当前位置:文档之家› 电子商务安全PPT

电子商务安全PPT

电子商务安全PPT

电子商务安全PPT

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

电子商务案例分析与电子商务解决方案试题D

20、消费者必须对商店的用户注册单证上所有列出的项进行填写输入() 二、单项选择题(每题2分,共30分) 1. 流程处理改善遵循的基本原则包括___分批处理、交叉处理、删除不增值工序、减少等待、在瓶颈处添加额外资源。( ) (A)后台处理(B)串行处理 (C)统筹处理(D)并行处理 2. 购物车显示模块主要采用_____技术来实现。() (A)Cookie (B)WEB (C)E-MAIL (D)SET 63. 常见的网上单证的类型有身份注册类、普通信息交流类___和专业商务操作类。() (A)资源交流类(B)身份许可类 (C)信息发布类(D)专业操作类 4. 电子钱包(E-wallet)是一个在SET交易中运行在银行卡持卡人端的软件()。 (A)网上商店端(B)银行卡发行商 端 (C)银行卡持卡人端(D)银行卡受理银行端 5. TCP/IP协议是什么网络上所使用的协议() (A) Internet (B) Intranet (C) Extarnet (D) LAN 6. 根据合同标的()的不同,电子合同可分为信息许可使用合同与信息服务合同。 (A)实体形式(B)内容(C)性 质(D)价值 7. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。 (A)不可修改性(B)信息的稳定性 (C)数据的可靠性(D)交易者身份 的确定性

8. 电子合同是通过计算机网络系统订立的,以()的方式生成、储存或传递的合同。 (A)电子邮件(B)数据电文(C)光学手 段(D)电子手段 9. SSL协议层包括两个协议子层:记录协议和()。 (A)握手协议(B)牵手协议(C)拍手协议(D)拉手协议 10. 以下哪个关于MONDEX卡的说法是错误的。()。 (A)卡内金额能被兑换成任何货币用于国际间的购买 (B)一旦遗失可以立即挂失 (C)数字签名技术的使用,使该卡的支付比现金支付更安全 (D)能通过ATM机方便地增加卡中金额 11、以下是网络商品直销的优点,其中说法正确的是()。 (A)能够有效地增加交易环节 (B)大幅度地增加交易成本 (C)增加消费者所得到的商品的最终价格 (D)有效地减少售后服务的技术支持费用 12、以下不属于电子支票类的电子支付工具是()。 (A)电子支票(B)电子汇款(C)电子划款(D)智能卡 13、以下对防火墙的说法错误的是()。 (A)只能对两个网络之间的互相访问实行强制性管理的安全系统 (B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络 (C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内 (D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同 14、以下选项中不属于电子邮件主要特点的是()。 (A)可以访问远程计算机 (B)价格低 (C)速度快 (D)可传送多媒体 15、1999年9月,有关媒体组织了一次“72小时的网上生存实验”,结果暴露了不少问题,其中物流配送是最大的问题之一。 根据这段话,以下观点不正确的是()。 (A)物流是电子商务的重要组成部分。 (B)我国物流业起步较晚,水平较低。 (C)电子商务的任何一笔交易都必须涉及信息流、商流、资金流和物流等4个基本部分。 (D)物流是所有电子商务活动的纽带。 三、多项选择题(每题2分,共20分) 1、在公告栏发布广告的步骤有:()。 (A)根据广告的主题选择讨论组(B)起草广告 (C)发布广告(D)定期跟踪 2、以下哪些措施可以有效地防范计算机病毒及其破坏性()。 (A)对新购置的计算机系统用杀毒软件进行查毒和杀毒 (B)在保证硬盘无病毒的情况下,能用硬盘启动的,尽量不要用软盘去启动 (C)定期进行磁盘文件备份工作 (D)在计算机上安装防火墙软件 3、利用网络新闻组搜集商务信息,在设置新闻组账号时,要设置所要连接的新闻组服务器的地址,这个地址是()。 (A) Internet新闻服务器的域名(B)邮件列表服务器的域名(C) Internet新闻服务器的IP (D) BBS服务器的域名 4、哪些网络工具可以用于发布商务信息()。 (A) 电子邮件 (B) 电子公告牌 (C) 网络蚂蚁 (D) 新闻组 5、网络营销对营销战略的影响将会造成()。 (A)中小企业易于在全球范围内参与竞争 (B)企业将不得不进入跨国经营时代 (C)策略联盟将是网络时代的主要竞争形态 (D)跨国公司所拥有的规模竞争优势提高 6、旗帜广告是常用发布商务信息的形式,目前旗帜广告有几种表现形式()。 (A) Button按钮 (B) 插页 (C) 文本 (D) Flash

