2026年上半年电子商务设计师易混淆知识点

易混淆知识点详解

1、项目时间管理

概念 说明
甘特图 使用水平线段表示任务的工作阶段,线段的起点和终点分别对应任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。
PERT 图 一种网络模型,描述一个项目任务之间的关系。可以明确表达任务之间的依赖关系,以及如期完成整个工程的关键路径。

2、电子商务概论

定律 内容
摩尔定律 计算机半导体芯片集成的晶体管数量和电阻数量将会每18个月增长一倍,性能也会提升一倍。
反摩尔定律 如果你18个月前卖掉同样多的产品,它的营业额就要降一半。

3、密码体制

体制 原理与特点
对称密钥密码体制 原理:加密密钥与解密密钥相同。
优点:算法简单,加密和解密速度快,效率高。
缺点:密钥传递安全问题,密钥管理问题,身份识别问题。
非对称密钥密码体制 原理:加密和解密采用不同的密钥。公钥公开,私钥由用户私有保存。发送方用接收方公钥加密,接收方用自己私钥解密。
优点:克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。
缺点:算法复杂,运行速度不高,加密效率降低。

4、认证技术

方式 说明
标记方式 通过验证用户持有的某种物理介质,如:智能卡、IC卡、磁卡等。
人体生物特征方式 利用人体生物学特征如指纹、身体、虹膜、DNA等判断用户的真实身份。

希赛 | 内部资料,禁止传播

5、数字摘要与数字签名

技术 说明
数字摘要 利用哈希函数对原文信息进行运算生成的一段固定长度的信息串。
数字签名 建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密生成。

6、入侵检测系统组成

组件 功能
事件产生器 负责原始事件的采集。
事件分析器 负责接收事件消息,对其进行分析,判断是否是入侵行为,将结果转换为警告信息。
事件数据库 负责存放各种中间和最终数据。
响应单元 根据警告信息做出反应。

7、安全协议

协议 说明
SSL 协议 安全套接层协议,主要用于解决 TCP/IP 协议难以确定用户身份的问题,为 TCP/IP 连接提供了数据加密、服务端身份验证、信息完整性和可选择的客户端身份验证等功能。
SET 协议 安全电子交易协议,是为银行卡在 Internet 上安全地进行交易提出的一整套完整的安全解决方案。采用对称和非对称加密技术提供数据加密、数字签名、数字信封等功能,保证信息的机密性、完整性和一致性,防止交易抵赖。

8、备份方式

方式 说明
完全备份 对整个服务器系统进行备份。
增量备份 每次备份的数据是相对上一次备份后增加和修改的数据。
差分备份 是相对上一次完全备份之后增加和修改的数据。
按需备份 根据需要有选择地进行数据备份。

希赛 | 内部资料,禁止传播

9、入侵检测技术

系统类型 原理
误用入侵检测系统 通常称为基于特征的入侵检测方法,根据已知的入侵模式检测入侵行为。
异常入侵检测系统 通过统计分析建立系统正常行为的“轨迹”,定义一组正常数值,然后将运行时数值与之比较,得出是否被攻击的迹象。

10、防火墙的安全策略

策略 规则
白名单策略 只允许符合安全规则的包通过防火墙,其他通信包禁止。
黑名单策略 禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。

制作于25年12月 适用于第3版教材

📱 手机扫码阅读
二维码
扫码直接打开文章