2025上半年电子商务设计师易混淆知识点
1、项目时间管理
甘特图 PERT图
使用水平线段表示任务的工作阶段,线段的起点和终点分别对应任务的开工时间和完成时间:线段的长度表示完成任务所需的时间。
PERT图是一种网络模型,描述一个项目任务之间的关系。可以明确表达任务之间的依赖关系,以及如期完成整个工程的关键路径。
2、电子商务概论
摩尔定律反摩尔定律
计算机半导体芯片集成的晶体数量和电阻数量将会每18个月增长一倍,性能也会提升一倍
如果你18个月前卖掉同样多的产品,它的营业额就要降一半
3、密码体制
对称密钥密码体制
原理
非对称密钥密码体
制原理
加密密钥与解密密钥相同。
优点:算法简单,加密和解密速度快,效率高。
缺点:密钥传递安全问题,密钥管理问题,身份识别问题。
加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。信息传递时,发送方用接收方公钥加密信息,接收方用自己私钥对信息解密。
优点:非对称密钥克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。
缺点:由于算法复杂,算法运行速度不高,加密信息的效率降低。
4、认证技术
标记方式人体生物特征方式
是通过验证用户持有的某种物理介质,如:智能卡、IC卡、磁卡等。
是指利用人体生物学特征如指纹、身体、虹膜、DNA等判断用户的真实身份。

5、数字证书与数字签名

数字摘要数字签名

是利用哈希函数对原文信息进行运算完成后生成的一段固定长度的信息串,该信息串被称为数字摘要。

建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。

6、入侵检测系统组成

事件产生器事件分析器事件数据库响应单元

负责原始事件的采集。

负责接收事件消息,对其进行分析,判断是否入侵行为,将结果转换为警告信息

负责存放各种中间和最终数据。响应单元根据警告信息做出反应

7、安全协议

SSL协议,安全套接层协议,主要用于解决TCP/IP协议难以确定用户身份的问题,

SSL协议 SET协议

为TCP/IP连接提供了数据加密、服务端身份验证、信息完整性和可选择的客户端身份验证等功能。

SE工协议,安全电子交易协议,是计算机供应商共同开发的网上安全交易协议是为银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案 SET协议采用对称加密技术和非对称加密技术提供数据加密、数字全面、数字信封等功能,保证了信息在网络中传输的机密性、数据完整性和一致性,防止交易抵赖行为的发生。

8、备份方式

完全备份增量备份差分备份按需备份

对整个服务器系统进行备份。

每次备份的数据是相对上一次备份后增加和修改的数据。

是相对上一次完全备份之后增加和修改的数据。根据需要有选择地进行数据备份。

9、入侵检测技术
误用入侵检测系统异常入侵检测系统
误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。
异常检测方法是指通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”,定义一组系统正常情况的数值,然后将系统运行时的数值与所定义的“正常”情况相比较,得出是否有被攻击的迹象,
10、防火墙的安全策略
白名单策略黑名单策略
只允许符合安全规则的包通过防火墙,其他通信包禁止。
禁止与安全规则相冲突的包通过防火增,其他通信包都允许。