ImageVerifierCode 换一换
格式:PPT , 页数:49 ,大小:620KB ,
文档编号:2785851      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2785851.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第1章电子商务安全导论1-ppt课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第1章电子商务安全导论1-ppt课件.ppt

1、第第1章章 电子商务安全基础电子商务安全基础电子商务专业课电子商务专业课1ppt课件 第第1章章 电子商务安全基础电子商务安全基础1.1 电子商务概述电子商务概述 1.2 电子商务安全基础电子商务安全基础1.3 计算机安全等级计算机安全等级 2ppt课件 1.1.1 什么是电子商务什么是电子商务 商务:是经济领域特别是市场经济环境下的商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、一种社会活动,它涉及货品、服务、金融、知识信息等的交易。知识信息等的交易。生产者(卖者、生产者(卖者、企业机构企业机构):):BusinessBusiness消费者(买者、消费者(买者、消

2、费者消费者):):ConsumerConsumer管理者(市场、管理者(市场、政府政府):):GovernmentGovernment 电子商务:建立在电子商务:建立在电子技术电子技术基础上的基础上的商业运商业运作作,是利用电子技术加强、加快、扩展、增,是利用电子技术加强、加快、扩展、增强、改变了强、改变了其其有关过程的有关过程的商务商务。3ppt课件 1.1.1 什么是电子商务什么是电子商务 第一代的电子商务:通过专用网络进行的电第一代的电子商务:通过专用网络进行的电子数据交换子数据交换(EDI, Electronic Data (EDI, Electronic Data Interchan

3、ge)Interchange),实现,实现BtoB(BusinessBtoB(Business to to Business, B2B)Business, B2B)方式的交易。方式的交易。 现代电子商务:电子商务就是在因特网现代电子商务:电子商务就是在因特网(Internet)(Internet)进行的商务活动。进行的商务活动。 历史唯物主义观点历史唯物主义观点:生产力的发展不以人们:生产力的发展不以人们的意志为转移,生产力改变了,生产关系和的意志为转移,生产力改变了,生产关系和各种社会上层建筑都将随之改变。各种社会上层建筑都将随之改变。4ppt课件 1.1.2 电子商务的框架构成及模式电子商

4、务的框架构成及模式 涉及主客体关系:涉及主客体关系:BtoBBtoB,企业机构之间的电子商务活动,企业机构之间的电子商务活动BtoCBtoC,企业机构和消费者之间的电子商务活动,企业机构和消费者之间的电子商务活动CtoCCtoC,消费者之间的电子商务活动,消费者之间的电子商务活动BtoGBtoG,企业机构和政府之间的电子商务活动,企业机构和政府之间的电子商务活动CtoGCtoG,消费者和政府之间的电子商务活动(,消费者和政府之间的电子商务活动(书中书中缺少此项缺少此项) 技术要素:技术要素:网络:计算机通信技术网络:计算机通信技术应用软件:计算机软件技术应用软件:计算机软件技术硬件:计算机硬件

5、技术硬件:计算机硬件技术5ppt课件 1.1.2 电子商务的框架构成及模式电子商务的框架构成及模式6ppt课件 1.1.2 电子商务的框架构成及模式电子商务的框架构成及模式 几种常见的电子商务模式:几种常见的电子商务模式:大字报大字报/ /告示牌模式告示牌模式:EmailEmail推销,垃圾邮件推销,垃圾邮件在线黄页簿模式在线黄页簿模式:静态网页,技术门槛低:静态网页,技术门槛低电脑空间上的小册子模式电脑空间上的小册子模式:动态网页,:动态网页,WebWeb应用应用虚拟百货店模式:虚拟百货店模式:网上商店,减少流通费用网上商店,减少流通费用预订预订/ /订购模式订购模式:软件销售,不需要物流:

6、软件销售,不需要物流广告推销模式广告推销模式:搜索引擎的生存方式,成为一个:搜索引擎的生存方式,成为一个广告商广告商7ppt课件 1.1.3 Internet、Intranet和和Extranet InternetInternet:通过传输控制协议:通过传输控制协议(TCP)(TCP)和网际协和网际协议议(IP)(IP)交换数据的计算机通信网络。交换数据的计算机通信网络。(因特网)(因特网) IntranetIntranet:指基于:指基于TCP/IPTCP/IP协议的企业内部网协议的企业内部网络,它通过防火墙或其它安全机制与络,它通过防火墙或其它安全机制与InternetInternet建立

7、连接。建立连接。IntranetIntranet上提供的服务上提供的服务主要面向的是企业内部。主要面向的是企业内部。 (内联网)(内联网) ExtranetExtranet:指基于:指基于TCP/IPTCP/IP协议的企业外域网协议的企业外域网络,它是一种企业之间的合作性网络。络,它是一种企业之间的合作性网络。 (外连网)(外连网)8ppt课件 1.1.3 Internet、Intranet和和Extranet 互联网互联网(Internet)(Internet)是指由多个计算机网络汇集而成是指由多个计算机网络汇集而成的一个网络集合体。的一个网络集合体。 计算机网络计算机网络= =计算机技术计

8、算机技术+ +通信技术。通信技术。 计算机技术和通信技术的发展均受硬件物理材料科学计算机技术和通信技术的发展均受硬件物理材料科学的制约。电子管、晶体管、集成电路、超大规模集成的制约。电子管、晶体管、集成电路、超大规模集成电路。电子器件体积尺寸越来越小,性能越来越稳定,电路。电子器件体积尺寸越来越小,性能越来越稳定,能耗越来越小。能耗越来越小。 美国国防部创建美国国防部创建ARPAnetARPAnet的目的,是使美国一旦受到的目的,是使美国一旦受到核袭击时,仍能借助计算机网络保持良好的指挥和通核袭击时,仍能借助计算机网络保持良好的指挥和通信能力。信能力。 Advanced Research Pr

9、ojects Agency NetAdvanced Research Projects Agency Net9ppt课件 1.1.3 Internet、Intranet和和Extranet 为使不同基地和场所的不同类型的计算机进行正常通为使不同基地和场所的不同类型的计算机进行正常通信,信,ARPAARPA开发了开发了TCP/IPTCP/IP通用网络通信协议通用网络通信协议 (TCP/IP(TCP/IP,Transmission Control Protocol/Internet Transmission Control Protocol/Internet Protocol) Protocol)

10、 。随着光纤通信技术的发展和应用,千兆。随着光纤通信技术的发展和应用,千兆和万兆位计算机网络已经在全球普及。和万兆位计算机网络已经在全球普及。 TCP/IPTCP/IP是是“无冕之王无冕之王”,事实上的计算机网络业界标事实上的计算机网络业界标准准。但是,网络的国际标准却是。但是,网络的国际标准却是ISO(InternationalISO(International Organization for Standardization)Organization for Standardization)于于19841984年公布的年公布的OSIOSI参考模型参考模型(Reference Model o

11、f Open Systems (Reference Model of Open Systems Interconnection)Interconnection),该模型分为,该模型分为7 7层,作为制定网络协层,作为制定网络协议的标准框架。议的标准框架。10ppt课件 1.1.4 电子商务的发展过程电子商务的发展过程 传统电子商务:第一代的电子商务,传统电子商务:第一代的电子商务,EDIEDI技术。技术。 现代电子商务:现代电子商务:InternetInternet技术。技术。19951995年:网络基础设施大量兴建;年:网络基础设施大量兴建;19961996年:应用软件及服务成为热点;年:应

12、用软件及服务成为热点;19971997年:网址及内容管理的建设发展;年:网址及内容管理的建设发展;19981998年(最热闹的年(最热闹的1 1年)至今:网上交易蓬勃发展。年)至今:网上交易蓬勃发展。 ( ( 零售业上网零售业上网) )11ppt课件 1.1.5 发展电子商务的驱动力发展电子商务的驱动力 信息产品硬件制造商(信息产品硬件制造商(IBM,HP,SUN,SiscoIBM,HP,SUN,Sisco) 信息产品软件制造商信息产品软件制造商(Microsoft,Netscape(Microsoft,Netscape) ) 大型网上服务厂商大型网上服务厂商(AOL,Yahoo,Netcen

