導航:首頁 > 電商促銷 > 第8章電子商務安全技術答案

第8章電子商務安全技術答案

發布時間:2021-04-14 21:01:55

『壹』 電子商務安全技術的書本二

作者:梁永生編
叢 書 名:新世紀高職高專電子商務類課程規劃教材
出 版 社:大連理工大學出版社
ISBN:9787561139004
出版時間:2008-04-01
版次:1
頁數:340
裝幀:平裝
開本:16開 《電子商務安全技術》共3篇9章:第1篇電子商務安全概述,包括電子商務安全基礎和電子商務網站常見的攻擊;第2篇電子商務安全技術,包括客戶端安全技術、網路信息安全技術、伺服器端安全技術包、電子商務支付安全技術、電子商務安全協議——SSL協議、SET協議;第3篇電子商務安全應用,包括電子商務安全策略設計與實現、電子商務系統風險分析與容災設計。
《電子商務安全技術》具有如下特點:
1.核心內容——電子商務安全技術部分按照電子商務的交易過程:客戶機-通信傳輸-伺服器的順序來編撰,主線索清晰,方便教師講解和學生學習。
2.按照「以實際技能為導向、以夠用為度」兩個基本要求組織各章內容,雖然本書主要探討技術,但是充分兼顧了高職高專院校學生的特點,安排了14個實訓項目,滿足學生提高應用技能的要求。
3.部分章節引進電信運營商和大型電子商務公司的實際應用案例和具體實現架構,為學生在生產性實訓、頂崗實習及未來就業等方面,實現與企業的無縫對接奠定基礎。 第一篇電子商務安全概述
第1章電子商務安全基礎
1.1電子商務安全概念
1.2電子商務安全問題
1.3電子商務安全需求
1.4電子商務安全技術
1.5電子商務安全法律
1.6實訓指導
實訓了解電子商務安全
本章小結
思考題
第2章電子商務網站常見的攻擊
2.1埠掃描
2.2特洛伊木馬
2.3緩沖區溢出攻擊
2.4拒絕服務攻擊
2.5網路監聽
實訓一X-scan 3.3掃描工具的使用
實訓二Sniffer網路監聽工具的使用
實訓三DDoS對電子商務網站的攻擊
本章小結
思考題
第二篇電子商務安全技術
第3章客戶端安全技術
3.1客戶端安全技術概述
3.2操作系統安全技術
3.3應用系統安全技術
3.4實訓指導
實訓一Windows安全配置
實訓二Linux安全組件配置
本章小結
思考題
第4章網路信息安全技術
4.1網路安全技術
4.2信息安全技術
4.3實訓指導
實訓一基於ISA Server 2004構建軟體防火牆
實訓二VPN設置
本章小結
思考題
第5章伺服器端安全技術
5.1網路操作系統安全
5.2電子商務網站的安全設置
5.3資料庫安全
5.4應用程序安全技術
5.5實訓指導
實訓一Windows 2000 Server安全配置
實訓二SQL Server 2000安全設置
本章小結
思考題
第6章電子商務支付安全技術
6.1電子支付系統
6.2電子支付安全技術
6.3實訓指導
實訓網上購物與支付實訓
本章小結
思考題
第7章電子商務安全協議
7.1SSL——提供網上購物安全的協議
7.2SET——提供安全的電子商務數據交換
7.3實訓指導
實訓證書服務的安裝與管理
本章小結
思考題
第三篇電子商務安全應用
第8章電子商務安全策略設計與實現
8.1電子商務安全策略概述
8.2電子商務安全策略設計
8.3電子商務安全策略的實施
8.4綜合案例:工商銀行的安全策略體系
8.5實訓指導
實訓網上商城的安全策略
本章小結
思考題
第9章電子商務系統風險分析與容災設計
9.1電子商務系統風險分析
9.2容災概念及設計
9.3事件響應、審計和恢復
9.4實訓指導
實訓容災技術的實例分析與設計
本章小結
思考題
參考文獻

『貳』 電子商務安全

本書內容分為8章。第1章介紹電子商務安全的基本概念、電子商務安全系統的體系結構及內相關技術;第2章介容紹信息加密技術與應用;第3章介紹計算機網路安全技術,包括防火牆、虛擬專用網、病毒知識等;第4章介紹公鑰基礎設施;第5章介紹電子支付技術;第6章介紹安全套接層協議,包括認證演算法、實現和協議分析等;第7章介紹電子商務安全的SET安全電子交易協議;第8章介紹其他電子商務安全技術,包括無線電子商務安全技術、信息隱藏、數字水印和數字版權。
本書可作為電子商務、信息管理、計算機、國際貿易類專業本科生和研究生的教材,也可以作為相關領域高級管理人員的培訓教材或參考用書。
電子商務安全技術 本書目錄
第1章電子商務安全概論
第2章信息加密技術與應用
第3章計算機網路安全
第4章公鑰基礎設施
第5章電子支付技術
第6章安全套接層協議SSL
第7章安全電子交易協議SET
第8章其他電子商務安全技術
參考文獻

