@toc

要求

(1) 了解电子商务安全的基本常识;
(2) 掌握电子商务安全的目标和体系结构;
(3) 掌握电子商务安全涉及的基本技术;
(4) 了解电子商务安全常用的安全协议标准和PKI技术一移动商务安全技术。

考核内容与考核目标

第一章 概述

二、考核知识点与考核目标
(一)移动电子商务的安全需求(重点)识记:移动电子商务的特点
理解:移动电子商务的现状
(二)移动电子商务的安全体系结构(一般)识记:移动电子商务的安全体系结构理解:面临的安全问题
(三)移动电子商务技术基础(一般)识记:移动电子商务主要相关技术
(四)移动电子商务的安全(重点)
识记:有线网络和移动网络的安全比较理解:移动商务安全主要相关技术

下列选项中,不属于移动商务的主要安全技术的是DNS

第二章 移动电子商务的安全协议和标准

(一)无线应用协议(次重点)
识记:(1)WAP的特点;(2)WAP的安全实现模型
(二)WPKI体系(次重点)
识记:WPKI技术及其现状(本大纲由 湖南自考生网提供)
理解:(1)WPKI技术的应用;(2)WPKI技术的发展趋势
(三)蓝牙技术(次重点)识记:蓝牙技术的优势
理解:(1)蓝牙的应用;(2)蓝牙的安全机制
(四)3G系统的安全体系(重点)
识记:(1)移动通信系统的主要安全威胁;(2)3G系统的安全体系理解:(1)3G系统的防范策略;(2)3G系统安全的发展方向

第三章 移动电子商务的基础

(一)移动电子商务的安全隐患(重点)理解:多方面造成的安全威胁
(二)移动电子商务的安全原则(次重点)
识记:授权、完整性、保密性、可靠性和可用性等安全要求
(三)移动电子商务的安全保障(次重点)
识记:(1)管理措施;(2)法律措施;(3)技术措施
(四)无线网络安全隐患(一般)
识记:(1)网络本身的威胁;(2)无线应用的威胁;(3)网络漫游的威胁;
(4)物理威胁
(五)无线移动设备的安全问题(重点)
理解:无线移动设备面临的六个主要安全问题

第四章 信誉和信任模型

(一)应用和安全场景(一般)
识记:(1)信誉模型和信任模型的应用背景;(2)信誉和信任模型的安全性理解:信誉与信任模型的基本概念
(二)信任模型(重点)
理解:(1)创建信任模型的相关问题;(2)典型信任模型
应用:(1)移动电子商务中信息加密技术应用实例;(2)基于PKI的信任模型应用实例
(三)信誉模型(次重点)(本大纲 由湖南自考生网提供)
识记:信誉模型的核心内容
理解:信誉模型与信任模型的关系应用:常见信誉模型
(四)信息加密和个人隐私(一般)
识记:信息加密和个人隐私产生的背景理解:信息加密的常用方法
应用:应用实例

第五章 入侵检测和攻击分析

(一)入侵检测原理和方法(重点)识记:入侵检测的定义
理解:IDS的评价标准应用:入侵检测技术
(二)分布式无线入侵检测模型(一般)识记:基本概念
理解:系统结构
应用:系统部署
(三)移动防火墙(次重点)识记:来电防火墙
理解:短信防火墙
应用:手机网络防火墙
(四)网络接入控制(一般)
识记:无线接入控制技术及其特点
理解:无线网络中接入控制技术的研究热点
(五)手机病毒(次重点)
识记:(1)手机病毒概述;(2)手机病毒发展趋势理解:手机漏洞分析
应用:手机病毒的防范