(完整版)电子商务案例分析试题参考答案

全国2010年4月高等教育自学考试 电子商务案例分析试题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未 选均无分。 1.电子商务案例分析中,经营风险分析属于( B ) A.电子商务网站背景分析B.电子商务网站效益分析 C.电子商务网站经营指标分析D.电子商务网站建设与维护方法分析 2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不. 包括 ..( A ) A.增加交易时间B.改善服务质量 C.增加服务传递速度D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是( C ) A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是( C ) A.远程B.异地 C.交互式D.电子化 5.电子商务网站建设的核心是( A ) A.服务器B.网络 C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于( D ) A.浏览器B.操作系统 C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是( D ) A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是( C ) A.平面文件B.映射软件 C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是( B ) A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是( A ) A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

电子商务安全问题典型案例

案例一: 淘宝“错价门”引发争议 互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。 总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二: 黑客热衷攻击重点目标 国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。阿里巴巴网站也曾确认受到不明身份的

网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。 总结:黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(www.alipay.com)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

电子商务安全案例及其分析

1. 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 2. 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出

电子商务案例分析期末考试试题

《电子商务及案例分析》CD课程复习资料 一、判断题: 1.大幅度地降低交易成本是网络商品直销的优点。A 2.机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。B 3.将成品、零部件等从供应商处运回厂内的物流称为采购物流。B 4.URL的内容包括协议、服务器名称、路径及文件名。A 5.网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。A 6.网络中HTTP协议端口号默认为80。但有时为了安全,也可以对端口号重新定义。A 7.HTML通过使用标记和元素来建立文件,并利用标记来控制文件的结构的。A 8. 自己本地信息资料遗失后,还可以到原有地信息源中再次查找。A 9.通过互联网,生产商可与最终用户直接联系,中间商的重要性因此有所降低。A 10.网络营销将降低跨国公司所拥有的规模经济的竞争优势。A 11.若要查询收费数据库,必须有可以进行国际结算的信用卡,而且收费较高。A 12.互联网的先进的网络浏览和服务器会使价格水平趋于一致。A 13.Mondex国际公司开发了一个称为遮蔽式签名的系统。B 14.数字证书就是网络通信中标志通讯各方身份信息的一系列数据。A 15.消费者必须对商店的用户注册单证上所有列出的项进行填写输入。B 16.在确定采购之前,消费者可在购物车中查看、修改选购的商品。A 17.网上单证尽量减少客户的输入操作。A 18.在WWW环境中,信息是以信息页的形式显示与链接的。A 19.主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。B 20.URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源。B