『叄』 電子商務安全管理答案

一、單項選擇題(每題分,共30分)
1.按密鑰類型劃分,加密演算法分為對稱密鑰加密演算法和非對稱密鑰加密演算法。
2.電子商務的安全風險主要來自於 。
A.信息傳輸風險 B. 信用風險 C. 管理風險 D.以上都是 3.對信息傳遞的攻擊主要表現為 。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 E. 以上都是
4. 攻擊破壞信息的機密性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 5. 攻擊破壞信息的完整性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 6. 攻擊破壞信息的可用性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 7. 攻擊破壞信息的真實性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 8.現代加密技術的演算法是 。 A. 公開的 B. 保密的
C. 對用戶保密 D. 只有加密系統知道。 9.對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 10. 非對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 11.DES是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 公開密鑰加密 D. 私有密鑰加密 12.RAS是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 單一密鑰加密 D. 私有密鑰加密
13.DES演算法是分組加密演算法,分組長度為64bit,密鑰長度為 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES演算法是分組加密演算法,分組長度為 。

var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);

void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);

A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS演算法加密模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
16. RAS演算法驗證模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
17.多層密鑰系統中密鑰系統的核心是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 18.多層密鑰系統中對數據進行加密解密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 19.多層密鑰系統中對下層密鑰加密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 20.密鑰產生的方法有 ① 和 ② 。 A.順序產生 B. 隨機產生
C. 密鑰使用系統產生 D. 密鑰管理中心系統產生。 21.目前最常用的數字證書格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的 。
A.來源 B. 完整性 C. 含義 D. 以上都是
23. 認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的 。
A. 訪問目的 B.身份 C. 現實中的身份 D. 身份證 24.MD5對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻擊,目前的防範措施是 。 A. 保護好密碼 B. 不泄露真實身份 C. 加密 D. 實時驗證碼
27.防止口令在傳輸過程中被截獲泄露密碼的措施是 。 A. 加密 B. 數字簽名 C. 驗證碼 D. 傳輸摘要
28.PMI是指 。

var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;

A. 公鑰基礎設施 B. 公鑰管理中心 C. 私鑰管理中心 D. 特權管理基礎設施 29.數字證書撤銷表的作用是 。 A. 收回證書 B. 宣布證書作廢 C. 宣布證書過期 D. 私鑰泄露 30.撤銷證書的原因有 。 A. 私鑰泄露 B. 持有者身份變動 C. 證書非正常使用 D.以上都是 31.實現訪問控制的工具有 。 A. 訪問控制矩陣 B. 訪問控制列表ACL C. 訪問能力表CL D. 以上都是 32.訪問控制策略有 。
A. 基於身份的策略 B. 基於規則的策略 C. 基於角色的策略 D. 以上都是
33.SSL協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 34. SET協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 35. IPSec協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 36.SET協議支持的電子商務模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的實現需要 支持。
A. 交換機 B. 路由器 C. 伺服器 D. 網關 38. 協議不能實現VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火牆應提供的功能。
A. NAT B. VPN C. 內容過濾 D. 防範病毒 40. 不是網路操作系統。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕蟲不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我傳播能力 D. 潛伏性
42.木馬的主要能力是 。

http://wenku..com/link?url=4VD_

閱讀全文

與第8章電子商務安全技術答案相關的資料

熱點內容
在線免費無廣看劇 知乎 瀏覽:338
日本電影學生在教室上課被屠殺 瀏覽:905
看電影用英語的過去式 瀏覽:928
尼克電影 瀏覽:509
電腦下載電視劇網址 瀏覽:929
男女主房間有一個洞的 瀏覽:376
晉江大地電影院電影票兒童收費標准 瀏覽:981
在線免費看VIP電視劇 瀏覽:292
印度男人吃母乳的電影 瀏覽:596
法國啄木鳥在哪裡找 瀏覽:947
國產最新好看電影 瀏覽:724
免費看電視劇的網站藍光 瀏覽:341
有個國外大尺度電影孕婦分娩的叫什麼 瀏覽:439
培訓方案的內容包括 瀏覽:948
十大鬼片在線的觀看 瀏覽:30
韓國電影女主是音樂人男主是學生 瀏覽:681
4d影片 瀏覽:358
韓國電影酒吧好多人在酒吧里發生關系 瀏覽:124
美國情愛無刪減 瀏覽:908
電影中有女人餵奶鏡頭的電影有哪些 瀏覽:938