导航:首页 > 电商促销 > 电子商务安全期末

电子商务安全期末

发布时间:2021-09-09 15:33:51

电子商务安全要素有哪些

电子商务安全要素有以下四点:

1、有效性、真实性

有效性、真实性是指能对信息、实体的有效性。真实性进行鉴别,电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。

2、机密性

机密性是指保证信息不会泄漏给非授权人或实体电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。

3、数据的完整性

数据的完整性要求防止数据非授权的输入、修改、删除或破坏,保证数据的一致性信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。

4、可靠性、不可抵赖性

可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。

Ⅱ 电子商务中存在的安全隐患有哪些

1.电子商务面临的网络系统安全问题

电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。


电子商务网络系统安全问题包括以下几个方面:

(1)网络部件的不安全因素。

(2)软件不安全因素。

(3)工作人员的不安全因素。

(4)自然环境因素。


2.电子商务面临的电子支付系统安全问题

众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。


目前网上支付中面临的主要安全问题有以下几方面:

(1)支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。

(2)支付金额被更改。

(3)不能有效验证收款人的身份。


3.电子商务面临的认证系统安全问题

1.信息泄漏

在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第

三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。如信用卡的账号和用户名被人获悉,就可能被盗用。


2.篡改

在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。假如两公司签订了一份由一公司向另一公司供应原料的合同,若赶上原料价格上涨,供货方公司篡改价格将使自己大幅受益,而采购公司将蒙受损失。


3.身份识别

在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。


4.蓄意否认事实

由于商情的千变万化,商务合同一旦签订就不能被否认,否则必然会损害一方的利益。因此,电子商务就提出了相应的安全控制要求。


(1)电子商务中面临的法律安全问题。随着国际信息化、网络化进化的不断发展,在电子商务领域利用计算机网络进行犯罪的案件与日俱增,其犯罪的花样和手段不断翻新。


(2)电子合同中的法律问题。电子商务合同的订立是在不同地点的计算机系统之间完成的。许多国家的法律要求必须有书面形式的交易单证作为证明交易有效和作为交易的证据;否则,这种合同属于无效合同。关于电子合同能否视为书面合同,并取得与书面文件同等的效力,是各国法律尚未解决的问题,与传统书面文件相比,电子文件有一定的不稳定性,一些来自外界的对计算机网络的干扰,都可能造成信息的丢失、损坏、更改。


(3)银行电子化服务的法律问题。银行是电子支付和结算的最终执行者,起着联结买卖双方的纽带作用,但对一些从事电子货币业务的银行来说,犯罪分子伪造电子货币,给银行带来了直接经济损失。


(4)电子资金转账的法律问题。电子资金转账的法律是个特殊问题,但是我国现行的《票据法》并不承认经过数字签名认证的非纸质的电子票据支付和结算方式。并且支付不可撤消,付款人或第三人不能要求撤消已经完成的电子资金转账。


(5)电子商务中的知识产权保护问题。电子商务活动中交易的客体及交易的行为经常涉及传统的知识产权领域。


(6)电子商务中的消费者权益保护问题。电子商务等新的交易方式给消费者权益保护带来各种新的维权问题。随着科技进步,新产品的大量出现,消费知识滞后的矛盾也更加突出。

Ⅲ 电子商务安全管理答案

一、单项选择题(每题分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于 。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为 。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是
4. 攻击破坏信息的机密性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 6. 攻击破坏信息的可用性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是 。 A. 公开的 B. 保密的
C. 对用户保密 D. 只有加密系统知道。 9.对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 11.DES是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 公开密钥加密 D. 私有密钥加密 12.RAS是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 单一密钥加密 D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES算法是分组加密算法,分组长度为 。

var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);

void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);

A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS算法加密模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
16. RAS算法验证模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
17.多层密钥系统中密钥系统的核心是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 18.多层密钥系统中对数据进行加密解密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.密钥产生的方法有 ① 和 ② 。 A.顺序产生 B. 随机产生
C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的 。
A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的 。
A. 访问目的 B.身份 C. 现实中的身份 D. 身份证 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻击,目前的防范措施是 。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是 。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要
28.PMI是指 。

var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;