第六章 基于策略的访问控制

(一)访问控制概述(重点)
识记:(1)什么是访问控制;(2)访问控制的分类(本大纲由湖南自考生网提供)
理解:(1)访问控制的系统组成;(2)访问控制的基本原则
(二)访问控制技术及其安全(一般)
理解:(1)自主访问控制;(2)强制访问控制;(3)基于角色的访问控制
(三)访问策略(次重点)
识记:(1)策略的定义;(2)策略的一般特性
理解:(1)共有特性;(2)安全属性;(3)安全规则
(四)移动中间件(一般)
识记:(1)远程过程调用;(2)面向消息的中间件;(3)对象请求代理;(4)事物处理监控
理解:面临的一些问题

真题对照
19.10

二、识记:
78.TDMA是指 时分多址 通信技术。
79.无线设备之间传递一小段文字或数字数据的服务是 短信息或SMS 服务。
80.PKI的中文意思是  公钥基础设施 。
81.WPKI系统的核心,作为数字证书签发机关的是 CA 。
82.一种低成本的近距离无线连接开放性全球规范技术是 蓝牙 技术。
83.主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接受者,这就是 重传攻击。
84.恶意实体通过对不同实体提供不同效果的服务来削弱对好节点评价的攻击是 偏见攻击。
85.信任的表示可以分为 布尔值、离散值 和 连续值 三种形式。
86.需要两个密钥:公开密钥和私有密钥的是 非对称加密算法。
87.当前的手机来电过滤,主要是指 黑白名单技术。
88.CDMA是指 码分多址 通信技术。
89.WAP的中文意思是 无线应用协议 。
90.PKI提供公钥加密和数字签名服务的目的是为了管理密钥和 证书 。
91.PKI和WPKI最主要的区别在于证书的验证和 加密 算法。
92.蓝牙技术中唯一可信的用于生成密钥数据的是 PIN 码。
93.电子商务中信誉系统体系结构的抽象描述是指 信誉 模型。
94.多个恶意实体联合起来给信任和信誉系统进行攻击的行为叫做 联合攻击 。
95.从检测方法上,IDS分为基于 知识 的技术和基于 行为 的技术。
96.访问控制在准则中被分为两类: 自主访问控制 和 强制访问控制。
97.GPRS是 通用分组无线业务 的简称。
98.4G的中文意思是 第四代移动通信系统 。

第七章 基于XML的信任沟通模型

(一)信任沟通模型的基本概念(重点)识记:信任协商
理解:信任关系的性质
(二)信任沟通模型(次重点)识记:信任模型概述
理解:信任模型的研究现状
(三)信任沟通语言(一般)
识记:X_TNL信任沟通语言概述理解:信任_X的协商过程
应用:信任_X的合成资源的协商

真题对照

19.10

99.RSA加密体制是采用公钥和私钥二个不同的 密钥。
100.WAP在简化TLS协议的基础上提出了 WTLS 协议。
101.当攻击者截获一个合法用户身份信息并用来假冒该合法用户的身份入网,这就是所谓的 身份假冒 攻击。
102.通过直接提供错误推荐从而影响正确的信誉值或信任度的是 错误推荐 攻击。
103.一种通过节点非法宣称多个身份而实现攻击的是 Sybil攻击。
104.Bluetooth是指 蓝牙 通信技术。105.IVR的中文意思是 互动式语音应答。
106.WPKI 将PKI的安全机制引入到无线网络环境中。
107.基于现有Internet标准定制的,公开的全球无线协议标准示 WAP 协议。
108.主动攻击者对窃听到的信息进行修改之后再将信息传给原本的接受者,这就是 信息篡改。
109.恶意实体通过行为交替好坏,希望在保持高信任度的前提下实施的攻击是 叛国者攻击 。
110.实体通过有意的离开再加入系统来消除以前身份的坏的信誉度的攻击行为是 洗白攻击或NEWCOMER攻击 。
111.数据加密标准DES是目前广泛采用的 对称 加密方式之一。
112.神经网络是一种 并行分布 处理网络。
113.多播是一种 一点对多点 的数据传输方式。
114.SET协议
是一个能保证通过开放网络进行安全资金支付的技术标准,,是为了在开放网络上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。
115.Ad Hoc网络
Ad Hoc网络是一种没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。
116.无线接入控制
就是在有限系统容量的基础上,以不牺牲已有连接的服务质量为前提,尽可能多的对新到达的连接请求予以接纳的决策问题。
117.信任协商:是建立信任的一种有效途径,信任协商允许协商双方在没有预先存在的关系的情况下也能安全的交互敏感资源。