13、ter(AOL,Yahoo,Netcenter) ) 银行和金融机构银行和金融机构 大企业大企业(CE)(CE) 政府政府 现在,还有现在,还有“个人个人”(这是因为有这是因为有WebWeb应用技应用技术的发展术的发展)12ppt课件 1.2 电子商务安全基础电子商务安全基础 1.2.1 1.2.1 电子商务存在的安全隐患电子商务存在的安全隐患 1.2.2 1.2.2 电子商务系统可能遭受的攻击电子商务系统可能遭受的攻击 1.2.3 1.2.3 电子商务安全的中心内容电子商务安全的中心内容 1.2.4 1.2.4 电子商务安全威胁的现状电子商务安全威胁的现状 1.2.5 1.2.5 产生电子商

14、务安全威胁的原因产生电子商务安全威胁的原因 1.2.6 1.2.6 可以采取的相应政策可以采取的相应政策* * *13ppt课件 1.2.1 电子商务存在的安全隐患电子商务存在的安全隐患n 电子商务存在的安全隐患涉及以下两方面:电子商务存在的安全隐患涉及以下两方面:1. 计算机系统的安全计算机系统的安全 硬件系统硬件系统 软件系统软件系统2. 电子商务的安全电子商务的安全 数据安全:数据安全:数据大量、商业机密数据大量、商业机密 交易的安全:交易的安全:交易手续、收据凭证、签名盖交易手续、收据凭证、签名盖章,避免恶意诈骗。章,避免恶意诈骗。14ppt课件 1.2.2 电子商务系统可能遭受的攻击

15、电子商务系统可能遭受的攻击(1)系统穿透:假冒合法用户。系统穿透:假冒合法用户。(2)违反授权原则:越权访问。违反授权原则:越权访问。(3)植入:如木马植入:如木马(4)通信监视:如搭线窃听等通信监视:如搭线窃听等(5)通信窜扰通信窜扰(6)中断中断(7)拒绝服务拒绝服务(8)否认否认(9)病毒病毒15ppt课件 1.2.3 电子商务安全的中心内容电子商务安全的中心内容六项六项中心内容:中心内容:*1. 商务数据的商务数据的机密性机密性2. 商务数据的商务数据的完整性完整性3. 商务对象的商务对象的认证性认证性4. 商务服务的商务服务的不可否认性不可否认性5. 商务服务的商务服务的不可拒绝性不

16、可拒绝性6. 访问的访问的控制性控制性7. 其它内容其它内容 匿名性业务(业务分离、个人隐私)匿名性业务(业务分离、个人隐私)16ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因1. Internet在安全方面的缺陷在安全方面的缺陷(1)Internet的安全漏洞的安全漏洞 Internet起源于起源于“传输冗余传输冗余”,而非,而非“传输安全传输安全”(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性2. 我国电子商务安全威胁的特殊原因我国电子商务安全威胁的特殊原因(1)我国的计算机主机、网络交换机、路由器和网络操我国的计算机主机、网络交换机、路由器和

17、网络操作系统大多来自国外。作系统大多来自国外。(2)外国政府对计算机和网络安全技术的出口限制,使外国政府对计算机和网络安全技术的出口限制,使得进入我国并应用于电子商务的网络安全产品只有得进入我国并应用于电子商务的网络安全产品只有较短密钥长度的弱加密算法。较短密钥长度的弱加密算法。17ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞Internet各个环节的安全漏洞各个环节的安全漏洞 客户端软件客户端软件(Web浏览器浏览器)、客户端的操作系统、客、客户端的操作系统、客户端的局域网、户端的局域网、Internet网络、服务端的

