电子商务安全技术实用教程 课后习题答案 侯安才_第1页
电子商务安全技术实用教程 课后习题答案 侯安才_第2页
电子商务安全技术实用教程 课后习题答案 侯安才_第3页
电子商务安全技术实用教程 课后习题答案 侯安才_第4页
电子商务安全技术实用教程 课后习题答案 侯安才_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《电子商务安全技术实用教程》第3版课后习题参考答案第一章一、填空题1、商务活动2、交易安全3、加密与认证技术4、TPC/IP5、安全套接层协议(SSL)安全电子商务交易协议(SET)6、不可否认性7、相关法律法规二、选择题CABDADCCDD三、名词解释1.电子商务安全电子商务安全是指采用一定的方法和措施,对电子商务系统进行有效的管理和控制,确保在电子商务信息数据和交易环境受到有效的保护。电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。2.电子商务安全体系由于电子商务是在开放的网上进行的贸易,大量的商务信息计算机上存放,传输,从而形成信息传输风险,交易信用风险,管理方面的风险,法律方面的风险等各种风险,为了对付这种风险,将安全网络设备、安全技术、安全管理、法律法规等有机结合在一起而形成的综合安全保障系统就是电子商务安全体系。3.蜜罐蜜罐本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。四、简答题1.电子商务安全要素有哪些?可以认为是电子商务安全需求,主要包括:(1)有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC的前提。(2)机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。(3)完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。保持贸易各方信息的完整性是EC应用的基础。(4)可靠性:可靠性是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。保证存储在介质上的信息的正确性。(5)不可否认性:在无纸化的电子商务模式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。2.当前电子商务系统面临的主要威胁有哪些?电子商务系统面临的主要威胁主要包括三个方面:(1)网络系统的安全威胁,例如网络软硬件的安全漏洞、协议的缺陷、恶意攻击、木马病毒等(2)网络交易的安全威胁,如窃听、伪造、交易欺诈等等。(3)管理方面的问题,如制度不完善、法律缺失、诚信、人员管理等。3.简述电子商务安全体系的结构与内容。电子商务安全体系可以分为6层,其涵盖的内容如下:(1)网络基础设施层:网络基础设施是电子商务的最底层,它是各种电子商务应用系统的基础,并提供信息传送的载体和用户接入的手段及安全通信服务,保证网络最基本的运行安全。主要内容包括:网络隐患扫描、网络安全监控、内容识别、访问控制、防火墙技术等。(2)加密技术层:加密技术是电子商务采取的主要安全措施,其目的在于提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏和分析。加密技术通常分为对称加密和非对称加密两类。(3)安全认证层:的认证技术是保证电子商务安全的必要手段,主要有:数字摘要、数字签名、数字时间戳、数字证书、认证中心、智能卡、生物认证技术等。(4)交易协议层:比较成熟的协议有:安全电子交易协议SET、安全套接字层协议SSL等。(5)电子商务安全管理:目前,国际上信息安全方面的协调机构主要有计算机应急响应小组、信息安全问题小组论坛。国内包括政府有关信息安全的其他管理和执法部门。(6)电子商务法律法规:包括保障电子商务各方主体的合法权益、规范电子商务行为、维护市场秩序、促进电子商务持续健康发展等方面的法律法规。4.如何认识信息安全“三分靠技术,七分靠管理”电子商务安全与其他传统系统的安全一样“三分靠技术,七分靠管理”,技术只是提供安全的手段,加强管理才是杜绝安全问题的核心。电子商务安全的主要目标就是管理好信息资源安全,避免信息资源受到泄漏和破坏;可以说安全管理是信息系统安全的重要组成部分,管理是保障信息安全的重要环节,是不可或缺的。实际上,大多数安全事件和安全隐患的发生,与其说是技术上的原因,不如说是由于管理不善而造成的。