电子商务整理

上传人:ji****72 文档编号:38039759 上传时间:2018-04-26 格式:DOC 页数:8 大小:53.50KB
返回 下载 相关 举报
电子商务整理_第1页
第1页 / 共8页
电子商务整理_第2页
第2页 / 共8页
电子商务整理_第3页
第3页 / 共8页
电子商务整理_第4页
第4页 / 共8页
电子商务整理_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《电子商务整理》由会员分享,可在线阅读,更多相关《电子商务整理(8页珍藏版)》请在金锄头文库上搜索。

1、11 电子商务所依赖的技术有哪些?电子商务所依赖的技术有哪些? 答:(1)Internet 技术 (2)计算机网络技术 (3)网络建设技术 (4)移动通信技术 (5)无线通信技术 (6)EDI 增值网络技术 (7)网络数据库 (8)多媒体技术 (9)J 2EE 技术 (10)Web service 技术 2.请叙述请叙述 TCP/IP 系统分层模型。系统分层模型。 答:TCP/IP 由四个层次组成:应用层、传输层、网际层和网络接口层、 TCP/IP 系统由四个层次组成,应用层,运输层,网际层和网络接口层在应用层,用户可调用各种应用程序区访问 TCP/IP 系统所提供的各种服务。在运输层,要根据

2、应用要求为 A.B 双方应用实体提供端到端的连接,并保证可靠无差错。在网际层,要接受运输层的要求用发送(或接收)数据报的形式去具体处理 AB 双方的 通信。在网络接口层,要为实现发送(或接收)数据报,从具体网络及其相应的物理媒体上传 送出去(或接收进来) 3. IPv6 协议的基本特点有哪些协议的基本特点有哪些? 答:1、地址长度为 128 比特,地址空间增大; 2、报文头部格式灵活、报文处理速度加快; 3、简化报文头部格式,提高了吞吐量; 4.、安全性提高; 5、支持更多的服务类型; 6、允许协议继续演变,增加新的功能。 8介绍第三代移动通信(介绍第三代移动通信(IMT-2000)的概念及主

3、要技术。的概念及主要技术。 答:第三代的主要特征是可提供移动多媒体业务,其中高速移动环境支持 144kbps,不行 慢速移动环境支持 384kbps,是室内支持 2Mbps 的数据传输。其设计目标是为了提供比第 二代系统更大的系统容量,更好的通信质量,而且要能在全球范围内更好地实现无缝漫游 及为用户提供包括语音、数据及多媒体等在内的多种业务,同时也要考虑与已有第二代系 统的良好的兼容性。第三代的无线技术主要是 CDMA 技术。 主要技术: (1)TD-SCDMA 技术。TD-SCDMA 是中国唯一提交的关于第三代移动通信的标准技术, 它使用了第二代和第三代移动通信中的所有接入技术,包括 TDM

4、A、CDMA 和 SDMA, 其中最关键的创新部分是 SDMA。 (2)智能天线技术:智能天线技术是中国标准 TD-SDMA 中的重要技术之一,是基于自 适应天线原理的一种适合于第三代移动通信系统的新技术。它结合了自适应天线技术的优 点,利用天线阵列的波束汇成和指向,产生多个独立的波束,可以自适应地调整其方向图 以跟踪信号的变化,同时可对干扰方向调零以减少甚至抵消干扰信号,增加系统的容量和 频谱效率。 (3)WAP 技术。WAP(Wireless Application Protocol,无线应用协议)已经成为数字移动 电话和其他无线终端上无线信息和电话服务的实际世界标准。WAP 可提供相关服

5、务和信息, 提供其他用户进行连接时的安全、迅速、灵敏和在线的交互方式。(4)快速无线 IP 技术。快速无线 IP(Wireless IP,无线互联网)技术将是未来移动 通信发展的重点,宽频带多媒体业务是最终用户的基本要求。根据 ITM-2000 的基本要求, 第三代移动通信系统可以提供较高的传输速度(本地区 2Mb/s,移动 144Kb/s) 。(5)软件无线电技术。在不同工作频率、不同调制方式、不同多址方式等多种标准2共存的第三代移动通信系统中,软件无线电技术是一种最有希望解决这些问题的技术之一。(6)多载波技术。多载波 MC-CDMA 是第三代移动通信系统中使用的一种新技术。(7)多用户检