18、局域网、服务网络、服务端的局域网、服务器上的服务器软件器上的服务器软件(Web服务器服务器)18ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞外界攻击,外界攻击,Internet安全的类型安全的类型分为主动攻击分为主动攻击(明显可知明显可知)、被动攻击、被动攻击(窃听信息窃听信息) 截断信息(可用性)截断信息(可用性) 伪造(机密性、完整性、认证性)伪造(机密性、完整性、认证性) 篡改(机密性、完整性、认证性)篡改(机密性、完整性、认证性) 介入(窃听,机密性)介入(窃听,机密性)19ppt课件 1.2.5 产生电子商务安

19、全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞局域网服务和相互信任主机的安全漏洞局域网服务和相互信任主机的安全漏洞 分布式管理:口令文件分布式管理:口令文件 系统共享文件和数据:系统共享文件和数据: 门多不安全,言多必失门多不安全,言多必失20ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(1)Internet的安全漏洞的安全漏洞设备或软件的复杂性带来的安全隐患设备或软件的复杂性带来的安全隐患 访问控制配置不当访问控制配置不当 大型系统软件的复杂性大型系统软件的复杂性21ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商

20、务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性TCP/IP协议简介协议简介 源主机:一个文件信息被拆分成多个有一定源主机:一个文件信息被拆分成多个有一定序号的序号的IP包(目标包(目标IP地址地址+序号)传送出去序号)传送出去 目的主机:将多个目的主机:将多个IP包按一定序号组合成一包按一定序号组合成一个文件信息个文件信息 端到端端到端(end to end)的稳定连接:的稳定连接:TCP 端到端的不稳定连接:端到端的不稳定连接:UDP22ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其

21、应用的不安全性IP协议的安全隐患协议的安全隐患 针对针对IP的的“拒绝服务拒绝服务”攻击攻击 IP地址顺序号预测攻击地址顺序号预测攻击 TCP协议支持入侵(在被攻击的目标网络中协议支持入侵(在被攻击的目标网络中控制一台主机)控制一台主机) 嗅探入侵(用一个合法用户的信息注册于一嗅探入侵(用一个合法用户的信息注册于一个分布式网络上,嗅探传送的个分布式网络上,嗅探传送的IP数据包)数据包)23ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性HTTP和和Web的不安全性的不安全性 HTTP协议的特点:协议的特点

22、:“无记忆状态无记忆状态”协议协议 HTTP协议中的不安全性协议中的不安全性 Web站点的安全隐患站点的安全隐患24ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因25ppt课件 1.2.5 产生电子商务安全威胁的原因产生电子商务安全威胁的原因(2)TCP/IP协议及其应用的不安全性协议及其应用的不安全性E-mail、Telnet及网页的不安全性及网页的不安全性 E-mail的不安全性(的不安全性(ASCII明码)明码) 入侵入侵Telnet会话(会话(Telnet本身的缺陷)本身的缺陷) 网页做假网页做假 电子邮件炸弹和电子邮件列表链接电子邮件炸弹和电子邮件列表链

23、接26ppt课件 1.2.6 可以采取的相应对策可以采取的相应对策(1)保密业务保密业务(2)认证业务认证业务(3)接入控制业务接入控制业务(4)数据完整性业务数据完整性业务(5)不可否认业务不可否认业务(6)研发自主知识产权的电子商务安全产品研发自主知识产权的电子商务安全产品(7)按相关法律法规来规范企业电子商务设施的按相关法律法规来规范企业电子商务设施的建设和管理建设和管理27ppt课件 1.3 计算机安全等级计算机安全等级美国国家计算机安全中心的美国国家计算机安全中心的“橘黄皮书橘黄皮书”*可信任的计算机安全评估标准可信任的计算机安全评估标准为计算机安为计算机安全的不同级别制定了全的不同