第二章一、填空题1、服务器端2、分布式拒绝服务式攻击DDOS3、拒绝服务式攻击DOS4、重放5、外部非法用户6、内部人为因素7、邮件服务器拒绝服务8、诱使受害人给诈骗分子汇款或转账9、转账汇款多核实二、选择题DDBAAABDAACD三、名词解释1.特洛伊木马特洛伊木马(TrojanHorse),其名称取自希腊神话的特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。特洛伊木马不经计算机用户准许就可获得计算机的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此不使用杀毒软件是难以发觉的。2.DDOS拒绝服务攻击(DoS)是一种简单有效的攻击方式,其目的是使服务器拒绝正常的访问,破坏系统的正常运行,最终使部分网络连接失败,甚至网络系统失效。DDOS称为分布式拒绝服务攻击,是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,攻击者控制多个傀儡发起攻击,主要瞄准比较大的站点3.IP地址欺骗所谓IP地址欺骗,就是伪造某台主机的IP地址的技术,其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的主机所信任。4.钓鱼网站钓鱼网站就是虚假的、欺骗性的网站。不法分子通过建立假冒网站骗取用户账号密码实施盗窃,建立起域名和网页内容都与真正的网上银行系统、网上证券交易平台极为相似的网站,引诱受骗者输入账号密码等信息,进而窃取用户资金。5.防诈app近年来网络电信诈骗频频出现,大家对于手机使用过程中的安全问题感到担忧,相关政府部门为了宣传、帮助、监测电信诈骗的手机APP,大大减少上当受骗的可能性。如:全国12315平台、慧眼识真、防诈骗等。四.简答题1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。(1)主动攻击。主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和拒绝服务。如IP地址欺骗、钓鱼网站、DDOS攻击等。(2)被动攻击。被动攻击中,攻击者不对数据信息做任何修改,通过截取和窃听,在未经用户同意和认可的情况下获得信息或相关数据。例如窃听、流量分析、破解密码等。2.网络攻击技术有哪些?网络攻击技术有很多种,并且随着信息技术的发展在不断的变化,主要包括网络扫描技术、网络监听技术、钓鱼网站、IP地址欺骗、缓冲区溢出、DDOS、特洛伊木马、邮件炸弹、口令破译等等。3.网购欺诈的防范措施有哪些?防止网购欺诈必须从消费者、商家、交易平台、政府等全方位着手才能保障电子商务系统安全。建立网络购物实名制的电子交易信息处理机制、建立公司/个人信用积分与评价记录的诚信查询系统、规范网络购物行为的法律政策环境,都是电子商务安全的必要保障。消费者是网购欺诈的直接受害者,也是网络安全的弱势全体,作为消费者提高防范意识、加强安全措施显得尤为重要。在进行电子商务过程中消费者应该认清虚假信息、谨防钓鱼网站、确保支付安全、保密个人信息,以避免各种形式的网购欺诈。4.结合生活实际谈谈目前电信诈骗的主要方式与防范措施。(1)刷单返利诈骗。刷单行为涉嫌违法,凡是需要先行充值或垫付资金的刷单行为都是诈骗。(2)虚假投资诈骗。投资理财需谨慎,警惕虚假投资理财网站、APP。(3)虚假网络贷款类诈骗。任何声称“无抵押、无资质要求、低利率、放贷快”的网贷平台都有极大风险。(4)冒充客服类诈骗。接到自称电商、物流客服电话,务必到官方平台核实。(5)冒充公检法类诈骗。自称是公检法等国家机关工作人员,让你把钱转到“安全账户”的一定是诈骗。牢记“三不一多”的原则,轻松应对电信诈骗:未知链接不点击、陌生来电不轻信、个人信息不透露、转账汇款多核实。第三章一、填空题1、屏蔽子网2、网络层3、异常检测4、主机网络5、防火墙6、监测用户和系统活动、核查系统配置和漏洞、评估系统和数据的完整性、识别统计攻击行为及日志等7、包过滤应用层8、恶意软件9、非军事区DMZ10、感知层二、选择题BCADDADDBCCBBDABAA三、名词解释1.代理服务器代理服务器作为连接Internet与Intranet的桥梁,在实际应用中发挥着极其重要的作用,它可用于多个目的,最基本的功能是连接,此外还包括安全性、缓存、内容过滤、访问控制管理等功能。