电子商务案例分析-支付宝交易

电子商务案例分析 案例一:支付宝交易 一.基本情况 1.什么是支付宝? (1)支付宝是由阿里巴巴公司为网络交易提供安全支付服务的第三方支付工具,通过支付宝可以安全、简单地完成网上支付,买家可以选择支付宝付款、卖家可以使用支付宝收款。对于经常在淘宝网“淘宝”朋友来说,可以登录http://www.alipay.com/免费注册支付宝,而且还可以进行帐户提现、帐户充值。 第一步:注册并实名认证 第二步:支付宝充值 第三步:拍下“宝贝” 第四步:收取“宝贝” 大家一定在买东西的时候使用支付宝哦,有了支付宝我们就什么都不用担心啦~~ (2)商务案例,支付宝庞大的用户群吸引也越来越多的互联网商家主动选择集成支付宝产品和服务,目前除淘宝和阿里巴巴外,支持使用支付宝交易服务的商家已经超过30万家;涵盖了虚拟游戏、数码通讯、商业服务、机票等行业。这些商家在享受支付宝服务的同时,更是拥有了一个极具潜力的消费市场。 (3)支付宝以其在电子商务支付领域先进的技术、风险管理与控制等能力赢得银行等合作伙伴的认同。目前已和国内工商银行、农业银行、建设银行、招商银行、上海浦发银行等各大商业银行以及中国邮政、VISA国际组织等各大机构建立了战略合作,成为金融机构在网上支付领域极为信任的合作伙伴。 (4)支付宝品牌以安全、诚信迎得了用户和业界的一致好评。支付宝被评为2005年网上支付最佳人气奖、2005年中国最具创造力产品、2006年用户安全使用奖;同时支付宝也在2005年中国互联网产业调查中获得“电子支付”第一名,名列中国互联网产业品牌50强以及2005年中国最具创造力企业称号。2006年9月,在中国质量协会用户委员会及计世资讯主办的“2006年中国IT用户满意度调查”中,支付宝被评为“用户最信赖互联网支付平台”。

电子商务典型案例

电子商务典型案例淘宝的商业成功淘宝作为电子商务的典型成功案例,得到众人的口口相传,当然也成为业界的一个传奇。电子商务在中国的发展也进入了一个新阶段。 电子商务是指利用互联网为工具,使买卖双方不谋面地进行的各种商业和贸易活动。电子商务是以商务活动为主体,以计算机网络为基础,以电子化方式为手段,在法律许可范围内所进行的商务活动过程。 电子商务是运用数字信息技术,对企业的各项活动进行持续优化的过程。电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business,) 企业对消费者(Business-to-Consumer)消费者对消费者(Consumer-to-Consumer)企业对政府(Business-to-government)业务流程(Businessprocess等 5 种模式,其中主要的有企业对企业(Business-to-Business)企业对消费者(Business-to-Consumer)业务流程(Busi nessprocess)34模式。随着国内In ternet使用人数的增加,利用In ternet 进行网络购物并以银行卡付款的消费方式已日渐流行,市场份额也在迅速增长,电子商务网站也层出不穷。电子商务最常见之安全机制有SSL(安全套接层协议) 及SET(安全电子交易协议)两种。 电子商务是一个不断发展的概念,电子商务的先驱IBM 公司于1996 年提出了Electronic Commerce (E-Commerce)的概念,到了1997 年,该公司又提出了Electro nic Bus in ess (E-Busi nes§的概念。但我国在引进这些概念的时候都翻译成电子商务,很多人对这两者的概念产生了混淆。事实上这两个概念及内容是有区别的,E-Commerce应翻译成电子商业,有人将E-Commerce称为狭义的电子商务。将E-Bus in ess称为广义的电子商务。E-Commerce是指实现整个贸易过程中各阶段贸易活动的电子化。E-Bus in ess是利用网络实现所有商务活动业务流程的电子化。E-Commerce集中于电子交易,强调企业与外部的交易与合作,而E-Bus in ess则把涵盖范围扩大了很多。广义上指使用各种电子工具从事商务或活动。狭义上指利用Internet 从事商务或活动。 从电子商务的含义及发展历程可以看出电子商务具有如下基本特征: 1. 普遍性 电子商务作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带入了一个网络经济、数字化生存的新天地。 2. 方便性 在电子商务环境中,人们不再受地域的限制,客户能以非常简捷的方式完成过去较为繁杂的商务活动,如通过网络银行能够全天候地存取资金账户、查询信息等,同时使企业对客户的服务质量得以大大提高。 3. 整体性 电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,这样不仅能提高人力和物力的利用,也可以提高系统运行的严密性。 4. 安全性 在电子商务中,安全性是一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等,这与传统的商务活动有着很大的不同。

