部分Web服务器和浏览器都支持此协议。在用户登录并通过身份认证之后,用户和服务方之间在网络上传输的所有数据全部用会话密钥加密,直到用户退出系统为止。而且每次会话所使用的加密密钥都是随机产生的。这样,攻击者就不可能从网络上的数据流中得到任何有用的信息。同时,引入了数字证书对传输数据进行签名,一旦数据被篡改,则必然与数字签名不符。SSL协议的加密密钥长度与其加密强度有直接关系,一般是40~128位,可在IE浏览器的“帮助”“关于”中查到。举例:目前,建设银行就采用国际标准SSL3.0点对点安全通信协议,其有效密钥长度为128位,这种高强度加密保证用户与银行间信息的安全保密和完整传输。2.试比较SSL协议与SET协议。参考答案:(1)在认证要求方面,早期的SSL并没有提供商家身份认证机制,虽然在SSL3.0中可以通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书包含各类专业文献、幼儿教育、小学教育、生活休闲娱乐、各类资格考试、高等教育、外语学习资料、行业资料、中学教育、专业论文、电子商务安全导论网上作业答案15等内容。 
 2012年10月电子商务安全导论真题及答案_法学_高等教育_教育专区。全国 2012 年 ...29.证书的网上申请可以分为___Web___申请和___E-Mail___申请。 30.SET ...  自考电子商务安全导论2013年1月答案_法学_高等教育_教育专区。绝密★考试结束前 ...3 29.证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书...  电子商务安全导论试题课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在...网上传送时随时可能被人窃取到 6.数字信封技术中,加密消息密钥形成信封的加密...  电子商务安全导论复习资料(答案)_教育学_高等教育_教育专区。电子商务安全复习题...使系统能够继续正常工作或进入应急工作状态的网络安全技 术 2、Extranet 答:...  自考2014年4月电子商务安全导论答案_文学_高等教育_教育专区。全国 2014 年 4 ...中国工商银行 20.CFCA 推出的一套保障网上信息安全传递的完整解决方案是 A.True...  电子商务概论网上作业答案 1、代理服务器的功能有(4 分) A、 安全功能和缓冲功能 B、 安全功能和共享功能 C、 代理功能和缓冲功能 D、 安全功能和代理功能 ...  全国2013年10月高等教育自学考试电子商务安全导论试题和部分答案_其它考试_资格考试...B.网上银行证书 D.服务器证书 B.商店服务器 D.认证中心 B.客体 D.伪装者 ...  电子商务安全导论―2010年10月自考真题及答案_经济学_高等教育_教育专区。自考“...到银行网络都能保护安全性的协议是( ) 二、多项选择题(本大题共 5 小题,...  电子商务安全导论试题课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在...安全信息被破译 C.交易信息被截获 E.内部连接网络 24.接入控制机构中的客体...热门日志推荐
人人最热标签
分享这篇日志的人常去
北京千橡网景科技发展有限公司:
文网文[号··京公网安备号·甲测资字
文化部监督电子邮箱:wlwh@··
文明办网文明上网举报电话: 举报邮箱:&&&&&&&&&&&&
请输入手机号,完成注册
请输入验证码
密码必须由6-20个字符组成
下载人人客户端
品评校花校草,体验校园广场 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
电子商务安全保障体系结构及相关技术
下载积分:2500
内容提示:电子商务安全保障体系结构及相关技术
文档格式:PDF|
浏览次数:15|
上传日期: 01:58:33|
文档星级:
该用户还上传了这些文档
电子商务安全保障体系结构及相关技术
官方公共微信

我要回帖

更多关于 促销手段有哪些 的文章

 

随机推荐