视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
自考电子商务概论重点笔记:第4章
2025-09-22 17:38:28 责编:小OO
文档
第四章  电子商务的安全

  [单选] SSL是安全套接层协议。

  [单选]计算机安全主要为两大类,指物理安全和逻辑安全。

  [单选]公开密钥加密也称非对称加密。

  [单选]加密后的信息摘要称为数字签名。

  [单选]计算机安全中不包括的内容是效率。

  [单选]在计算机安全中,保密是指防止未经授权的数据暴露并确保数据源的可靠性。

  [单选]数字水印可用于保护知识产权。

  [单选]电子商务的安全是指由客户机到电子商务服务器的安全。

  [单选] Java是面向对象的语言。

  [单选]Active X控件只能在装有Windows的计算机上运行。

  [单选]关于防病毒软件正确的说法是必须定期更新。

  [单选]破坏他人网站是对完整的安全威胁。

  [单选]电子伪装是对完整性的安全威胁。

  [单选]公开密钥加密也称非对称加密。

  [单选]非对称加密利用两个数字相关的密钥对信息进行编码。

  [单选]支持客户机和服务器对彼此在安全WWW会话过程中的加密和解密活动进行管理的协议是SSL。

  [单选] MD5算法是一个在电子商务中广泛应用的散列算法。

  [单选]加密后的信息摘要称为数字签名。

  [单选]利用数字签名技术,能够解决的问题有发送数据后抵赖。

  [多选]保护版权的范畴包括文学及音乐作品、戏曲和舞蹈作品、建筑作品。

  [多选]提供电子商务通道的安全性意味着保证通讯保密性、保证消息完整性、保证渠道可用性。

  [多选]安全策略一般包括认证和访问控制、数据完整性、保密和审计。

  [多选]保护数字化作品的方法有软件测量、数字信封、数字化水印。

  [多选]为保证电子商务的安全而必须保护的资产包括客户机、在通讯信道上传输的信息、www和电子商务服务器、服务器端的所有硬件。

  [多选]威胁客户机安全的活动内容包括Active控件、浏览器插件、Java小应用程序。

  [多选]对服务器的安全威胁有安全漏洞、对数据库的安全威胁、对公用网关接口(CGI)的安全威胁D邮件、互联网蠕虫。

  [多选]防火墙包括包过滤、网关服务器、代理服务器。

  [名词]对计算机资产带来危险的任何行动或对象都被称为安全威胁。

  [名词]知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。

  [名词]数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。

  [名词]非对称加密也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。

  [填空]数字证书是用来验证(证实)用户或网站的身份。

  [填空]在计算机安全中,即需是指防止延迟或拒绝服务。

  [填空]如果网上传输的信息遭到了窃听但没有篡改,则属于网络堡窒安全性遭到破坏。

  [填空]加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。

  [填空]加密的逆过程是解密。

  [填空]防火墙相当于一个过滤设备,它允许特定的信息流人或流出被保护的网络。

  [简答]简述安全策略一般所包含的内容。

  (1)认证:谁想访问电子商务网站?

  (2)访向控制:允许谁登录电子商务网站并访问它?

  (3)保密:谁有权利查看特定的信息?

  (4)数据完整性:允许谁修改数据,不允许谁修改数据?

  (5)审计:在何时由何人导致了何事? 

[简答]什么是特洛伊木马?它能给计算机带来哪些安全威胁?

  特洛伊木马是典型的利用活动内容破坏计算机安全的例子。它是隐藏在程序或页面里面掩饰其真实目的的程序,它可以窃听计算机上的保密信息,并将这些信息传给它的服务器,从而构成保密性侵害。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。

  [简答]按密钥和相关加密程序的类型来分类,加密可以分为哪几类?

  (1)散列编码:用散列算法求出某个消息的散列值的过程。

  (2)非对称性加密:也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。

  (3)对称加密:又称私有密钥加密,它只用一个密钥对信息进行加密和解密。

  [简答]简述公开密钥加密的优缺点。

  优点:

  (1)在多人之间进行保密信息传输所需的密钥组合数量很小;

  (2)密钥的发布简单容易(或密钥没有特殊的发布要求);

  (3)可以实现数字签名。

  缺点:公开密钥也有缺点,其中之一是加密/解密比对称加密的速度慢得多。

  [简答]简述防火墙所具有的特征及各种防火墙的工作原理。

  防火墙是在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立的保护层,防火墙具有以下特征:

  (1)由内到外和由外到内的所有访问都必须通过它;

  (2)只有本地安全策略所定义的合法访问才被允许通过它;

  (3)防火墙本身无法被穿透。

  [论述]论述SSL与S- HTTP的区别。

  安全套接层(SSL)与(安全超文本传输协议)S- HTTP的区别:

  (1) SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密和解密活动的管理。

  (2) SSL与S-HTTP有不同的目标。SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和s-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-TITP工作在应用层。

  (3)S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊头标志来建立安全通讯的。

  [论述]举例说明保护数字化知识产权应采用哪些手段。

  知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。保护数字化的知识产权和保护传统的知识产权不同。传统的知识产权(如文字作品、艺术和音乐等)主要通过国内法律甚至国际法来保护。数字知识产权(包括网站上的艺术图形、图标和音乐)也受到法律保护。数字化的知识产权所面临的困境是如何在网站上发表知识产权作品的同时又能保护这些作品。迄今为止,绝对的保护是不现实的,但有些措施可提供一定程度的保护。

  世界知识产权组织(WPO) 一直在推进和监督国际数字化版权的问题。美国信息技术协会( ITAA)已发表了一部保护数字信息版权的报告,提出了主机名阻塞、包过滤和代理服务器等方案。互联网服务提供商(ISP)可用IP阻塞、包过滤或代理服务器来阻止某个违法网站的访问。

  还有一些方法能保护数字化作品,例如软件测量、数字化水印和数字信封,虽然这些方法都有各自的缺陷,但确实都能提供一定程度的保护。人们还在不断开发新的方法。其中一个很有前途的技术是用信息隐蔽法来生成数字水印。数字水印是隐蔽地嵌入在数字图像或声音文件里的数字码或数字流,可对其内容加密或简单地隐藏在图像或声音文件的字节里。数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权,数字水印保护系统和软件可在WWW上跟踪嵌入数字水印的作品。另外,数字水印可将浏览者同商务网站和数据库链接起来,也可控制软件和播放设备。数字水印中还可包含有版权信息和到创作者的链接,这就使作品著作权不能被否认,保证了作品的电子采购和注册。以上方法虽不能完全使数字化知识产权得到保护,但是也起到了很大的保护作用。 下载本文

显示全文
专题