第八章 基于代理模型的移动电子商务安全问题

(一)移动代理技术概述(次重点)识记:移动代理技术
理解:(1)移动Agent系统的组成;(2)移动Agent技术的优势
(二)移动代理技术的应用(重点)识记:应用现状www.zik aos w.com
应用:基于移动代理技术的交易模型设计
(三)移动代理技术的安全问题(一般)识记:移动Agent通信的安全保护理解:保护主机
应用:保护移动Agent

118.LGT协议:是一个基于分组封装技术的小规模多播路由协议,LGT协议以单播路由协议为基础,在其上构建了一个多播路由树。
119.SSL协议:SSL协议即安全套接层协议最初是由网景公司研究制定的安全协议, 该协议向基于TCP/IP的客户服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。
120.加密:就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人无法知道和识别。
121.手机病毒:手机病毒原理与计算机病毒一样,以手机为感染对象,以手机网络和计算机网络为平台,通过发送病毒短信等形式对手机进行攻击,从而造成手机状态异常的一种新型病毒。
122.X-TNL语言:X-TNL语言是一种基于XML的语言,X-TNL语言详细描述了信任-X凭证和X-TNL揭露策略。
123.LAM协议:是一个建立在临时序列路由算法TORA上的多播协议,采用了基于核心树算法CBT的思想,为每个多播组建立了一个以核心节点为根的共享多播路由树。
124.WAP:WAP是无线应用协议之意。它由一系列协议组成,用来标准化无线通信设备,客观上已经成为移动终端上网的标准。
125.信任模型:信任模型是电子商务活动中建立和管理信任关系的框架,是用来对交易实体的身份及其相关数据进行验证的机制。
126.访问控制:是在身份认证的基础上,依据授权对提出的资源访问请求加以控制。
127.移动代理:是分布式计算技术和代理技术发展的综合,它是一种具有移动特性的智能代理。
128.移动支付:是指借助移动终端:手机、掌上电脑、笔记本电脑等现代通信工具,通过移动支付平台移动商务主体在动态中完成的一种支付行为。
129.WPKI:就是无线公开密钥体系,它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系。
130.对称加密技术:又称为私钥加密技术,加密密钥能从解密密钥中推算出来,反之亦然,大多数对称算法中,加解密的密钥是相同的,这些算法也称为秘密密钥算法或单密钥算法。
131.移动中间件技术:是伴随着网络技术、通信技术、嵌入式操作系统和中间件技术的发展和融合而出现的新兴技术,是当前移动数据业务、3/4G业务以及广大智能终端增值业务的关键共性技术。
132.ACL:是指Agent通信语言,是移动代理通信的基础,是实现MA与MA执行环境以及MA与MA之间通信的高级方式。
133.无线欺诈:无线欺诈就是盗窃行为即盗取某种价值,当个人不付服务费便进行通信时,他就是对服务提供商进行了盗窃。

第九章 安全多播移动电子商务的问题和挑战

(一)多播概述(次重点)
识记:多播的基本概念
理解:网络中多播的必要性
(二)多播路由(重点)识记:多播数据路由理解:多播路由协议
应用:移动网络多播路由协议
(三)多播安全问题(次重点)
识记:(1)多播的安全风险;(2)多播应用的安全要求;(3)影响多播组安全的因素