电子商务案例分析报告教案设计

第一章电子商务案例分析概述 1.1.1电子商务的定义: 电子商务交易当事人或参与人利用计算机技术和网络技术等现代信息技术所进行的各类商务活动, 包括货物贸易、服务贸易和知识产权贸易。 一、对电子商务的理解,可从4方面考虑: 1 电子商务是一种采用最先进信息技术的买卖方式。 2 电子商务实质上形成了一个虚拟的市场交换场所。 3 电子商务是“现代信息技术”和“商务”两个子集的交集。 4 建立在企业全面信息化基础上、通过电子手段对企业的生产、销售、库存、 服务以及人才资源等环节实行全方位控制的电子商务才是真正意义上的电子商务。 二、电子商务的特点: 1 虚拟性 2 成本 3 个性化 4 敏捷性

5 全球性 1.1.2电子商务案例分析的重要性: 1 能够深化所学的理论知识,通过案例分析加深对理论知识的深层次理解。 2 能够使所学的知识转变成技能,理论学习与实践应用有机地结合。 3 在逼真模拟训练中做到教学相长。 1.2.1 电子商务案例的定义及作用: 电子商务案例分析的主要特点是:启迪性与实践性。 1.2.2 电子商务教学中使用的案例分为: 1 已决的问题的案例 包括电子商务活动的状况及问题、解决方法和措施、经验或教训的评估。 2 待解决问题案例 包括管理活动、存在问题的情景叙述和相关因素提示。 3 设想问题案例 包括经济活动的背景材料、发展趋势的相关迹象。

EDI主要应用于: 国际贸易和政府采购,用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。 1.3.1 电子商务案例分析的主要内容: 1 电子商务网站背景资料 2 电子商务网站建设与维护方法分析: 网络平台技术分析、网站安全技术分析、网站维护方法分析。 3 电子商务网站经营特色分析: 内容设计分析、营销方法分析、支付方式分析、物流配送方式分析。 4 电子商务效益分析(全国统考考过多项选择题第21题) 电子商务案例分析的定义: 根据一定的分析目的,采用一种或几种分析方法,按照一定的程序,对通过调查并经过整理的资料进行分组、 汇总、检验和分析等,得到所研究事物或现象本质及规律性,进而指导实践的过程。 1.3.2 电子商务案例综合分析方法分为:

电子商务安全及案例

1、五个网络漏洞工作原理与防治方法 1)Unicode编码漏洞 微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的漏洞。消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。 2)RPC漏洞 此漏洞是由于 Windows RPC 服务在某些情况下不能正确检查消息输入而造成的。如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的 RPC 消息,则会导致远程计算机上与 RPC 之间的基础分布式组件对象模型 (DCOM) 接口出现问题,进而使任意代码得以执行。此问题的修补程序将包括 在 Windows 2000 Service Pack 5、 Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 中。3)ASP源码泄漏和MS SQL Server攻击 通过向web服务器请求精心构造的特殊的url就可以看到不应该看到的asp 程序的全部或部分源代码,进而取得诸如MS SQL Server的管理员sa的密码,再利用存储过程xp_cmdshell就可远程以SYSTEM账号在服务器上任意执行程序或命令。设置较为复杂的密码。 4)BIND缓冲溢出 在最新版本的Bind以前的版本中都存在有严重的缓冲溢出漏洞,可以导致远程用户直接以root权限在服务器上执行程序或命令,极具危险性。但由于操作和实施较为复杂,一般也为黑客高手所用。这种攻击主要存在于Linux、BSDI 和Solaris等系统中。打补丁。 5)IIS缓冲溢出 对于IIS4.0和IIS5.0来说都存在有严重的缓冲溢出漏洞,利用该漏洞远程用户可以以具有管理员权限的SYSTEM账号在服务器上任意执行程序或命令,极具危险性。但由于操作和实施较为复杂,一般为黑客高手所用。

