文档库 最新最全的文档下载
当前位置:文档库 › 《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版

《电子商务安全》期末考试题—旗舰版
《电子商务安全》期末考试题—旗舰版

电子商务安全期末考试A卷

一、选择题(单选)

1.下列选项中属于双密钥体制算法特点的是(C)

A.算法速度快

B.适合大量数据的加密

C.适合密钥的分配与管理

D.算法的效率高

2.实现数据完整性的主要手段是(D)

A.对称加密算法

B.非对称加密算法

C.混合加密算法

D.散列算法

【哈希函数压缩函数消息摘要杂凑函数数字指纹】

3.数字签名技术不能解决的安全问题是(C)

A.第三方冒充

B.接收方篡改

C.传输安全

4.病毒的重要特征是(B)

A.隐蔽性

B.传染性

C.破坏性

D.可触发性

5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)

A.公共密钥用于加密,个人密钥用于解密

B.公共密钥用于解密,个人密钥用于加密

C.两个密钥都用于加密

D.两个密钥都用于解密

6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)

A.双密钥机制

B.数字信封

C.双联签名

D.混合加密系统

7.一个密码系统的安全性取决于对(A)

A.密钥的保护

B.加密算法的保护

C.明文的保护

D.密文的保护

8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)

A.包过滤型

B.包检检型

C.应用层网关型

D.代理服务型

9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]

A.可靠性

B.稳定性

C.真实性

D.完整性

10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)

A.客户机Hello

B.服务器Hello

C.HTTP数据流

D.加密解密

11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】

A.三个

B.四个

C.五个

D.六个

12.下面不属于SET交易成员的是(B)

A.持卡人

B.电子钱包

C.支付网关

D.发卡银行

13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)

A.版本号

B.公钥信息

C.私钥信息

D.签名算法

14.身份认证中的证书由(D)

A.政府机构

B.银行发行

C. 企业团体或行业协会

D.认证授权机构发行

15.目前发展很快的基于PKI的安全电子邮件协议是(A)

A. S/MIME B.POP C.SMTP D.IMAP

二、选择题(多选)

16.下列属于单密钥体制算法的有(AC)

A.DES

B.RSA

C.AES

D.SHA

17.下列公钥——私钥对的生成途径合理的有(BCD)

A.网络管理员生成

B.CA生成

C.用户依赖的、可信的中心机构生成

D.密钥对的持有者生成

18.防火墙不能解决的问题包括(BCE)

A.非法用户进入网络

B.传送已感染病毒的文件或软件

C.数据驱动型的攻击

D.对进出网络的信息进行过滤

E.通过防火墙以外的其它途径的攻击

19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选

A.机密性

B.完整性

C.不可否认性D.存取控制

E.真实性

20.SET要达到的主要目标有(ACDE)

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

三、填空:

1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。

2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。

3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。

4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_

而是以__密文_的方式进行通讯传输的。

5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。

6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal签名属于

随机签名。

四、简答:

1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】

答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。

(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。

(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。

(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。

(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。

(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。

(7)拒绝服务:指合法接入信息、业务或其他资源受阻。

(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。

(10)钓鱼网站。

2.PKI作为安全基础设施,能为用户提供哪些服务?

答:(1)认证;(1分)

(2)数据完整性服务;(1分)

(3)数据保密性服务;(1分)

(4)不可否认性服务;(1分)

(5)公证服务。

五.论述:

1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;

(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;

(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保

存,这样就证明信息发自私钥持有者,具有不可否认性。

2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)

答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)

(2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)

(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。(3分)

(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)

3.公钥证书包括的具体内容:

答:

(1)版本信息;

(2)证书序列号;

(3)CA使用的签名算法;(4)有效期;

(5)发证者的识别码;(6)证书主题名;

(7)公钥信息;

(8)使用者Subject ;(9)使用者识别码;(10)额外的特别扩展信息;

电子商务安全期末考试B卷

一、选择题:

1.电子商务的技术组成要素中不包括(D)

A.网络B、用户C、应用软件D、硬件

2.在中国制约VPN发展、普及的客观因素是(D)

A、客户自身的应用

B、网络规模

C、客户担心传输安全 D 、网络带宽【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】

3.在单公钥证书系统中,签发CA 证书的机构是(C)