134.移动电子商务系统必须满足哪些安全需求:
1)身份标识;2)身份认证;3)接入控制;4)数据完整性;5)不可否认性;6)数据保密性
135.移动电子商务的安全原则
1)授权;2)完整性;3)保密性;4)可用性;5)可靠性;6)可扩展性
136.手机网络防火墙的优缺点
优点:1)采用包过滤技术;2)具备实时监控能力;3)日志功能方便用户查询网络流量及网络的状态
缺点:1)功能单一,只可阻断网络封包;2)包过滤的过程有可能造成延迟;3)日志的存在
137.信任关系的性质
1)信任关系总是存在于两个主机之间;2)主观性;3)非对称性
138.多播和单播的区别
1)为了让网络中的多个节点可以同时接受到相同的数据,如果采用单播的方式,那么源节点必须不断产生多个相同的数据来进行发送;2)而对于一个节点来说,同时不停的产生一个数据包也是一个很大的负担;3)如果采用多播,源节点只需要发送一个数据包就可以到达每个所有的组成员节点上
139. SSL协议的功能
1.认证用户和服务器;
2.加密数据以隐藏被传送的数据
3.维护数据的完整性
140.简述无线网络安全隐患有哪些
1)网络本身的威胁;2)无线Ad  Hoc应用的威胁;3)网络漫游的威胁 ;4)物理安全

第十章 支付系统和欺诈管理

(一)移动支付方案(重点)识记:移动支付概述
理解:移动支付方式的分类
应用:一种移动电子商务安全支付方案
(二)欺诈管理系统(一般)识记:欺诈概述
理解:防欺诈系统分析
应用:康柏欺诈管理系统案例
(三)多方小额支付方法(重点)
识记:(1)小额支付的现状;(2)小额支付的特点;(3)小额支付的应用领域
理解:小额支付模型应用:小额支付方案
(四)多方小额支付系统(次重点)理解:小额支付系统的实现方式
应用:移动小额支付系统主要的几种实现方式对比


153.小额支付的特点
1)交易额较小;2)交易流程简便;3)安全性较好;4)效率较高;5)应用相关性较弱;  6)全程可控性

第十一章 移动数字签名

(一)数字签名概述(重点)
识记:(1)数字签名定义;(2)数字签名的分类
理解:(1)数字签名的原理;(2)特殊的数字签名方案
(二)移动数字签名需求(一般)
识记:(1)移动数字签名的应用环境;(2)移动数字签名的应用需求
(三)数字签名技术(次重点)
识记:(1)RSA签名体制;(2)椭圆曲线数字签名方案
理解:(1)RSA算法基本原理;(2)椭圆曲线数字签名原理;(3)盲签名技术;(4)多代理签名技术
应用:各个数字签名技术的计算与应用www.zikao sw.com
(四)移动数字签名系统实例分析(一般)理解:系统结构
应用:数字签名过程设计


157.非对称加密算法实现机密信息交换的基本过程甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用自己的私密钥对机密信息进行加密后再发送给乙方;乙方再用甲方的公钥对加密后的信息进行解密。
6.保证商业服务不可否认的主要手段是
A.数字水印    B.数据加密    C.身份认证     D.数字签名

12255移动商务安全相关推荐

  1. 这5个 AI 用例,转变了传统商务沟通

    作者|Lanre Onibalusi 译者 |天道酬勤,责编 | 晋兆雨 封图 | CSDN 付费下载自视觉中国 很少有人会想到这样一种情景:世界上几乎有一半的国家处于封锁状态(可能长达数周或几个月) ...

  2. IBM云的商务动作之我见(2):IBM 和 VMware 战略合作推进混合云

    本系列文章基于公开信息,对IBM云的近期商务动作比如收购.战略合作.整合等,给出本人的快速分析,仅仅代表本人个人观点,和本人所在的公司和所在的岗位没有任何关系: (1)IBM 收购 Blue Box ...

  3. 重庆商务学校有计算机专业吗,重庆对外经贸学院计算机科学与技术专业

    1.计算机科学与技术(商业智能) 本科 学制:四年 授予学位:工学学士 主要课程:面向对象程序设计.数据结构.软件工程.JavaEE开发技术.计算机专业英语.软件项目管理.企业管理概论.大型数据库技术 ...