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000

电子商务案例分析题及答案

第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本,这种方法称为() A.理想类型比较法 B.抽象和具体法 C.归纳和演绎法 D.分析和综合法 2.下面属于专业数据的是() A.市场供求关系 B.销售量 C.速度指标 D.综合经济效益指标 3.信息被组织成信元,各个信息元不需要周期性出现,这种传输模式是() A.DDN B.SDSL C.ADSL D.ATM 4.下面关于Linux说法错误的是() A.部分免费 B.完全的多任务和多用户 C.源代码公开 D.适应多种硬件平台 5.一个网站应该有()主色调。 A.两种 B.一种 C.一种或两种 D.都可以 6.()的水平决定电子商务实现的水平。 A.资金流 B.信息流 C.物流 D.以上都是 7.下面对于非特定企业间的电子商务说法错误的是()

A.在开放的网络中寻找每笔交易的最佳伙伴 B.包含从定购到结算的全部交易行为 C.虽说是非特定企业,也可以设想是限于某一行业的企业,因为该网络中只是那些需要该商品的企业 D.以持续交易为前提 8.计算机应用系统指的是() A.EDP B.EDI C.EDIFACT D.AITSX 9.EDI标准报文格式详情部以()开始及首部分离。 A.UNS B.UNH C.UNS+S’ D.UNS+D’ 10.SCM指的是() A.企业资源规划 B.人力资源管理 C.供应链管理 D.客户关系管理 11.下列说法错误的是() A.在EDI标准报文中,每个段可以由多个复合数据元组成 B.EDIFACT标准报文格式分为三级:0级、1级、2级 C.EDIFACT数据元目录给出相对应的数据元的值 D.EDIFACT推荐报文标准分为4个部分 12.以借记卡为基础电子支付不具备的功能是() A.储蓄功能 B.转账结算功能 C.汇兑功能 D.借贷功能 14.用于保证通信双方的不可抵赖性和信息的完整性的认证是() A.身份认证 B.信息认证 C.安全认证 D.CA认证

电子商务安全及案例

单位电商101班 学号10502130 电子商务安全及案例 浅析电子商务安全协议SSL与SET 姓名:江运权 班级:电子商务 江西农业大学南昌商学院 二〇一三年六月

摘要 由于因特网的开放性,在电子商务的发展中,网上交易安全问题成为制约电子商务发展的瓶颈。目前国际上通用的电子商务安全支付协议主要有两个,即SSL协议和SET协议。本文对两种电子支付安全协议进行了详细的介绍,对协议的特点、功能、安全性进行了对比,阐述了两种协议保障电子商务交易安全的过程。 [关键词] 电子商务安全安全套接层协议安全电子交易协议

一、引言 电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经成为人类跨入知识经济新纪元的重要标志之一。在电子商务过程中,买卖双方是通过网络来联系的,因而建立交易双方的安全和信任关系是相当困难的。这样使得电子商务交易双方都面临不同的安全威胁。而电子商务的主要特征是在线支持,为了加强电子商务交易的安全性,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境。目前有两种安全支付协议被采用,即安全套接层SSL协议和安全电子交易SET协议。

二、安全套接层协议(SSL) (一)概念 安全套接层协议SSL(Secure Sockets Layer)是Netscape公司1995年推出的一种安全通信协议。SSL提供了两台计算机之间的安全连接,对计算机整个会话进行了加密,从而保证了信息传输的安全,实现浏览器与Web服务器之间的安全通信,在Internet上广泛应用于处理与金融有关的敏感信息。 SSL协议是一种保护Web通信的工业标准,能够对信用卡和个人信息、电子商务提供较强的加密保护 SSL协议是由网景公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法,它已成为事实上的工业标准,独立于应用层,可加载任何高层应用协议,适合为各类C/S模式产品提供安全传输服务。它提供一种加密的握手会话,使客户端和服务器端实现身份验证、协商加密算法和压缩算法、交换密钥信息。这种握手会话通过数字签名和数字证书来实现客户和服务器双方的身份验证,采用DES、MD5等加密技术实现数据的保密性和完整性。在用数字证书对双方的身份验证后,双方就可以用密钥进行安全会话。(二)SSL协议提供安全连接的基本特点 1.连接是保密的:对于每个连接都有一个惟一的会话密钥,采用对称密码体制(如DES、RC4等)来加密数据; 2.连接是可靠的:消息的传输采用MAC算法(如MD5、SHA等)进行完整性检验; 3.对端实体的鉴别采用非对称密码体制(如RSA、DSS等)进行认证。 (三)SSL协议提供的服务 1.数据和服务器的合法认证。使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,由公开密钥编排。为了验证用户,SSL协议要求在握手交换数据中做数字认证,以此来确保用户的合法性。 2.加密数据以便隐藏被传送的数据。SSL协议采用的加密技术既有对称密钥也有公开密钥。具体来说,就是客户机与服务器交换数据之前,先交换SSL