6、测技术。 9 叙述叙述 WAP 协议的组成。协议的组成。 答:WAP 协议包括:wireless Application Environment(WAE)Wireless Session Layer(WSP)Wireless Transaction Layer(WTP)Wireless Transport Layer Security(WTLS)Wireless Transport Layer(WDP) 无线应用环境 WAE(Wireless Application Environment)。WAE 是一种普遍意义上的廊用开 发框架它支持在不同电信网络上方便高效地开发和运行 WAP 应用服务。

7、这个框架主要 基于现有的 Internet 技术 2无线会话协议 WSP(Wireless Session Layer)。WSP 会话层协议为上层的 WAP 应用提供 面向连接的、基于 WTP 会话通信服务或基于 WDP 无连接的、可靠的通信服务。 3无线事务协议 WTP (Wreless Transaction Layer)。WTP 提供一种轻量级的面向事务处理 的服务专门优化并适用于移动终端的设计。 4无线传输层安全性 WTLS (Wireless Transport Layer Secufitv)。WTLS 是基于 SSL 的安全 传输协议。提供数据完整性、保密性、真实性、拒绝服务保护等

8、功能。 5无线数据报协议 WDP(Wireless Transport Layer)。WDP 为无线传输层协议,支持在不同 类型的网络载体上进行数据传输。 WAP 体系结构为移动通信设备的应用发展提供了 一个可缩放和可扩展的环境。体系结构的层容易受上下层其他服务器以及应用的影响。 10 介绍介绍 EDI 的技术特点、应用系统及系统组成。的技术特点、应用系统及系统组成。 答:EDI 的技术特点的技术特点: (1)EDI 的使用对象是不同的组织之间,EDI 传输的企业间的报文,是企业间信息交流的 一种方式; (2)EDI 所传送的资料是一般业务资料,如发票、订单等,而不是指一般性的通知; (3)E

9、DI 传输的报文是格式化的,是符合国际标准的,这是计算机能够自动处理报文的基 本前提; (4)EDI 使用的数据通信网络一般是增值网、专用网; (5)数据传输由收送双方的计算机系统直接传送、交换资料,不需要人工介入操作 应用系统应用系统:EDI 服务系统、EDI 应用系统、EDI 数据处理、EDI 网络通信 系统组成系统组成:公用 EDI 服务手段、通信接口、公共业务服务、EDI 最终用户系统 1 企业在进行电子商务交易中要面对哪些安全威胁企业在进行电子商务交易中要面对哪些安全威胁?在现实生活中找一个从事电子商务交易在现实生活中找一个从事电子商务交易 的企业的企业,看一看它都曾受过哪些安全威胁

10、看一看它都曾受过哪些安全威胁,它是如何应对的。它是如何应对的。 答:如阿里巴巴受到的安全威胁有:如阿里巴巴受到的安全威胁有:1 信息内容被截取窃取2 中途篡改信息3 身份假冒4 交易抵赖5 同行业者恶意竞争 6 电子商务系统安全性被破坏 应对措施:应对措施:1 网络安全检测设备 2 访问设备 3 防火墙技术 4 浏览器/服务器软件 5 端口保 护 6 访问控制 7 数据加密 8 数字证书 9 保护传输路线安全 10 路由选择机制 11 流量控制 12 防入侵措施 2 制定电子商务安全防护措施包括哪几个方面的内容?为什么说只考虑技术因素是不全面制定电子商务安全防护措施包括哪几个方面的内容?为什么

11、说只考虑技术因素是不全面 的?的? 答:1 管理措施、技术措施和法律措施。2 只在管理上具备明确的目标和标准,技术人员才 能更好德为其提供安全上的技术支持。在法律上,电子商务不同于传统商务在纸面上完成3交易,有据可查的特点,安全的电子商务仅靠单一的技术手段来保证是不会奏效的,必须 依靠法律手段、行政手段和技术手段的完美结合来最终保护参与电子商务各方的利益。 3 对称加密算法和非对称加密算法的区别是什么?对称加密算法和非对称加密算法的区别是什么? 答:对称加密方法的特点是无论加密还是解密都使用同一把密钥,即加密密钥和解密密钥 相同。非对称加密体制的特点是加密密钥与解密密钥不同,但存在着对应关系,