24、级别制定了4个标准,由低到高分别为个标准,由低到高分别为D、C(C1、C2)、)、B(B1、B2、B3)、)、A级级28ppt课件 1.3 计算机安全等级计算机安全等级(1) D:对用户没有验证:对用户没有验证(2) C(C1、C2)C1:硬件加锁保护,用户注册,数据访问权限:硬件加锁保护,用户注册,数据访问权限C2:增加用户权限级别,采用系统审计机制:增加用户权限级别,采用系统审计机制(3) B(B1、B2、B3)B1:存在多级安全保护:存在多级安全保护B2:结构化防护,软件、硬件、信息区分安全级别:结构化防护,软件、硬件、信息区分安全级别B3:通过可信任途径链接网络系统:通过可信任途径链接

25、网络系统(4) A:验证保护级,附加一个安全系统受监控的设计要:验证保护级,附加一个安全系统受监控的设计要求,合格的安全个体必须被审查后才能正常工作。求,合格的安全个体必须被审查后才能正常工作。29ppt课件 2005年年 21.21.电子商务系统可能遭受的攻击有电子商务系统可能遭受的攻击有( ( 多选多选ABCDE )ABCDE )A.A.系统穿透系统穿透B.B.植入植入C.C.违反授权原则违反授权原则D.D.通信监视通信监视E.E.计算机病毒计算机病毒l 26.26.美国的美国的可信任的计算机安全评估标准可信任的计算机安全评估标准为计算机安为计算机安全制定了全制定了_4_4_级标准,其中级

26、标准,其中_A_A_级是最安全的。级是最安全的。l 38.38.电子商务安全的中心内容是什么电子商务安全的中心内容是什么?(5?(5分分) )30ppt课件 2006年年1月月 1 1保证商业服务不可否认的手段主要是保证商业服务不可否认的手段主要是( )( )A A数字水印数字水印 B B数据加密数据加密C C身份认证身份认证 D D数字签名数字签名 2121对对InternetInternet的攻击有多种类型,包括的攻击有多种类型,包括( ACE )( ACE )(多选多选A A截断信息截断信息 B B中断中断C C伪造伪造 D D病毒病毒E E介入介入 2626电子商务安全的中心内容包括机

27、密性,电子商务安全的中心内容包括机密性,_,认证,认证性,性,_,不可拒绝性和访问控制性。,不可拒绝性和访问控制性。 3131接入控制(名词解释)接入控制(名词解释) 3636电子商务的安全需求包含哪些方面电子商务的安全需求包含哪些方面? ?(5 5分)分) 3838简述美国简述美国可信任的计算机安全评估标准可信任的计算机安全评估标准中中C1C1级和级和C2C2级的要求。级的要求。 4141简述数据完整性。简述数据完整性。31ppt课件 2006年年10月月 4.4.电子商务的安全需求不包括电子商务的安全需求不包括( )( )A.A.可靠性可靠性B.B.稳定性稳定性C.C.真实性真实性D.D.

28、完整性完整性 23.23.对对InternetInternet的攻击手段中伪造会威胁电子商务安全内的攻击手段中伪造会威胁电子商务安全内容中的容中的( )( )多选多选A.A.商务数据的机密性商务数据的机密性B.B.商务数据的完整性商务数据的完整性C.C.商务对象的认证性商务对象的认证性D.D.商务服务的不可否认性商务服务的不可否认性E.E.商务服务的不可拒绝性商务服务的不可拒绝性 27.27.美国的橘黄皮书中为计算机安全的不同级别制定了美国的橘黄皮书中为计算机安全的不同级别制定了 个标准,其中个标准,其中C2C2级又称为级又称为 。 39.39.电子商务中数据的完整性被破坏后会产生什么样的后电