  4. 商务礼仪 细节决定成败

    商务礼仪课程,在大学中作为选修课出现,并没有引起学生重视.当他们踏入职场时,老师讲解的礼仪要点,早已抛之脑后. 了解并重视商务礼仪,并以此来要求自己,不仅会帮助自己赢得老板的青睐,也会获得快速的职场晋 ...

  5. 12.5寸新i5商务本 联想X220i报10888元

    [PConline北京站 行情]ThinkPad在X201系列在市场上大卖后,现在又推出了新的商务型笔记本X220准备进行新的接班换代,全新的X220笔记本比起原来有着更好的性能和更强的续航能力.接下 ...

  6. 商务网站开发这些优势值得青睐

    一直以来商务网站的开发建设都不是很复杂,大部分电商网站一天内就能完成,还能给予其他相似情况的企业作为基本的建设参考.毕竟在当下的互联网市场中竞争浪潮迭起,适者生存日益凸显,电商网站建设需要有良好的电商 ...

  7. ssm商务会员管理系统_会员管理商城开发

    会员管理商城开发 一.会员管理商城软件的介绍 会员管理商城是未来企业的营销趋势.以电子商务B2C为平台,整合直销方式优势,会员管理商城软件为企业建立具有高竞争力的企业网络商务平台php提成管理系统我们 ...

  8. 新锐商务首选!HP EliteBook 745 G5图评

    在当下的市场结构中,中小型企业所占比例越来愈大,对在这些中小企业工作的企业员工来讲往往需要身兼数职,掌握多项工作技能,因此拥有一台顺手的商务本就变得很有必要了.究竟什么样的产品才能担得起时下职场的的重 ...

  9. 《商务旅行》解题报告

    <商务旅行>解题报告 by mps [题目描述] 某首都城市的商人要经常到各城镇去做生意,他们按自己的路线去做,目的是为了更好的节约时间. 假设有N个城镇,首都编号为1,商人从首都出发,其 ...

最新文章

  1. 学习C++ 丨 类(Classes)的定义与实现!C/C++必学知识点!
  2. ARP协议全面实战手册1.1.2设置过滤器
  3. ide 波浪线_零基础学习Python_小波浪
  4. Bitbucket Cloud的新IP地址
  5. 安装linux后win7引导程序,安装Windows7+Ubuntu+CentOS三系统之后的引导问题
  6. BBlean最初级的入门幽默教程
  7. Python获取文件后缀名
  8. null可以转换成任意非基本类型(int/short/long/float/boolean/byte/double/char以外)
  9. ecshop index.php,]ECSHOP 源码分析(install/index.php1)
  10. 学习Java需要用到那些软件?
  11. 我的世界java雪村种子_我的世界:5个珍藏级开局种子,第4个大家都在找,最后1个最富有...
  12. java程序定时运行
  13. 亚马逊云科技赋能全新基于云的安全SaaS平台——安智联365
  14. keil5安装包下载
  15. 爱无法用物理公式计算机,几条公式就能描述宇宙 但为何物理学无法告诉生命是什么?...
  16. js阿拉伯数字转中文数字
  17. Pycharm社区版运行Django的三种方法(Pycharm添加配置参数快捷启动Django、Pycharm社区版Django项目创建)
  18. Codeforces Round #807 (Div. 2) A-C题解
  19. Win10彻底关闭Windows Defender
  20. freescale R10 ipu lib 分析 - ipu_param_mem.h

热门文章

  1. 小波变化笔记-Wavelet Tutorial - Part 3
  2. 视频转mp3 kux视频怎么转换成mp3格式
  3. R语言中实现线性回归+l_0范数变量选择的包abess
  4. 计算机毕业设计net综合型体育场馆管理系统(系统+数据库+源码+文档)
  5. Matlab线性化操作linmod
  6. Js中数组遍历的方式
  7. rocketmq原理解析
  8. python计时器类
  9. 基于kotlin实现的简单个人账户管理APP
  10. 常用于教学的计算机软件,常用计算机软件对化学教与学的重要性