2026年上半年电子商务设计师易混淆知识点
概要:该文档是希赛内部整理的软考(侧重电子商务设计师)易混淆知识点汇编,系统归纳了项目时间管理、电子商务概论、密码体制、认证技术等十大主题的核心概念、原理及优缺点对比。结果为学习者提供结构化的辨析参考,有助于厘清易混内容并提升备考针对性。建议结合第3版教材使用此资料。
1、项目时间管理
| 概念 |
定义与关键点 |
| 甘特图 |
使用水平线段表示任务的工作阶段,线段的起点和终点分别对应任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。 |
| PERT图 |
一种网络模型,描述一个项目任务之间的关系。可以明确表达任务之间的依赖关系,以及如期完成整个工程的关键路径。 |
2、电子商务概论
| 概念 |
定义与关键点 |
| 摩尔定律 |
计算机半导体芯片集成的晶体管数量和电阻数量将会每18个月增长一倍,性能也会提升一倍。 |
| 反摩尔定律 |
如果你18个月前卖掉同样多的产品,它的营业额就要降一半。 |
3、密码体制
| 概念 |
原理、优点与缺点 |
| 对称密钥密码体制
|
原理:加密密钥与解密密钥相同。
优点:算法简单,加密和解密速度快,效率高。
缺点:密钥传递安全问题,密钥管理问题,身份识别问题。 |
| 非对称密钥密码体制 |
原理:加密和解密采用不同的密钥,使用时其中一个密钥公开(公钥),另一个密钥由用户私有保存(私钥)。信息传递时,发送方用接收方公钥加密信息,接收方用自己私钥解密。
优点:克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。
缺点:由于算法复杂,算法运行速度不高,加密信息的效率降低。 |
4、认证技术
| 概念 |
定义 |
| 标记方式 |
通过验证用户持有的某种物理介质,如:智能卡、IC卡、磁卡等。 |
| 人体生物特征方式 |
利用人体生物学特征如指纹、身体、虹膜、DNA等判断用户的真实身份。 |
5、数字摘要与数字签名
| 概念 |
定义 |
| 数字摘要 |
利用哈希函数对原文信息进行运算完成后生成的一段固定长度的信息串,该信息串被称为数字摘要。 |
| 数字签名 |
建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。 |
6、入侵检测系统组成
| 组成部分 |
功能 |
| 事件产生器 |
负责原始事件的采集。 |
| 事件分析器 |
负责接收事件消息,对其进行分析,判断是否是入侵行为,将结果转换为警告信息。 |
| 事件数据库 |
负责存放各种中间和最终数据。 |
| 响应单元 |
根据警告信息做出反应。 |
7、安全协议
| 协议 |
定义与功能 |
| SSL协议 |
安全套接层协议,主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务端身份验证、信息完整性和可选择的客户端身份验证等功能。 |
| SET协议 |
安全电子交易协议,是计算机供应商共同开发的网上安全交易协议,是为银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SET协议采用对称加密技术和非对称加密技术提供数据加密、数字签名、数字信封等功能,保证了信息在网络中传输的机密性、数据完整性和一致性,防止交易抵赖行为的发生。
|
8、备份方式
| 备份方式 |
定义 |
| 完全备份 |
对整个服务器系统进行备份。 |
| 增量备份 |
每次备份的数据是相对上一次备份后增加和修改的数据。
|
| 差分备份 |
是相对上一次完全备份之后增加和修改的数据。 |
| 按需备份 |
根据需要有选择地进行数据备份。 |
9、入侵检测技术
| 检测系统类型 |
定义 |
| 误用入侵检测系统 |
通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。 |
| 异常入侵检测系统 |
通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”,定义一组系统正常情况的数值,然后将系统运行时的数值与所定义的“正常”情况相比较,得出是否有被攻击的迹象。 |
10、防火墙的安全策略
| 安全策略 |
定义 |
| 白名单策略 |
只允许符合安全规则的包通过防火墙,其他通信包禁止。 |
| 黑名单策略 |
禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。 |