2.DMZDMZ,是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。3.NIDS网络入侵检测系统(networkintrusiondetectionsystem,NIDS),是指对收集漏洞信息、造成拒绝访问及获取超出合法范围的系统控制权等危害计算机系统安全的行为,进行检测的软件与硬件的组合。4.勒索病毒勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。5.传感网传感网的定义为随机分布的集成有传感器、数据处理单元和通信单元的微小节点,通过自组织的方式构成的无线网络。四、简答题1.什么是网络安全?其特征有哪些?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征包括信息的保密性、完整性、可用性、可控性、可审查性。2.简述内部网络、外部网络和DMZ之间的关系。(1)内部网络可以无限制地访问外部网络以及DMZ;(2)外部网络可以访问DMZ的服务器的公开端口,如Web服务器的80端口;(3)外部网络不能访问内部网络以及防火墙;(4)DMZ不可以访问内部网络,因为如果违背此策略,那么当入侵者攻陷DMZ时,就可以进一步攻陷内部网络的重要设备。3.简述入侵检测系统的概念及常用的3种入侵检测方法。入侵检测系统(IntrusionDetectionSystem,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵检测系统采用静态分析、误用检测或异常检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。4.简述病毒、蠕虫、木马、后门的特征与区别。病毒有广义与狭义的概念,从广义的角度来讲一切有危害的代码均为病毒,包括蠕虫、木马等,从狭义的角度来讲就是具有病毒特征的有害代码。蠕虫具有可复制性、自主传播性、危害性等。木马具有危害性,但不具有感染性,是由黑客主动传播的。后门不具有传播性,是开发者有意或无意留下的隐患。第四章一、填空题1、解密2、逆替换3、公开秘钥体制4、秘钥5、密码分析学6、移位密码7、AES8、消息9、RSA签名10、人脸比对二、选择题CDBDADABBAADCD三、名词解释1.密码分析密码学分为密码编码学和密码分析学,密码分析是研究如何破译密文的科学和技术,是在未知密钥的情况下从密文推演出明文或密钥的技术。2.流密码流密码也称为序列密码,将明文消息转化为二进制数字序列,密钥序列也为二进制数字序列,对明文进行按位计算的加密技术。3.凯撒密码凯撒(Caesar)密码是一种单表替代密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。4.散列函数散列函数是一种单向杂凑函数(哈希Hash函数),哈希函数以一个变长的报文M作为其输入,输出一个定长的哈希值,这个哈希值是报文中所有比特信息的函数值,并有差错检测能力。四、简答题1.密码体制是如何划分的?比较对称加密体制与非对称加密体制。密码体制可以划分为古典密码体制、现代密码体制,分组密码体制、流密码体制,对称和非对称密码体制。对称加密:加密和解密的秘钥使用的是同一个;非对称加密:

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。2.简述DES算法的加密和解密过程。DES是一个典型的对称算法,主要包括初始置换、密钥生成、乘积变换、逆初始置换等几个过程,加密是解密的逆运算,过程相同。3.简述数字签名及其验证过程。在实际中一般是先对消息用Hash函数计算消息摘要(散列值),然后发送方用其私钥加密该散列值,这个被发送方私钥加密的散列值就是数字签名,将其附在文件后,一起发送给接收方就可以让其验证签名了。在接收端,用发送方的公钥解密数字签名,可以确认消息的来源(用谁的公钥可以解密,消息就是谁发的),再对明文进行Hash函数运算产生新的消息摘要,与解密后的消息摘要对比可以确认消息的完整性(如果一样,表示消息没有被修改)。4.在RSA密码体制中,若两个素数分别为p=7、q=11,若私钥d=13,计算公钥e;若明文M=15,求用公钥加密后的密文C。(1)p=7和q=11;(2)计算n=p·q得到n=77,欧拉函数值φ(n)=(7-1)(11-1)=60;(3)根据d·e=1modφ(n);13*e=1mod60可以算出e=37(4)密文C=1537mod775.