A.交易的真实性
B.交易的保密性和完整性
C.交易的可撤销性
D.交易的不可抵赖性
在电子商务交易活动过程中,消费者面临的主要威胁是(31)。
A.付款后不能收到商品
B.竞争者检索商品递送状况
C.中央系统安全性被破坏
D.消费者提交订单后不付款
电子商务系统面临的安全威胁主要有()。
A.黑客攻击、非授权访问、冒充合法用户、数据窃取
B.身份窃取、非授权访问、冒充合法用户、数据窃取
C.身份窃取、非授权访问、黑客攻击、数据窃取
D.身份窃取、黑客攻击、冒充合法用户、数据窃取
A.网站竞争对手可能雇佣攻击者实施DDos攻击降低网站访问速度
B.网站使用http协议进行浏览等操作未对数据进行加密可能导致用户传输信息泄漏例如购买的商品金额等
C.网站使用http协议进行浏览等操作无法确认数据与用户发出的是否一致可能数据被中途篡改
D.网站使用用户名密码进行登录验证攻击者可能会利用弱口令或其他方式获得用户密码以该用户身份登录修改用户订单等信息
在电子商务的发展过程中,安全电子交易协议(SET:Secure Electronic Transaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易是基于()的网络交易。
A.专用电子货币B.不记名帐号C.虚拟货币D.信用卡
试题五(25分)
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。
【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。
(35)
A.数据机密性
B.数据不可抵赖性
C.数据完整性
D.身份鉴别
● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。
(34)
A. 信息截获
B. 信息中断
C. 信息伪造
D. 信息篡改