29、子商务中数据的完整性被破坏后会产生什么样的后果?果?32ppt课件 2007年年1月月 14.14.美国的橘黄皮书中为计算机安全的不同级别制定了美国的橘黄皮书中为计算机安全的不同级别制定了4 4个个标准,他们从高到低依次是(标准,他们从高到低依次是( ) A.DCBAA.DCBAB.ABCDB.ABCD C.B1B2ClC2C.B1B2ClC2 D.C1C2B1B2D.C1C2B1B2 22.22.电子商务系统可能遭受的攻击有(电子商务系统可能遭受的攻击有( )多选)多选 A.A.系统穿透系统穿透 B.B.违反授权原则违反授权原则 C.C.植入植入D.D.通信监视通信监视 E.E.通信窜扰通信

30、窜扰 27.27.电子商务系统中,商务对象的认证性用电子商务系统中,商务对象的认证性用 和和 技术实现。技术实现。 31.31.电子商务的机密性(电子商务的机密性(3 3分)分) 38.38.简述对简述对InternetInternet攻击的类型。(攻击的类型。(5 5分)分)33ppt课件 2007年年10月月 9 9称为访问控制保护级别的是(称为访问控制保护级别的是( )A AC1C1B BB1 CB1 CC2 C2 D DB2B2 2323常见的电子商务模式的有(常见的电子商务模式的有( )多选)多选A A大字报告示牌模式大字报告示牌模式B B在线黄页薄模式在线黄页薄模式C C电脑空间上

31、的小册子模式电脑空间上的小册子模式D D虚拟百货店模式虚拟百货店模式E E广告推销模式广告推销模式l 3333IntranetIntranet(3 3分)分)34ppt课件 2008年年1月月 2 2信息的发送方不能否认已发送的信息,接受方不能否信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的()安全六项中的()A A商务服务的不可否认性商务服务的不可否认性 B B商务服务的不可拒绝性商务服务的不可拒绝性C C商务对象的认证性商务对象的认证性D D商务数据的完整性商务数据的完整性l 2

32、7.27.商务数据的机密性可用商务数据的机密性可用_和和_技术实现。技术实现。l 34.34.源的不可否认性(源的不可否认性(3 3分)分)l 37.37.电子商务可靠性的含义是什么?电子商务可靠性的含义是什么?35ppt课件 2008年年10月月 1.1.电子商务的技术要素组成中不包含电子商务的技术要素组成中不包含( )( )A.A.网络网络B.B.用户用户C.C.应用软件应用软件D.D.硬件硬件 2.2.电子商务的发展分成很多阶段,其第一阶段是电子商务的发展分成很多阶段,其第一阶段是( )( )A.A.网络基础设施大量兴建网络基础设施大量兴建B.B.应用软件与服务兴起应用软件与服务兴起C.

33、C.网址与内容管理的建设发展网址与内容管理的建设发展 D.D.网上零售业的发展网上零售业的发展l 26.26.美国橘黄皮书中为计算机安全的不同级别制定了美国橘黄皮书中为计算机安全的不同级别制定了4 4个共个共_级标准,其中级标准,其中_级为最低级别。级为最低级别。l 36.36.简述电子商务系统可能遭受攻击的类型。简述电子商务系统可能遭受攻击的类型。(5(5分)分)36ppt课件 2009年年1月月 1.1.美国的橘黄皮书中给计算机安全的不同级别制定了标准,美国的橘黄皮书中给计算机安全的不同级别制定了标准,由低到高排列正确的是由低到高排列正确的是( )( )A.ClA.Cl、BlBl、C2C2

34、、B2B2B.BlB.Bl、B2B2、ClCl、C2C2C.AC.A、B2B2、C2C2、D DD.C1D.C1、C2C2、B1B1、B2B2 2.2.保证身份的精确性,分辨参与者所声称身份的真伪,防保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(止伪装攻击,这样的业务称为( ) )A.A.认证业务认证业务B.B.保密业务保密业务C.C.控制业务控制业务D.D.完整业务完整业务l 36.36.简述电子商务发展的四个阶段。简述电子商务发展的四个阶段。37ppt课件 2009年年10月月 1 1电子商务安全的中心内容中,用来保证为用户提供稳电子商务安全的中心内容中,用来