在使用RSA公钥系统中,在使用RSA公钥系统中,已知p=3、q=5、e=13,手工计算符合条件的私钥d。(1)n=p·q=15(2)欧拉函数值φ(n)=(p-1)(q-1)=8;(3)e=13(4)根据d·e=1modφ(n)d*13=1mod8得到d=13第五章一、填空题1、第三方认证机构2、公钥加密3、数字证书3、网状信任模型4、身份证5、身份证6、认证中心CA7、层次结构8、证书的产生二、选择题DAAACCDBAB三、名词解释1.桥CA信任模型桥CA信任模型被设计成用来克服网状信任模型的缺点和连接不同的PKI体系。不同于网状信任模型中的CA,桥CA与不同的信任域建立对等的信任关系,允许用户保持原有的信任锚。2.PKI标准PKI信任模型就是用来描述PKI体系在分布式网络环境下如何进行信任传递和信任管理的模型。目前PKI体系中已经包含了众多的标准和标准协议,由于PKI技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。3.数字证书数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。4.CFCA中国金融认证中心(ChinaFinancialCertificationAuthority,简称CFCA)是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一。5.LDAP服务器LDAP是轻量目录访问协议(LightweightDirectoryAccessProtocol)的缩写,

LDAP服务器简单来说它是一种得到某些数据的快捷方式。四、简答题1.什么是PKI?它有哪些组成部分?公钥基础设施(PublicKeyInfrastructure,PKI)是利用公钥密码理论和技术为电子商务、电子政务、网上银行和网上证券等所有网络应用提供一套安全技术平台,它是创建、颁发、管理、撤销数字证书等一系列基础服务的所有软件和硬件的集合。主要包括:CA、LDAP证书库、密钥备份与恢复系统、CRL废止列表、客户端系统等。2.PKI的核心服务有哪些?PKI的主要功能是证书管理,可以提供身份认证、通信加密、数字签名等功能。3.说明数字证书的产生和验证过程。证书的产生主要包括注册、生成、颁发和管理几个过程。验证主要需要确认验证该数字证书是否真实有效、检查颁发该证书的CA是否可以信任,过程见图5-18。4.简述国内外PKI的发展现状。美国是最早提出PKI概念的国家,并于1996年成立了美国联邦PKI筹委会;加拿大在1993年就已经开始了政府PKI体系雏形的研究工作;欧洲在PKI基础建设方面也成绩显著;在亚洲,韩国是最早开发PKI体系的国家。我国的PKI技术从1998年开始起步,政府和各有关部门对PKI产业的发展给予了高度重视。2001年PKI技术被列为“十五”863计划信息安全主题重大项目,并于同年10月成立了国家863计划信息安全基础设施研究中心。国家电子政务工程中明确提出了要构建PKI体系。我国已全面推动PKI技术研究与应用。第六章一、填空题1、传输层TCP2、网络层3、银行4、端对端(浏览器/服务器)5、B2C6、数字证书7、SET8、SET9、UDP10、应用层二、选择题BDBACABAAB三、名词解释1.TCP/IPTCP/IP(传输控制协议/网际互联协议)是指因特网体系结构TCP/IP的各层协议的集合。2.S-HTTPS-HTTP(SecureHypertextTransferProtocol)安全超文本传输协议,是一个安全通信通道,它基于HTTP开发用于在客户计算机和服务器之间交换信息。3.S/MIMES/MIME协议是从PEM协议和MIME(互联网邮件的附件标准)协议发展而来的。S/MIME协议是利用单向散列算法(如SHA-1、MD5等)和公钥机制的加密体系。4.IPsec互联网安全协议(InternetProtocolSecurity,IPSec)定义了在网络层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。5.数字信封数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发的方法。数字信封是实现信息保密性验证的技术。四、简答题1.如何理解协议安全的脆弱性?常用的电子商务安全协议有哪些?TCP/IP是建立在可信的环境之下,首先考虑网络互连缺乏对安全方面的考虑;这种基于地址的协议本身就会泄露口令,而且经常会运行一些无关的程序,这些都是网络本身的缺陷。