目前,数据安全中使用的数据加密技术可以分为A.对称型加密和不对称型加密B.对称型加密和不可逆加
目前,数据安全中使用的数据加密技术可以分为
A.对称型加密和不对称型加密
B.对称型加密和不可逆加密
C.对称型加密、不对称型加密和不可逆加密
D.对称型加密和可逆加密
目前,数据安全中使用的数据加密技术可以分为
A.对称型加密和不对称型加密
B.对称型加密和不可逆加密
C.对称型加密、不对称型加密和不可逆加密
D.对称型加密和可逆加密
A.通过对通信数据进行封装.再在公共网络上建立一条通信双方专用的通道
B.将来自其他企业的数据装入隧道中传输
C.目前主要有两类隧道协议.分别是第二层(链路层)隧道协议和第三层(网络层)隧道协议
D.通过VPN隧道可以在IP网络中传输ATM.FR数据帧,或IPX、Apple Talk数据包
技术的使用,使数据信息在公共网络中的传输有了安全保障。
A.数据加密
B.CA认证
C.数字签名
D.数字信封
技术的使用,使数据信息在公共网络中的传输有了安全保障。
A.数据加密
B.数字信封
C.CA认证
D.数字签名
商务网站安全分析
从2010年5月开始,广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:
(1)身份确认:通过数字证书标识使用用户的身份;
(2)数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;
(3)完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;
(4)不可否认性:通过PKI/CA体系的保证达到不可否认性。
目前主要采用的安全应用产品有:
(1)客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;
(2)服务器证书:建立SSL加密传输,保证数据传输安全;
(3)安全站点:确认站点身份,防止站点被假冒。
案例问题:
(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?
(2)请阐述安全在电子商务中的地位和作用。
(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!