A.国家主管部门B、用户C、仅CA自己D、其他CA

4.CA系统中一般由多个部分组成,其核心部分为(B)

A.安全服务器B、CA服务器C、注册机构RA D、LDAP服务器

5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)

A.SSL B、SET C、HTTPS D、TLS

6.SET协议中用来鉴别信息完整性的是(C)

A、RSA算法

B、数字签名

C、散列函数算法

D、DES算法

7.SET软件组件中安装在客户端的电子钱包一般是一个(B)

A.独立运行的程序B、浏览器的一个插件C、客户端程序D、单独的浏览器

8.在不可否认业务中,用来保护收信人的业务是(A)

A.源的不可否认性B、传递的不可否认性

C、提交的不可否认性

D、专递的不可否认性

9.不属于公钥证书类型的有(A)

A.密钥证书B、客户证书C、安全邮件证书D、CA证书

10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)

A.PMA B、PA C、CA D、OPA

11.在数字信封证,先用来打开数字信封的是(B)

A.公钥B、私钥C、DES密钥D、RSA密钥

12.SSL握手协议的主要步骤有(B)

A.三个B、四个C、五个D、六个

13、计算机病毒最重要的特征是(B)

1.隐蔽性B、传染性C、潜伏性D、破坏性

14、一个典型的CA系统主要由几个部分构成(C)

A、3

B、4

C、5

D、6

15目前信息安全传送的标准模式是(C)

A、数字签名

B、消息加密

C、混合加密

D、数字信封

二、多选题:

1.电子商务系统可能遭受的攻击有( ABCDE )

A.系统穿透

B.植入

C.违反授权原则

D.通信监视

E.计算机病毒

2.目前比较常见的备份方式有 ( ABCDE )

A.定期磁带备份数据 B.远程磁带库备份C.远程数据库备份

D.网络数据镜像E.远程镜像磁盘

3.防火墙的基本组成有 ( ABCDE )

A.安全操作系统 B.过滤器C.网关

D.域名服务E.E-mail处理

4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。

A.消费者B.商家

C.邮政系统D.银行

5.SET要达到的主要目标有( ACDE )

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

6.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。

A.信息流B.商流C.货币流D.物流

三、填空题(每个空格2分,共20分)

1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。

2.计算机病毒按破坏性分为良性病毒和恶性病毒。

3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。

4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。

5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。

6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。

三、简答题(每题10分,共20分)

1.简述防火墙的基本组成部分。

答:(1)安全操作系统;

﹙2)过滤器;

﹙3﹚网关;

﹙4﹚域名服务器;

﹙5﹚E-mail处理;

2.简述对称密钥体制的基本概念。

答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。

3.SET与SLL的区别与联系

答:联系:采用的都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。

区别:1)SSL与SET两种协议在网络中的层次不一样,SSL是基于传输层的协议,SET则是基于应用层的协议。

2)SSL加密所有的信息,而SET加密部分敏感信息,SET的安全性更高一些

3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。

4)SSL速度快,成本低,SET速度慢,成本高。

四、论述题(每小题15分,共30分)

1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。

答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。缺点是密钥太多、密钥的产生、管理、分发都很复杂;不能实现数字签名;

非对称密钥加密(也称公钥加密)过程:这种秘钥是成对使用的,每个用户都有一对选定的密钥,一个公开,另一个由用户安全拥有,当给对方发送信息的时候,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。具体过程;(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。[特点]算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。

正因为公开、秘密秘钥加密各有所长,所以将两者结合起来,形成混合加密方法。将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求的机密性、真实性、不可否认性等安全要素,达到扬长避短的目的。

2.试述RSA加密算法中密钥的计算方法,并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公式—私钥对。如果明文为7,计算密文。

答:(1)计算方法:

①独立选取两个素数: p 、q ;

②计算n=pq;

③计算小于n并且与n互质的整数的个数?(n)=(p-1)(q-1);

④随机选取加密密钥e;要求e满足1≤e≤?(n),并且和?(n)互质;

⑤最后利用Euclid算法计算解密密钥d,满足ed=1(mod(?(n)));

其中n,d也要互质,e,n为公钥,d为私钥;