2.请比较SSL协议与SET协议。SSL协议实现简单,独立于应用层协议,大部分内置于浏览器和Web服务器中,在电子交易中应用便利。但它是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,不能实现于多方的电子交易中。SET在保留对客户信用卡认证的前提下增加了对商家身份的认证,安全性进一步提高。3.简述SSL应用于电子商务系统存在的安全缺陷。SSL除了传输过程外不能提供任何安全保证;不能提供交易的不可否认性;客户认证是可选的,所以无法保证购买者就是该信用卡的合法拥有者;SSL不是专为信用卡交易而设计的,在多方参与的电子交易中,SSL协议并不能协调各方之间的安全传输和信任关系。4.查找相关资料,说明目前网上银行都采用了哪些安全协议。网上银行主要采用账户密码、短信验证、数字证书、HTTPS、优盾、SSL、SET等的安全措施和协议保障安全。第七章一、填空题1、信息安全2、Linux3、FAT(文件分配表)4、HTTPS5、通信安全6、Linux7、Linux8、root9、GID二、选择题DCDADBDCDADD三、名词解释1.NTFSNTFS(NewTechnologyFileSystem)是WindowsNT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。2.安全机制为了实现系统安全目标,需要依据特定的设计原则和设计方法,采取的一系列技术、措施、和方法称为安全机制。3.本地组本地组一般是指本地电脑或本地域用户账户的集合;方便管理(例如赋权限);当一个用户加入到一个组以后,该用户会继承该组所拥有的权限。4.B/S模式浏览器/服务器模式,一般是指通过浏览器访问网络服务器的网络工作方式,相当于三层的C/S模式。5.LINUXLinux是一种免费使用和自由传播的类UNIX操作系统,于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。四、简答题1.常用的网络操作系统有哪些,各有什么特点?目前服务器常用的操作系统有:UNIX、Linux、WindowsServer2000系列等。Windows系统应用最为广泛,操作方便,UNIX是传统的网络操作系统,适应范围广,Linux具有开源的源代码,安全性较好。2.操作系统安全机制有哪些?你所使用的Windows操作系统安全机制有哪些?操作系统安全机制包括:客体重用保护、身份鉴别、访问控制、最小特权原则、可信通道、安全审计等。Windows最常用的安全机制是通过账号进行身份鉴别、设置访问权限,以及进行安全审计。3.实现数据库安全的策略有哪些?简述常用数据库的备份方法。数据库的安全策略一般包括身份鉴别、登录机制、存取控制、加密技术等。常用的数据库备份方法包括全备份、增量备份。4.结合应用实际,谈谈你对手机安全性的认识。近年来,针对手机的安全威胁和攻击愈演愈烈,我们每天都会遭遇各种恶意程序、网络诈骗、隐私窃取等问题。据《2022

年度中国手机安全状况报告》公布的数据,某安全软件在2022年全年共截获了约2407.9万个新增恶意程序样本,并成功拦截了恶意程序攻击约132.2亿次,识别和拦截各类骚扰电话约233.9亿次。第八章一、填空题1、账户2、数字现金3、电子钱包4、中国银行5、信用卡、电子支票、电子现金6、参与各方的身份认证7、借记卡二、选择题BCCBCDABDC三、名词解释1.电子钱包电子钱包是电子商务购物活动中常用的支付工具。在电子钱包内存放的电子货币,如电子现金、电子零钱、电子信用卡等。2.数字人民币数字人民币(字母缩写按照国际使用惯例暂定为“e-CNY”)是由中国人民银行发行的数字形式的法定货币,由指定运营机构参与运营并向公众兑换,以广义账户体系为基础,支持银行账户松耦合功能,与纸钞硬币等价,具有价值特征和法偿性,支持可控匿名。3.网上银行网上银行又称网络银行、在线银行或电子银行,它是各银行在互联网中设立的虚拟柜台,银行利用网络技术,通过互联网向客户提供开户、销户、查询、对账、行内转账、跨行转账、信贷、网上证券、投资理财等传统服务项目,使客户足不出户就能够安全、便捷地管理活期和定期存款、支票、信用卡及个人投资等。4.支付网关支付网关(PaymentGateway)是银行金融网络系统和Internet网络之间的接口,是由银行操作的将Internet上传输的数据转换为金融机构内部数据的一组服务器设备,或由指派的第三方处理商家支付信息和顾客的支付指令。