视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
电子商务安全技术
2025-10-03 15:15:49 责编:小OO
文档
电子商务安全技术A卷

一、填空题:(10空,每空1分)

1.计算机网络安全

2.数学

3.公\双钥(非对称加密)

4.明文

5.数字证书

6.目录服务

7.Telnet\远程终端访问

8.主机驻留式

9.紧急恢复

10.可用性

二、判断题:(10题,每空1分)

   1.对  2.错 3.对 4.对5.对6.错7.错8.错9.错10. 对

三、选择题:(20题,每空2分)

1.A      2.C    3.C      4.D       5.C       6.D     7.D      8.B

9. A     10.A   11.B     12.C      13.B      14.D     15.D     16.C

17.A     18.D   19.D     20.B

四、简答题: (4题,共40分)

1、(10分)公钥加密包含加密和验证两种模式(2分)。其中加密模式能够保障信息机密性(1分 ),而验证模式能够验证发送方的身份(1分)。通过两种模式的结合能够既保证机密性的要求,又能验证发送者身份,其结合使用过程如下图:(6分)

发送方

2.(10分)

①发送方对要发送的消息运用散列函数形成数字摘要。(2分)

②发送方用自己的私有密钥对数字摘要进行加密,形成数字签名。(2分)

③发送方将数字签名附加在消息后通过网络传送给接收方。(1分)

④接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要。(2分)

⑤接收方运用同样的散列函数对接收到的信息形成数字摘要。(2分)

⑥接收方对两个数字摘要进行比较,若两者相同,则说明信息未被篡改过。(1分)

3、(10分)防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。(2分)

   传统边界式防火墙的欠缺之处(4分):1、网络应用受到结构性;2、内部安全隐患仍在;3、效率较低和故障率高。

   分布式防火墙的主要优势(4分):1、更强的系统安全性;2、提高了系统性能(消除瓶颈问题);3、系统的扩展性好(安全防护无限扩充的能力);4、实施了主机策略(了解主机意图);5、应用更为广泛,支持VPN通信。

4、(10分)电子商务所面临的安全威胁主要有系统漏洞、病毒感染、黑客攻击和网络仿冒等。(2分)面对这些威胁我们应该从技术和管理两个方面采取相应的安全措施。(2分)

1.技术措施(3分)

1)网络安全检测设备

2)访问设备

3)防火墙

4)浏览器/服务器软件

5)端口保护

6)访问控制

7)数据加密

8)数字证书

9)保护传输线路安全

10)路由选择机制

11)流量控制

12)防入侵措施

2.管理措施(3分)

1)人员管理制度

2)保密制度

3)跟踪、审计、稽核制度

4)系统维护制度(硬件、软件的日常管理和维护)

5)数据容灾制度

6)病毒防范制度

7)应急措施下载本文

显示全文
专题