(2)计算密钥对∶

n=3×5=15

?(n)=2×4=8

e=3

由ed=1(mod(?(n)))得d=3

(3)计算密文:

当明文为7时,密文为﹙7×7×7﹚mod15=13

附录:

一、不定项选择题:

1.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

2.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。

A.B-to-C电子商务 B. B-to-A电子商务

C.B-to-B电子商务 D. C-to-A电子商务

3.电子商务发展中存在的问题不包括( B )。

A.网络基础设施建设问题 B. 网站种类过于繁多

C. 安全问题

D. 商家信誉问题

4.以下哪一项不在

..证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

二、填空题(本大题共10空,每空1分,共10分)

1.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。2.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。

4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。

5.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。

6.身份证明可以分为身份识别和身份证实两大类。

7.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,其中C2级又称为访问控制保护级。

8.常用的对数据库的加密方法有3种,其中与DBMS分离的加密方法是加密桥。

一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。

9.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现。

10.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。

11.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障。

12.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器。

13.Kerberos服务任务被分配到两个相对独立的服务器:__认证_服务器和__票据授权__服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

14.接入控制的功能有三个:阻止非法用户进入系统__、__允许合法用户进入系统_和使合法人按其权限进行各种信息活动。

15.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。

16.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。

17.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。

18.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。

19.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。

美国橘黄皮书中为计算机安全的不同级别制定了4个共____7_____级标准,其中_____D____级为最低级别。

28.IPSec是一系列保护IP通信的规则的集合,它包含__传输模式____与___隧道模式______两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括__网上申请__和__离线申请____。

30.中国金融认证中心的英文简写为__CFCA____,它是由__中国人名银行___牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

6.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。

27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。

28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。

29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。

30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。

2.试述提高数据完整性的预防性措施。

答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。

(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。

(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。

(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

3.简述电子商务的安全隐患

答:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。

4.简述计算机病毒的分类方法

答:(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

《新闻学概论》期末考试题(附答案)

****大学课程考核试卷 (学年第学期) 考核科目新闻学概论课程类别必修课考核方式闭卷卷别 一、填空题(共10分,每空1分) 1、从世界各国看,新闻媒介的所有制划分为三种类型,分别是私营媒介、公营媒介和国营媒介。 2、新闻事业的一般功能包括:传递信息、进行宣传;舆论监督;传播知识和提供娱乐。 3、从时间性的角度看,新闻可以被划分为两大类,分别是突发性新闻和延缓性新闻。 4、新闻选择的标准包括新闻定义、新闻价值、宣传价值和新闻法规。 5、我国新闻事业的工作路线是全党办报、群众办报。 二、名词解释(共20分,每题4分) 1、舆论 2、新闻真实性 3、宣传 4、受众 5、新闻体制 1、舆论是在特定的时间空间里,公众对于特定的社会公共事务公开表达的基本一致的意见或态度。 2、新闻真实性指的是在新闻报道中的每一个具体事实必须合乎客观实际。 3、宣传是运用各种有意义的符号传播一定的观念,以影响人们的思想,引导人们的行动的一种社会行为。

4、受众指的是大众传播媒介信息的接受者,其中最主要的,是指三大新闻媒介即报纸的读者、广播的听众和电视的观众。 5、新闻体制:媒介机构的隶属关系、传播宗旨、管理方式和经营运作模式,其核心是资产的所有权和新闻报道的支配权。 三、简答题:(共40分,每题10分). 1、新闻事业的一般功能体现在哪些方面? 1、(1)沟通情况,提供信息。(2分)(2)进行宣传,整合社会。(2分) (3)实施舆论监督。(2分)(4)传播知识,提供娱乐。(2分) (5)作为企业,赢得利润。(2分) 2、新闻价值的五要素是什么? 2、(1)时新性。包括时间新和内容新。(2分)(2)重要性。事件和当前社会生活和广大群众的切身利益有密切关系。(2分)(3)接近性。包括地理上接近和心理上接近。(2分)(4)显著性。包括名人、胜地和著名团体、单位的动态。(2分)(5)趣味性。奇事趣闻,富有人情味和高尚的生活情趣等。(2分) 3、受众对于新闻媒介有哪些决定性的影响? (1)决定着新闻媒介内容的取舍。(2.5分)(2)决定着新闻媒介的风格定位。(2.5分)(3)决定着新闻媒介变革的方向和进程。(2.5分)(4)受众是传媒财富之源,传媒权力之源。(2.5分)