12、即用某个 加密密钥加密的信息必须用与其对应的解密密钥才能解开,但在计算上不能由加密密钥推 出解密密钥。 它们的区别就在于加密密钥和解密密钥是否是同一把密钥。 4 企业可以利用什么安全技术来认定所收到的电子信息发出方的身份,或如何应对某方发企业可以利用什么安全技术来认定所收到的电子信息发出方的身份,或如何应对某方发 出了信息事后又进行抵赖的行为?出了信息事后又进行抵赖的行为? 答:1.认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问使用认证机 制还可以防止合法用户访问他们无权查看的信息。 2.数据加密 加密就是通过一种方式使信息变得混乱从而使未被授权的人看不懂它主要存在 两种主要的

13、加密类型私匙加密和公匙加密 3.防火墙技术 防火墙是网络访问控制设备用于拒绝除了明确允许通过之外的所有通信数据 它不同于只会确定网络信息传输方向的简单路由器而是在网络传输通过相关的访问站点时 对其实施一整套访问策略的一个或一组系统 4.入侵检测系统 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发 现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为 的技术拟专用网技术是目前解决信息安全问题的一个最新、最成功的技术课题之一所谓虚 拟专用网技术就是在公共网络上建立专用网络使数据通过安全的“加密管道” 在公共网络 中传播 5 什么是什么是 VPN?为什么为

14、什么 VPN 技术可以保证数据的安全?技术可以保证数据的安全? 答:在 Internet 上使用具有加密功能的路由器和防火墙,把网络上的数据进行加密后再传 输,我们把这一段用来传输加密数据的网络叫虚拟私人网络,简称 VPN。 因为在使用公共网络的双方之间通信是极易遭受窃听喝攻击。而 VPN 在关键路由或通信节 点进行加密操作将会降低网络通信所受的攻击。 6 防火墙的主要作用是什么?现在市场上最流行的火墙产品有哪些?各有什么特点?防火墙的主要作用是什么?现在市场上最流行的火墙产品有哪些?各有什么特点? 答:防火墙的主要作用一般包括以下几点: (1) 通过要求登录账号和密码或通过对 IP 地址的识

15、别等方法限制非法用户进入企业内部 网络; (2) 通过在防火墙上设置过滤规则来过滤掉不符合规定的数据或限制提供/接受 的服务类型; (3) 通过访问记录可以对网络威胁状况进行分析。 市场上最流行的防火 墙产品主要有包过滤型防火墙,应用级网关和代理服务器。 应用级网关和代理服务器方式 的防火墙大多是基于主机的,价格比较贵,但性能好,安装和使用也比数据包过滤的防火 墙复杂,而数据包过滤防火墙具有成本低,安装和使用方便,但安全性不高的特点 7 什么是什么是 CA 中心?进行电子商务的企业为什么要申请数字证书?中心?进行电子商务的企业为什么要申请数字证书? 答:1CA 中心就是负责验证公钥主体的真实身

16、份以及它与公钥的匹配关系的机构,在完 成验证后,为网络用户发放数字证书。CA 认证中心负责对 Internet 上的用户进行管理和授 权,它接受参与电子商务交易各方的申请,审查申请者在真实世界中的资质和身份。 2.数字证书实际上是存于计算机上的一个记录,是由 CA 签发的一个声明,证明证书主体 (“证书申请者“拥有了证书后即成为“证书主体“)与证书中所包含的公钥的惟一对应关系。 证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的 CA 的数字签名及证 书的有效期等内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的 安全进行。 8 在电子商务支付过程中,在电子商务支付过程中,SSL 和和 SET 协议所起的作用是什么?二者有何主要区别?协议所起的作用是什么?二者有何主要区别?4答:1SSL 协议就是在使用浏览器访问 WEB 服务器时,为了提高安全性而定下的一些规 矩,包括接到请求后的动作步骤,何时需要采用身份验证技术和加密技术等,SSL 协议保

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号