网站大量收购独家精品文档,联系QQ:2885784924

第七章 移动商务安全管理.docxVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 移动商务安全管理

第七章 移动商务安全管理 一、单项选择题 1、下列不是移动电子交易安全防范措施的是( )。 A.网络法治体系建设 B.建立安全体制 C.个人信用体系建设 D.用户安全意识培养 2、对于移动智能终端,比较有效的安全防护措施就是( )。 A. 安装安全防护软件 B. 使用无线接口 C. 避免随意操作 D. 减少数据暴露 3、手机病毒的发展大致分为了三个阶段,排序正确的是( )。 A.手机短信病毒阶段,智能手机/手持设备病毒阶段,网络手机病毒阶段 B.智能手机/手持设备病毒阶段,网络手机病毒阶段,手机短信病毒阶段 C.网络手机病毒阶段,手机短信病毒阶段,智能手机/手持设备病毒阶段 D.手机短信病毒阶段,网络手机病毒阶段,智能手机/手持设备病毒阶段 4、下列哪个不是WPKI无线公开密钥体系中使用来保证其安全性的( )? A.公开密钥 B.数字证书 C.CA认证 D.指纹识别 5、防病毒技术主要做到( )、新病毒迅速反应、病毒实时监测、快速方便的升级与系统兼容性等方面,以保证移动设备终处于较好较稳定的工作状态。 A.病毒查杀 B.通信技术提高 C.防止安全漏洞 D.网络良好 二、多项选择题 1、下列属于移动商务交易安全问题的是( )。 A. 数据泄露 B. 登录系统安全风险 C. 网上支付安全风险 D. 网络诈骗 2、移动安全是一个生态圈,需要大家共同努力,只有( )各方一起携手提高安全意识,才能最终建立并不断优化移动智能终端的安全生态链。 A. 企业 B. 应用市场 C. 终端厂商 D. 个人用户 3、手机病毒的存在会占用手机的内存空间,还会带来以下问题( )。 A. 携带恶意代码 B. 向外发送垃圾邮件 C. 造成通讯网络堵塞或瘫痪 D. 以上都不是 4、我们要树立手机安全防范意识,就应做到( )。 A.警惕乱码电话 B. 接收短信要小心 C.随便下载不确定来源的文件 D. 不接受陌生请求 5、移动商务系统拥有敏感的数据,包括( )。 A. 商业秘密 B. 知识产权 C. 客户信息 D. 关键业务信息 三、简答题 1、简述手机病毒的原理。 2、简述移动商务安全策略。 参考答案: 一、单项选择题 1.B 2.A 3.A 4.D 5.A 二、多项选择题 1.ABCD 2.ABCD 3.ABC 4.ABD 5.ABCD 三、简答题 1. 手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。 手机病毒要传播和运行,必要条件是移动服务商要提供数据传输功能,而且手机需要支持Java等高级程序写入功能。许多具备上网及下载等功能的手机都可能会被手机病毒入侵。 2. (1)端到端的安全。数据在传输的过程中,自始至终都必须保障它的安全性、完整性,移动商务中的终端设备有不尽相同的操作系统且采用不同标准,这就要求制订安全策略时需考虑企业和客户的实际需求以及移动应用的要求,如性能、可扩展性及系统管理通用性等。安全策略应对商业安全问题产生的影响,系统的制定全局策略。 (2)安全技术防护策略 1)无线公共密钥技术(WPKI)。WPKI可以用来管理公开密钥和数字证书,它确保了数据传输路径真正的端到端安全及可信交易,可信的WPKI还能够使企业实施非复制功能,并能保证信息的不可抵赖性。 2)CA认证中心。通过对密钥进行有效管理,并发数字证书证明密钥的有效性,将公开密钥与使用移动商务的企业和用户结合,利用数字证书、数字签名、加密算法等加密技术,建立起加解密和认证系统,防止电子商务交易中一些重要数据在传输过程中被窃取篡改与欺诈等问题的威胁,确保电子商务交易安全进行,并保障支付安全。 3)防病毒技术。防病毒技术主要做到病毒查杀、

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档