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

实验四——电子商务安全

实验四电子商务安全 一、 1、什么是数字证书 数字证书又称为数字标识(Digital Certificate,Digit al ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务、政务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名. 一个标准的X。509格式数字证书通常包含以下内容:

1.证书的版本信息; 2.证书的序列号(每个证书都有一个唯一的证书序列号); 3.证书所使用的签名算法; 4.证书的发行机构名称(命名规则一般采用X.500格式)及其私 钥的签名; 5.证书的有效期; 6.证书使用者的名称及其公钥的信息. 2、什么是电子签名 电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.所谓数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专 有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。可靠的电子签名与手写签名或者盖章具有同等的法律效力。 电子签名人,是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人.

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

电子商务实训报告范文

电子商务实训报告范文 电子商务实训报告不知道怎么写?下面为大家整理电子商务实训报告范文,希望你能从中获得想要的信息! 电子商务实训报告范文一 一、实训时间 20XX年6月7日-6月10日 二、实训目标和要求 1、加深对电子商务专业基本知识的理解; 2、掌握B2C、B2B、C2C等商务形式的基本操作流程; 3、掌握电子商务中各功能模块的基本功能,使学习者获取丰富的商务管理知识和电子商务操作的感性认识; 4、了解电子商务相关知识的发展动向; 5、熟练运用安全工具保障电子商务活动安全。 三、实训过程和内容 (一)浙科电子商务模拟软件应用 《浙科电子商务模拟教学软件》集培训、教学、实验和实践功能为一体,极大程度的满足了电子商务实践教学的需要。模拟环境包括了BTB、BTC、CTC、BTC和在线拍购几大交易类型。不同角色的学生可以在权限范围内自主操作和使用这些网络平台提供的服务项目,通过通过建立自己的企业,创建企业网站、企业邮箱申请、数字证书申请/安装、EDI申请、产品生产、采购、库存、财务管理、

信息发布、投标、出口、客户管理、事件任务管理、履行合同、金融业务、在线支付、转帐、记帐、出运货物、收货等操作,完成相关业务流程,小秘书的提醒功能,帮助学生及时处理各种业务,从而为自己扮演的角色获得利润或满足需求。主要是在电子商务实训室的模拟平台上面进行的操作,实训过程中我们自主组队,还选了小组长,模拟了B2C、B2B、C2C等商务形式的基本操作,各个成员都扮演不同的角色,刚开始我们都不是很熟练,要做好这些操作也并非一件容易的事,因为这里面每一个细节的操作都是很重要的,稍有错误就完成不了交易。但是我们有不懂的问题都向老师讨教,在老师认真的指导以及我们队员默契的配合下,我们团队都一一克服了困难,我们的操作进步很快,随着一个个角色的成功扮演和一个个流程的顺利操作后,我们都体会到了那份收获的喜悦感。这次的实训,我们学到的不仅仅是专业的理论知识,还体会到了团队精神的重要性,并且熟练地掌握了相关流程,为我们以后更好地学好自己专业打下了良好的基础。 (二)电子商务安全认识 一、从上世纪90开始出现电子商务模式,我国的电子商务取得了快速的发展。子商务的广度和深度空前扩展,已经深入国民经济和日常生活的各个方面。但是,也有一些制约电子商务发展的因素,安全问题就是中之一。安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。电子商务的安全认识是我们实训的最后一个内容,通过这个学习的过程,我们基本上熟练地运用了安