35、保证为用户提供稳定的服务的是(定的服务的是( )A A商务数据的完整性商务数据的完整性B B商务对象的认证性商务对象的认证性C C商务服务的不可否认性商务服务的不可否认性 D D商务服务的不可拒绝性商务服务的不可拒绝性 6 6在电子商务中,保证认证性和不可否认性的电子商务在电子商务中,保证认证性和不可否认性的电子商务安全技术是(安全技术是( )A A数字签名数字签名 B B数字摘要数字摘要C C数字指纹数字指纹 D D数字信封数字信封 1919在在InternetInternet接入控制对付的入侵者中,属于合法用户接入控制对付的入侵者中,属于合法用户的是(的是( ) A A黑客黑客B B伪装者

36、伪装者 C C违法者违法者 D D地下用户地下用户38ppt课件 2009年年10月月 2020下列选项中不属于数据加密可以解决的问题的是下列选项中不属于数据加密可以解决的问题的是( )A A看不懂看不懂B B改不了改不了C C盗不走盗不走D D用不了用不了l 2626根据电子商务的发展过程,可以将电子商务分为以建根据电子商务的发展过程,可以将电子商务分为以建立在立在_基础上的基础上的EDIEDI为代表的传统电子商务和以为代表的传统电子商务和以_为基础的现代电子商务。为基础的现代电子商务。39ppt课件 2010年年1月月 l.l.美国的橘皮书中计算机安全美国的橘皮书中计算机安全B B级的子级

37、中,从高到低依级的子级中,从高到低依次是次是( )( )A.BlA.Bl B2 B2 B.B2 B1 B.B2 B1C.B1 B2 B3C.B1 B2 B3D.B3 B2 B1D.B3 B2 B1 15.15.通过破坏计算机系统中的硬件、软件或线路,使得系通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是统不能正常工作,这种电子商务系统可能遭受的攻击是( )( )A.A.系统穿透系统穿透B.B.中断中断C.C.拒绝服务拒绝服务D.D.通信窜扰通信窜扰40ppt课件 2010年年1月月 21.21.下列选项中,属于电子商务安全的中心内容的有下列选项中,

38、属于电子商务安全的中心内容的有( )( )(多选)(多选)A.A.商务系统的健壮性商务系统的健壮性B.B.商务数据的机密性商务数据的机密性C.C.商务对象的认证性商务对象的认证性D.D.商务服务的不可否认性商务服务的不可否认性E.E.商务信息的完整性商务信息的完整性 31.31.商务服务的不可否认性(商务服务的不可否认性(3 3分)分)41ppt课件 2010年年10月月 1.1.计算机安全等级中,计算机安全等级中,C2C2级称为(级称为( )A.A.酌情安全保护级酌情安全保护级B.B.访问控制保护级访问控制保护级C.C.结构化保护级结构化保护级D.D.验证保护级验证保护级 2.2.在电子商务

39、的发展过程中,零售业上网成为电子商务发在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在展的热点,这一现象发生在( )A.1996A.1996年年B.1997B.1997年年C.1998C.1998年年D.1999D.1999年年 3.3.电子商务的安全需求中,保证电子商务系统数据传输、电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是数据存储的正确性的根基是( )A.A.可靠性可靠性B.B.完整性完整性C.C.真实性真实性D.D.有效性有效性42ppt课件 2010年年10月月15.15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是在下列

40、计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.A.硬件的安全硬件的安全 B.B.软件的安全软件的安全 C.C.数据的安全数据的安全 D.D.交易的安全交易的安全21.21.在在2020世纪世纪9090年代末期,大力推动电子商务发展的有年代末期,大力推动电子商务发展的有( )()( 多选)多选)A.A.信息产品硬件制造商信息产品硬件制造商 B.B.大型网上服务厂商大型网上服务厂商C.C.政府政府 D.D.银行及金融机构银行及金融机构 E.E.零售服务商零售服务商l 27.27.电子商务的技术要素组成中,首先要有电子商务的技术要素组成中,首先要有_,其次必须有各种各样的,其次必须有各