A. 公钥基础设施 B. 公钥管理中心 C. 私钥管理中心 D. 特权管理基础设施 29.数字证书撤销表的作用是 。 A. 收回证书 B. 宣布证书作废 C. 宣布证书过期 D. 私钥泄露 30.撤销证书的原因有 。 A. 私钥泄露 B. 持有者身份变动 C. 证书非正常使用 D.以上都是 31.实现访问控制的工具有 。 A. 访问控制矩阵 B. 访问控制列表ACL C. 访问能力表CL D. 以上都是 32.访问控制策略有 。
A. 基于身份的策略 B. 基于规则的策略 C. 基于角色的策略 D. 以上都是
33.SSL协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 34. SET协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 35. IPSec协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 36.SET协议支持的电子商务模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的实现需要 支持。
A. 交换机 B. 路由器 C. 服务器 D. 网关 38. 协议不能实现VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火墙应提供的功能。
A. NAT B. VPN C. 内容过滤 D. 防范病毒 40. 不是网络操作系统。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕虫不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性
42.木马的主要能力是 。

http://wenku..com/link?url=4VD_

Ⅳ 电子商务安全的内容包括

电子商务安全包括备份技术、密码技术、认证技术以及访问控制技术等。
1.备份技术。所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。
2.认证技术。认证技术可以阻止不拥有系统授权的用户非法破坏敏感机密的数据,是数据库管理系统为防止各种假冒攻击安全策略。 3.访问控制技术。访问控制方案有三种,分别叫做自主存取控制(DAC)、强制存取控制(MAC)和基于角色的存取控制(RBAC)。当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。
4.审计技术。这种有效机制可以在最大程度上保证数据库管理系统的信息安全。有两种审计方式:用户审计和系统审计。
5.加密技术。数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。

Ⅳ 电子商务安全方面的措施有哪些

适当设置防护措施可以降低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,整个系统的安全取决于系统中最薄弱环节的安全水平,这就需要从系统设计上进行全面的考虑,折中选取。

电子商务中的安全措施包括有下述几类:

(1)保证交易双方身份的真实性:常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。

(2)保证信息的保密性:保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。

(3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。

(4)保证信息的真实性:常用的处理手段是数字签名技术。目的是为了解决通信双方相互之间可能的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者,其基础是公开密钥加密技术。目前,可用的数字签名算法较多,如RSA数字签名、ELGamal数字签名等。

(5)保证信息的不可否认性:通常要求引入认证中心(CA)进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。

(6)保证存储信息的安全性:规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性。

Ⅵ 电子商务安全包括哪些方面

在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。...在正确看待电子商务的安全问题时,有几个观念值得注意:
其一,安全是一个系统的概念。安全问题不仅仅是个技术性的问题,不仅仅只涉及到技术,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起了。
其二,安全是相对的。房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头去砸,那就不安全了。我们不会因为石头能砸碎玻璃而去怀疑它的安全性,因为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安全。同样,不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。也就是说安全是相对的,而不是绝对的,如果要想以后的网站永远不受攻击,不出安全问题是很难的,我们要正确认识这个问题。
其三,安全是有成本和代价的。无论是现在国外的B-to-B还是B-to-C,都要考虑到安全的代价和成本的问题。如果只注重速度就必定要以牺牲安全来作为代价,如果能考虑到安全速度就得慢一点,把安全性保障得更好一些,当然这与电子商务的具体应用有关。如果不直接牵涉到支付等敏感问题,对安全的要求就低一些;如果牵涉到支付问题对安全的要求就要高一些,所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安全技术的提供者,在研发技术时也要考虑到这些因素。
其四,安全是发展的、动态的。今天安全明天就不一定很安全,因为网络的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。

Ⅶ 电子商务安全的内容包括哪些方面

电子商务安全,包括的内容有:

Ⅷ 电子商务安全案例分析题

电子商务安全案例分析题,电子商务安全要防止网络诈骗。

阅读全文

与电子商务安全期末相关的资料

热点内容
电子商务人才培养基地 浏览:203
杭州希德电子商务有限公司 浏览:677
精神类药品市场营销策划方案 浏览:27
前期网店策划方案 浏览:309
营销部绩效管理方案 浏览:438
艾滋病宣传策划方案 浏览:346
517电信日促销活动方案 浏览:575
种子促销活动语 浏览:438
南京农纷期电子商务有限公司 浏览:88
简述电子商务安全需求 浏览:908
2017年app推广计划方案 浏览:125
消防施工质量策划方案 浏览:933
幼儿园全园国庆节活动策划方案 浏览:846
易淘电子商务有限公司 浏览:239
润滑油促销活动广告词 浏览:250
五一童装促销活动广告录音 浏览:46
呼吸内科进修生培训方案 浏览:890
贫困对象农技培训方案 浏览:598
2015年电子商务交易额商务部 浏览:536
篮球新生杯赞助策划方案 浏览:566