新闻学概论复习题

《新闻学概论》复习题 一、单项选择题(每小题1分,共28分) 1、报纸最早产生于( A ) A威尼斯 2、“意见自由市场”理论最早有(D )提出 D.弥尔顿 3、新闻与信息的关系是( D ) D.新闻是信息大家族中的特殊成员 4、新闻事业的指导性通常取决于新闻内容的( C) C.指向性 5.第一个提出新闻自由口号的资产阶级政治家是( B ) B.约翰·弥尔顿 6.对于报纸批评,毛泽东曾提出( A ) A.“开、好、管”三字方针 7.新闻事业作用于社会的基本手段是( D ) D.传播新闻信息 8.新闻事业在社会结构中处于( D ) D.上层建筑层次 9、一般地说,公营性质的新闻媒介属于( A ) A.社会化领导制 10、新闻立法是指(D ) 11、一般地说,国有性质的新闻媒介属于( B ) B. 政府领导制 12、.新闻的基本特性是( A ) A.新鲜、真实、.迅速及时 13.“全党办报,群众办报”主张的提出者是( D ) D.毛泽东 14.新闻资产所有者掌握新闻传媒生存权、发展权和经营权的控制行为是( D ) D.行政控制行为 15、新闻的本源是( B ) B.先有事实,后有新闻。 16、世界上第一个通讯社是( A )。 A. 哈瓦斯社 17、新闻体制的核心是( C ) C. 新闻媒介的所有制性质 18、新闻选择有三个环节,除采访、编辑之处,另一个是( A ) A.写作 19、马克思、恩格斯所共同创办的无产阶级报纸是( C ) C.新莱茵报

20、社会主义国家,新闻舆论监督实质上是( C ) C.人民的监督 21、在《中国新闻工作者职业道德准则》六条首位的是( C ) C.全心全意为人民服务 22、大众传媒参与政治决策的方式除了沟通信息,还有( A ) A.影响舆论 23、在新闻传播的三要素中,除了事实和新闻接受者之外。另一个是( C ) C.新闻报道者 24、新闻反映社会生活的手段是( D ) D.忠实记录 25、新闻起源于人类社会的( B ) B.信息交往 26新闻价值的实质是( D ) D.对新闻的本质及其特征的量化把握 27、我国第一部历史新闻学着作《中国报学史》的作者是( C ) C.戈公振 28、新闻价值是传播者选择事实和接受者选择新闻的( B ) B.客观标准 二、多项选择题(每小题2分,共24分) 1、传媒业经营活动的三大基本原则() A.普遍服务B.编营分离C.受众中心 2、对新闻媒介的社会控制的正规途径有() A.司法控制B.行政控制C.资本控制D.媒体的自律 3、新闻媒介受众的独有特征() A.广泛性B.混杂性D.隐蔽性 4、当前中国新闻改革四个鲜明的基本特点是() A.从自发走向自觉 B.从观念更新走向制度更新 C.从边缘突破走向中心突破 D.从增量改革走向盘活存量 5、新闻媒介所有制基本类型()。A.私营媒介B.公营媒介C.国营媒介 6、目前世界新闻学的主导理论有()。A.自由主义报刊理论B.发展新闻学C.社会责任论D.党报理论 7、新闻活动的渠道有()A. 亲身传播B. 大众传播D. 群体传播 8、西方新闻界对新闻媒介的效果,从心理学角度提出的理论有()A.魔弹论 B.选择性理

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

电子商务安全实验报告

【实训报告(03)】第三次上机实验 实训时间:2018年10月18日实训地点:科苑504姓名:折姣姣 一、实训的过程及步骤 (一)实验目的: 1.了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 4. 掌握数字证书的配置内容及配置方法 5. 了解数字证书的作用及使用方法 6.利用数字证书发送签名邮件和加密邮件 (二)实验内容: (1)访问中国金融认证中心(CFCA)并简述安全电子印章签章系统的功能及其申请使用方法。 (2)访问广东省电子商务认证中心,写出其主要栏目及内容。 (3)访问瑞星的网站写出其主要安全产品及功能 (4)查找2个和电子商务安全相关的案例,写出如何防范可能出现的安全问题。 (三)实验步骤: 1、安全电子印章签章系统的功能:○1实名认证,实名认证是电子签章系统中最为核心的重要环节,通过实 名认证技术可确保电子签章使用者的真实身份,避免签章被人冒用、滥用的隐患。 ○2电子签章管理,电子签章管理功能包括电子签章的制作、授权、使用、撤销、管理、维护等一系列操作。 ○3文档在线编辑,电子签章系统具有强大的在线编辑功能,用户可在线自由编辑各类文档、电子合同、合作协议、公告通知等内容。 ○4电子合同签署,电子合同编辑完成后,用户即可在线发起电子合同签署,签约方实名认证并使用电子签章进行签署,一份电子合同就签署完成了。 ○5合同管理,合同管理功能可以协助企业管理所有与合同相关的文件,如合同原稿、合同变更文件、合同附件等,并且支持合同分类归档,在线查询及下载等功能。 ○6法律服务,一般情况下,第三方电子签章系统可提供出证服务,为用户提供证据链,证明用户签署的电子合同未被篡改,有效防止抵赖。 申请使用方法:

电子商务安全实验

实验一数字证书 一、实验目的及要求 1.了解数字证书的作用; 2.了解数字证书的种类; 3.明确认证中心和数字证书的作用; 4.理解CPS,下载安装根证书。 二、实验内容与步骤 1、登录上海市数字证书认证中心https://www.wendangku.net/doc/732260149.html,,了解上海市数字认证中心提供的数字证书种类并了解个人证书的申请流程; 2、下载电子认证业务规则(CPS)和证书策略并阅读; 3、下载根证书; 4、安装根证书; 5、查看根证书; 6、回答下列问题。 1)上海市数字认证中心提供哪些数字证书种类? 2)上海市数字认证中心的个人证书的申请流程是怎样的? 3)电子认证业务规则 (CPS)和证书策略有什么作用? 其他数字认证网: 上海市数字证书认证中心:https://www.wendangku.net/doc/732260149.html, 中国数字认证网:https://www.wendangku.net/doc/732260149.html, 天威诚信网站:https://www.wendangku.net/doc/732260149.html, 中国金融认证网:https://www.wendangku.net/doc/732260149.html, 中国电子邮政安全证书管理中心:https://www.wendangku.net/doc/732260149.html,/ca/index.htm 北京数字证书认证中心:https://www.wendangku.net/doc/732260149.html, 广东省电子商务认证中心:https://www.wendangku.net/doc/732260149.html, 实验二安全电子邮件 一、实验目的及要求 1、了解个人数字证书在发送和接受安全电子邮件中的应用 2、掌握Outlook Express等邮件客户端软件中配置数字证书的使用方法 3、掌握利用个人数字证书收发签名邮件和加密邮件的方法 二、实验内容与步骤(各步骤需附操作结果截图) 1、登录上海市数字证书认证中心https://www.wendangku.net/doc/732260149.html,,,申请并下载一个免费的个人安全电子邮件数字证书。 2、按上一步得到的数字证书,在IE浏览器中进行数字证书的安装操作(注意:首先完成根证书安装)。 3、将安装好的个人数字证书及私钥以默认格式的文件导出备份至U盘中。 4、将U盘中的人数字证书及私钥一起倒入IE浏览器中。

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.wendangku.net/doc/732260149.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

新闻学概论第2阶段练习题江大考试题库及答案一科共有三个阶段,这是其中一个阶段。答案在最

江南大学网络教育第二阶段练习题 考试科目:《新闻学概论》第章至第章(总分100分) __________学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一单选题 (共5题,总分值5分,下列选项中有且仅有一个选项符合题目要求,请在答题卡上正确填涂。) 1. 新闻事实中涉及的人物有较高的知名度,就具备了新闻价值中的()。(1 分) A. 时新性 B. 显著性 C. 趣味性 2. 新闻之真,重在()。(1 分) A. 情真 B. 理真 C. 事真 3. 蕴涵在新闻事实中的潜在道理被称作()。(1 分) A. 事态信息 B. 情态信息 C. 意态信息 4. 旨在影响受众的思想,把受众引导到既定的目标上去,强调的是()。(1 分) A. 新闻指导性 B. 新闻真实性 C. 新闻时效性 5. 重在揭示“新闻背后的新闻”的是()。(1 分) A. 深度报道 B. 社会新闻 C. 硬新闻 二多选题 (共5题,总分值10分,下列选项中至少有2个或2个以上选项符合题目要求,请在答题卡上正确填涂。) 6. 我国新闻舆论监督的特点()。(2 分) A. 权威性 B. 典型性 C. 紧迫性 D. 重视社会效果