41、种各样的_,当然也少不了以各种服务器为核心组成的计算机系统。当然也少不了以各种服务器为核心组成的计算机系统。 l 34.34.递送的不可否认性递送的不可否认性43ppt课件 2011年年1月月 1.1.网上商店的模式为网上商店的模式为( )( )A.B-B A.B-B B.B-C B.B-C C.C-CC.C-CD.B-GD.B-G 15.15.信息在网络上传送或存储的过程中不被他人窃取、不信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组被泄露或披露给未经授权的人或组 织,或者经过加密伪织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全装后,使未经

42、授权者无法了解其内容,这种电子商务安全内容称内容称( )( ) A.A.商务数据的机密性商务数据的机密性 B.B.商务数据的完整性商务数据的完整性 C.C.商务对象的认证性商务对象的认证性D.D.商务服务的不可否认性商务服务的不可否认性44ppt课件 2011年年1月月 21.21.电子商务在英语中的不同叫法有电子商务在英语中的不同叫法有( )( )A.E-Commerce A.E-Commerce B.Digital CommerceB.Digital CommerceC.E-TradeC.E-TradeD.E-Business E.EDID.E-Business E.EDIl 27.Int

43、ranet27.Intranet是指基于是指基于_协议的内部网络。它通过协议的内部网络。它通过_或其他安全机制与或其他安全机制与InternetInternet建立连接。建立连接。l 34.34.接入控制接入控制l 36.36.电子商务的真实性的含义是什么?电子商务的真实性的含义是什么?45ppt课件 2011年年10月月 1 1美国的橘黄皮书中为计算机安全的不同级别定义了美国的橘黄皮书中为计算机安全的不同级别定义了ABCDABCD四级,其中四级,其中C C级又分了子级,由低到高的是()级又分了子级,由低到高的是()A AC1C1,C2C2 B BC2C2,C1C1C CC1C1,C2C2,C

44、3C3D DC3C3,C2C2,C1C1 2121对对InternetInternet的攻击类型有()多选的攻击类型有()多选A A截断信息截断信息 B B伪造伪造 C C篡改篡改 D D介入介入 E E病毒病毒 2323为了保证电子商务交易的有效性,在技术手段上必须为了保证电子商务交易的有效性,在技术手段上必须要()要()A A采用加密措施采用加密措施B B反映交易者的身份反映交易者的身份C C保证数据的完整性保证数据的完整性D D提供数字签名功能提供数字签名功能E E保证交易信息的安全保证交易信息的安全46ppt课件 2011年年10月月 31Extranet47ppt课件 2012年年1

45、月月 1.1.美国的橘黄皮书中为计算机安全的不同级别制定了美国的橘黄皮书中为计算机安全的不同级别制定了4 4个标准:个标准:D D,C C,B B,A A级,其中最容易被攻击的是()级,其中最容易被攻击的是() A.AA.A级级 B.BB.B级级 C.CC.C级级 D.DD.D级级2.2.推动电子商务发展的大型网上服务厂商是()推动电子商务发展的大型网上服务厂商是()A.Microsoft B.YahooA.Microsoft B.Yahoo C.SunC.Sun D.IBM D.IBM15.15.以下不属于电子商务遭受的攻击是()以下不属于电子商务遭受的攻击是()A.A.病毒病毒 B.B.植入植入C.C.加密加密 D.D.中断中断 16.16.在网上交易中,银行卡号被他人所获悉,这是破坏信在网上交易中,银行卡号被他人所获悉,这是破坏信息的()息的()A.A.可靠性可靠性 B.B.真实性真实性C.C.机密性机密性 D.D.有效性有效性48ppt课件 2012年年1月月 21.21.下列攻击手段中属于主动攻击的有下列攻击手段中属于主动攻击的有()()多选多选A.A.获取信息获取信息 B.B.截断信息截断信息C.C.伪造伪造 D.D.业务流分析业务流分析E.E.篡改篡改49ppt课件

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|