四、简答题1.什么是电子支付?电子支付有哪几种方式?与传统支付方式比较有哪些特征?电子支付,指的是电子交易的当事人,包括消费者、厂商和金融机构以商用电子化设备和各类交易卡为媒介,以计算机技术和通信技术为手段,以二进制为存储形式,通过计算机网络系统进行的货币支付或资金流转。包括刷卡支付、网银支付、微信支付、支付宝支付等形式,电子支付最大的好处就是便利性,但需要相应的技术和平台的支持,安全性受到考验。2.什么是网上银行?网上银行具有哪些功能?网上银行又称在线银行,也称网络银行,是指银行利用Internet网络或其他专用网络,为银行客户在网上提供开户、销户、支付、转账、查询、汇款、网上证券、投资理财等传统服务项目。客户足不出户就能够安全快捷地办理银行业务。3.什么是支付网关?其有什么功能?支付网关是指连接银行网与因特网的专用服务器,网上银行通过支付网关(防火墙或其他隔离设备)将互联网用户的客户端链接到银行专用网络(网上银行中心)从而达到银行网和互联网信息隔离的作用,以保障银行专用网信息安全和客户通信安全。4.比较国内外网上第三方支付产品,分析其特色与功能。国内外主要的第三方支付产品主要有支付宝、微信支付、百度钱包、贝宝(PayPal)、中汇支付、拉卡拉、财付通、融宝、盛付通、腾付通、通联支付、易宝支付、中汇宝、快钱、国付宝、物流宝、网易宝、网银在线、环迅支付IPS、汇付天下、汇聚支付、宝易互通、宝付、乐富等。国内主要使用支付宝和微信支付,支付宝有很浓的支付属性,而微信支付虽然也有支付功能,但社交属性更厚重一些,支付更像是一个附加的功能。第九章一、填空题1、WAP2、对用户的申请审查转发给CA3、小4、WPKI5、速度快6、加密方式7、IEEE802.118、WPKI(无线公开密钥体系)二、选择题BABCCBCB三、名词解释1.WPKIWPKI即“无线公开密钥体系”,它是将互联网电子商务中的PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,能够有效建立安全和值得信赖的无线网络环境。2.WTLS无线传输层安全(WTLS)协议是WAP的通信协议下的4个层次之一。WTLS是根据工业标准TLSProtocol制定的安全协议。WTLS协议是设计使用在传输层之上的安全层,并针对较小频宽的通信环境做修正。3.WAP无线应用协议(WirelessApplicationProtocol,WAP),由一系列协议组成,用来标准化无线通信设备,例如,移动电话、移动终端。4.Wi-FiWi-Fi这个术语被人们普遍误以为是指无线保真(WirelessFidelity),实际上是指Wi-Fi联盟制造商的商标做为产品的品牌认证,是一个创建于IEEE

802.11标准的无线局域网技术。四、简答题1.简述第四代移动通信的概念及特点。4G泛指第四代移动通信的简称,4G以正交频分多址(OFDMA)技术为核心,用户峰值速率可达100Mbps至1Gbps,能够支持各种移动宽带数据业务。2.移动电子商务有哪些独有的安全问题?相应的安全技术有哪些?相对于传统的电子商务模式,移动电子商务的安全性更加薄弱。移动电子商务主要存在的安全性问题有:无线网络自身的安全问题、移动设备的不安全因素、手机病毒造成的安全威胁、平台运营管理漏洞、相关法律和制度不健全等。相应的安全技术包括:无线应用协议WPA、无线公开密钥体系WPKI、无线传输层安全WTLS等等。3.简述PKI与WPKI的区别。无线公开密钥体系WPKI是将互联网电子商务中的PKI安全机制引入无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,它能为移动运营商的不同无线网络上的各种应用提供加密和数字签名等密码安全服务。4.简述SSL协议与WTLS协议的区别。WTLS的功能类似全球信息网站所使用的SSL加密传输技术,WTLS可以确保资料在传输的过程中经过编码、加密处理,以避免黑客在数据传输过程中窃取保密性数据。但格式不同、WTLS不需要身份认证、不需要包含证书序列号等。5.结合生活实际,谈谈手机支付的安全风险与注意事项。手机支付逐渐成为日常生活的标配,我们在享受手机支付快捷、便利的同时,也应警惕随之而来的支付陷阱。一定要时刻注意防范以下五大隐患。(1)二维码内藏病毒(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论