电子商务案例分析笔记

第一章电子商务案例分析概述 电子商务的定义:电子商务交易当事人或参与人利用计算机技术和网络技术等现代信息技术所进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。 对电子商务的理解,可从4方面考虑:1电子商务是一种采用最先进信息技术的买卖方式。2电子商务实质上形成了一个虚拟的市场交换场所。3电子商务是“现代信息技术”和“商务”两个子集的交集。4建立在企业全面信息化基础上、通过电子手段对企业的生产、销售、库存、服务以及人才资源等环节实行全方位控制的电子商务才是真正意义上的电子商务。 电子商务的特点:1、虚拟性;2成本;3个性化;4敏捷性;5全球性; 电子商务案例分析的重要性: 1能够深化所学的理论知识,通过案例分析加深对理论知识的深层次理解。 2能够使所学的知识转变成技能,理论学习与实践应用有机地结合。 3在逼真模拟训练中做到教学相长。 看同步练习册第4、5页第1~4、4题。 电子商务案例的定义及作用:(全国统考考过简答题第32题) 电子商务案例分析的主要特点是:启迪性与实践性。 电子商务教学中使用的案例分为: 1已决的问题的案例,包括电子商务活动的状况及问题、解决方法和措施、经验或教训的评估。 2待解决问题案例,包括管理活动、存在问题的情景叙述和相关因素提示。 3设想问题案例,包括经济活动的背景材料、发展趋势的相关迹象。 EDI主要应用于:国际贸易和政府采购,用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。 看同步练习册第5、6页第5、6、8题。

电子商务案例分析的主要内容:1电子商务网站背景资料 2电子商务网站建设与维护方法分析:网络平台技术分析、网站安全技术分析、网站维护方法分析。 3电子商务网站经营特色分析:内容设计分析、营销方法分析、支付方式分析、物流配送方式分析。 4电子商务效益分析(全国统考考过多项选择题第21题) 电子商务案例分析的定义:根据一定的分析目的,采用一种或几种分析方法,按照一定的程序,对通过调查并经过整理的资料进行分组、汇总、检验和分析等,得到所研究事物或现象本质及规律性,进而指导实践的过程。 电子商务案例综合分析方法分为: 1科学的逻辑思维方法,分为:形式逻辑思维方法和辩证逻辑思维方法 2与案例研究有关的各专门学科的方法 形式逻辑思维方法有: 1比较和分类:是认识客观现象的最基本的逻辑思维方法,也是电子商务案例研究中常用的理论分析方法。 2归纳和演绎:不完全归纳方有:简单枚举法和科学归纳法。 3分析和综合方法;4抽象和具体;5证明。 辩证逻辑思维方法有:1矛盾分析方法,主要方法是:分析事物的对立与统一、提示事物发展的内因和外因、认识矛盾的普遍性和特殊性。2质量分析法;3辩证分析法; 比较法主要有:1横向比较法:根据同一标准对同一时间的不同认识对象进行比较。 2纵向比较法:对不同时期的现象的异同点进行比较和分析。 3理想类型比较法:从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本。 统计分析法有:1对比分析法;2平均分析法;3动态分析法,包括发展水平分析、发展速度分析、长期趋势分析、季节变动分析。4指数分析法,在电子商务网站的成本法和收益法有具体应用。5相关分析法;6统计图表。

相关主题