E. 评价性 7. 受众的特点有()。(2 分) A. 广泛性 B. 评价性 C. 混杂性 D. 隐蔽性 E. 针对性 8. 时新性通常包括两层意思()。(2 分) A. 角度新 B. 事实新 C. 主题新 D. 时间新 E. 构思新 9. 我国新闻界对新闻价值概念的认识,主要有()。(2 分) A. 素质说 B. 真实性 C. 标准说 D. 新鲜性 E. 功能说 10. 新闻指导性的具体表现()。(2 分) A. 解释 B. 警戒 C. 劝服 D. 启发 E. 预测 三判断题 (共14题,总分值14分正确的填涂“A”,错误的填涂“B”。) 11. 套话、套路写作也会造成新闻不真实。(1 分)() 12. 有意不报道公认的具有新闻价值的事实,不会造成新闻失实。(1 分)() 13. 新闻报道不能以先入为主的观点统帅事实,是什么就是什么。(1 分)() 14. 新闻价值的五要素在新闻事实中的地位和作用是相同的。(1 分)() 15. 事实发生的概率越小,越没有新闻价值。(1 分)() 16. 新闻价值的要素,是指构成新闻价值的必不可少的基本素质。(1 分)() 17. 新闻报道有显性失实,也有隐性失实。(1 分)() 18. 凡是含有冲突的事实,多少都有新闻价值。(1 分)() 19. 新闻报道存在着时效性与时机性之间的矛盾。(1 分)() 20. 取舍一篇新闻稿的标准,首先不是写作技巧,而是新闻稿中的事实。(1 分)() 21. 因果不符,牵强附会也是新闻失实的一种表现。(1 分)() 22. 传媒假事件就是由传媒公开策划并作为新闻进行报道的公共关系活动。(1 分)() 23. 知识贫乏也会造成新闻失实。(1 分)() 24. 接近性主要指地理上、空间上的接近性。(1 分)()

电子商务安全问题典型案例

案例一: 淘宝“错价门”引发争议 互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。 总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二: 黑客热衷攻击重点目标 国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。阿里巴巴网站也曾确认受到不明身份的

网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。 总结:黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。

电子商务安全实验报告

实验三数字签名方案设计 一、实验目的及要求 1.了解数字签名在电子商务中的作用; 2.了解数字签名的方案设计; 3.明确数字签名的作用; 4.按需求完成数字签名的方案设计。 二、实验内容与步骤 实验内容: 用户在交易过程中发送的信息包括订单信息和支付信息,需要满足以下条件: 1、第三方支付系统不能知道订单信息,商家不能知道支付信息。 2、商家和第三方支付系统都需要确认信息是否来自该用户。 3、第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单绑定的。 4、商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的应该采用什么数字签名方式?具体过程如何进行? 实验步骤: 1、回顾数字签名、认证中心等相关概念; 2、上网参考解决方案; 3、设计一种满足要求的数字签名的方案(请给出具体的描述及原理图)。 数字签名设计方案 引言 在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权

的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。 随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,比如基于公钥密码技术的数字签名;或用一个独一无二的以生物特征统计学为基础的识别标志,例如手印、声音印记或视网膜扫描的识别;手书签名和图章的电子图像的模式识别;表明身份的密码代号;基于量子力学的计算机等。但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。目前电子签名法中所提到的签名,一般指的就是“数字签名”,它是电子签名的一种特定形式。 设计目的 1.第三方支付系统不能知道订单信息,商家不能知道支付信息; 2.商家和第三方支付系统都需要确认信息是否来自该用户; 3.第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单 绑定的; 4.商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的。 设计概述 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用

《新闻学概论》期末考试题附答案

****大学课程考核试卷 (学年第学期) 考核科目新闻学概论课程类别必修课考核方式闭卷卷别 一、填空题(共10分,每空1分) 1、从世界各国看,新闻媒介的所有制划分为三种类型,分别是私营媒介、公营媒介和国营媒介。 2、新闻事业的一般功能包括:传递信息、进行宣传;舆论监督;传播知识和提供娱乐。 3、从时间性的角度看,新闻可以被划分为两大类,分别是突发性新闻和延缓性新闻。 4、新闻选择的标准包括新闻定义、新闻价值、宣传价值和新闻法规。 5、我国新闻事业的工作路线是全党办报、群众办报。 二、名词解释(共20分,每题4分) 1、舆论2、新闻真实性3、宣传4、受众5、新闻体制 1、舆论是在特定的时间空间里,公众对于特定的社会公共事务公开表达的基本一致的意见或态度。 2、新闻真实性指的是在新闻报道中的每一个具体事实必须合乎客观实际。 3、宣传是运用各种有意义的符号传播一定的观念,以影响人们的思想,引导人们的行动的一种社会行为。 4、受众指的是大众传播媒介信息的接受者,其中最主要的,是指三大新闻媒介即报纸的读者、广播的听众和电视的观众。 5、新闻体制:媒介机构的隶属关系、传播宗旨、管理方式和经营运作模式,其核心是资产的所有权和新闻报道的支配权。 三、简答题:(共40分,每题10分). 1、新闻事业的一般功能体现在哪些方面?

1、(1)沟通情况,提供信息。(2分)(2)进行宣传,整合社会。(2分) (3)实施舆论监督。(2分)(4)传播知识,提供娱乐。(2分) (5)作为企业,赢得利润。(2分) 2、新闻价值的五要素是什么? 2、(1)时新性。包括时间新和内容新。(2分)(2)重要性。事件和当前社会生活和广大群众的切身利益有密切关系。(2分)(3)接近性。包括地理上接近和心理上接近。(2分)(4)显著性。包括名人、胜地和著名团体、单位的动态。(2分)(5)趣味性。奇事趣闻,富有人情味和高尚的生活情趣等。(2分) 3、受众对于新闻媒介有哪些决定性的影响? (1)决定着新闻媒介内容的取舍。(2.5分)(2)决定着新闻媒介的风格定位。(2.5分)(3)决定着新闻媒介变革的方向和进程。(2.5分)(4)受众是传媒财富之源,传媒权力之源。(2.5分) 4、大众化报纸的特征。 大众化报纸的特征:①强调报纸是“独立舆论”。(2分)②实行企业化管理。(2分)③以市民为读者对象。(2分)④追求趣味性。(2分)⑤文体简洁,以新闻报道为主。 四、论述题:(共30分,每题15分) 谈谈中国新闻事业对新闻工作者的基本要求。 (1)热爱党和人民,热爱党和人民的新闻事业,有在新闻岗位上为宣传真理、捍卫真理,为维护党和人民利益忘我奋斗的献身精神。(3分) (2)有一定的马列主义理论水平,十分熟悉党的方针政策。(3分) (3)乐于深入实际,善于和群众打成一片。(3分) (4)有比较宽广的知识面和一定的专业知识。(3分)

电子商务案例分析期末考试试题

《电子商务及案例分析》CD课程复习资料 一、判断题: 1.大幅度地降低交易成本是网络商品直销的优点。A 2.机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。B 3.将成品、零部件等从供应商处运回厂内的物流称为采购物流。B 4.URL的内容包括协议、服务器名称、路径及文件名。A 5.网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。A 6.网络中HTTP协议端口号默认为80。但有时为了安全,也可以对端口号重新定义。A 7.HTML通过使用标记和元素来建立文件,并利用标记来控制文件的结构的。A 8. 自己本地信息资料遗失后,还可以到原有地信息源中再次查找。A 9.通过互联网,生产商可与最终用户直接联系,中间商的重要性因此有所降低。A 10.网络营销将降低跨国公司所拥有的规模经济的竞争优势。A 11.若要查询收费数据库,必须有可以进行国际结算的信用卡,而且收费较高。A 12.互联网的先进的网络浏览和服务器会使价格水平趋于一致。A 13.Mondex国际公司开发了一个称为遮蔽式签名的系统。B 14.数字证书就是网络通信中标志通讯各方身份信息的一系列数据。A 15.消费者必须对商店的用户注册单证上所有列出的项进行填写输入。B 16.在确定采购之前,消费者可在购物车中查看、修改选购的商品。A 17.网上单证尽量减少客户的输入操作。A 18.在WWW环境中,信息是以信息页的形式显示与链接的。A 19.主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。B 20.URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源。B

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

相关文档
相关文档 最新文档