ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:139.25KB ,
资源ID:7122020      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7122020.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(0997自考电子商务安全导论网上作业及答案docx.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

0997自考电子商务安全导论网上作业及答案docx.docx

1、0997自考电子商务安全导论网上作业及答案docx第_章 电子商务安全基础原题:1上述黑客攻击属于哪种形式的攻击手段?参考答案:系统穿透。黑客XX通过一定手段接入系统,从而得到了修改江民公司网贝的权利。 原题:2分析江民公司遭受黑客攻击的原因。参考答案:1) 我国的网络安全产品只能提供较短密钥长度的算法,较易被破解。2) http协议本身的不完全性,使得某些不法用八能XX的访问Web服务器上的数 据,并进行破坏或篡改;3) 江民公司网站的Web站点本身就存在安全隐患,容易被攻击者利川; 原题:3.从电子商务自身的角度出发,讨论为什么电子商务具有安全性的要求? 参考答案:这是由电子商务的特性所决

2、定,主要包含两面的内容。(1) 一个电子商务系统需要存储大量的商务数据,这是其运转的核心。如果这些数据 发生损坏或者丢失,其后杲不堪设想。而且这些数据大部分是商业机密,一口泄臨,将造成 不可挽回的损失。(2) 因为在电子商务中,所有的交易都在网上进行,交易双方一般都不需要会面,如 果其小的一方一旦反悔,则另一方就需要向法院提供证明交易合同的存在性和交易的真实 性。这就霊要一个网上认证机构对每一笔业务进行认证,以确保交易的安全性,从而避免恶 意欺诈。原题:4 电子商务安全的中心内容包括哪些内容?参考答案:电子商务安全主要包括六方面的内容:(1) 商务数据的机密性。商务数据的机密性或称保密性是指信

3、息在网络上传送或存储 的过程中不被他人窃取、不被泄露或披露给XX的人或组织,或者经过加密伪装后,使 XX者无法了解其内容。(2) 商务数据的完整性。商务数据的完整性或称正确行使保护数据不被委授权者修改、 建立、嵌入、删除、重复传送或由于其他的原因是原始数据被更改。(3)商务对象的认证性。商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。(4) 商务服务的不可否认性。商务服务的不可否认性是指信息的发送方不能否认已发 送的信息,接受方不能否认已收到的信息。(5) 商务服务的不可拒绝性。商务服务的不可拒绝性或称可用性是保证授权用户在正 常访问信息利资源时不被拒绝。(

4、6) 访问的控制性。访问的控制性是指在网络上限制和控制通信链路对主机系统和应 川的访问:川于保护计算机系统的资源(信息、计算和通信资源)不被XX人或以未授 权方式接入、使用、修改、破坏、发出指令或植入程序等。原题:5.查阅H 2004年底至2005年处于桂林市政府相关的网络安全信息,分析其频遭攻 击的原因。参考答案:原因如下:一是桂林市政府某部门信息中心下属单位的一台电脑在上网过程中因浏览了不良网站 而中了木马程序,被黑客所控制,做为傀儡机和攻击源使用,随时可向目标发起黑客攻击;二是该下属单位没有采取必要的网络安全技术措施;三是没有相关的网络安全组织;四是没有按照国家的有关规定到公安网监部门进

5、行国际 互联网的备案登记。原题:1采用上而的步骤,或者自C找一个数字证书的屮请网站,获得一个数字证书。参考答案:见案例分析。原题2将所获得的数字证书与Outlook Express屮口己的邮箱进行绑定,并发送经过签名 的电子邮件。参考答案:见案例分析。原题:3. H前很多电脑用户的操作系统是Windows的操作系统,那么,请问Win 2000/XP 是如何保护文件的?参考答案:在Windows 2000以前的Windows版木中,安装操作系统Z外的软件,可能会覆盖掉 一些其享的系统文件,例如动态链接廉(Idll文件)、可执行文件(*.exe),这样可能会导致程 序运行不稳定、系统出现故障,这主

6、耍是市于所谓的DLL陷阱所导致。为了彻底解决这一问题,在Windows 2000和Windows XP中,微软引入了“Windows 文件保护”机制用来防止替换受到保护的系统文件,包括Isys、Idll、locx、tttfJ.fon、I exe等类型的文件,Windows文件保护在后台自动运行,町以保护Windows安装程序安装 的所有文件。Windows文件保护能够检测到其他程序要替换或移动受保护的系统文件的意 图,这主要是通过检测文件的数字签名,以确定新文件的版木是否为正确的Microsoft版木, 如果文件版木不正确,Windows文件保护会口动调用dllcache文件夹或Windows

7、中存储的 备份文件替换该文件,如果Windows文件保护无法定位相应的文件,那么会提示用八输入 该位置或插入安装光盘。数字签名是允许用八验证的,如果某文件没有有效的数字签名,那 么将无法确保该文件确实來自它所声明的來源,或者无法确保它在发行之后未被篡改过(可 能由病毒篡改)。此时,比较安全的做法是,除非你确定该文件的创姥者而且知道其内容, 那么才能女全地打开,否则建议不要轻易打开该文件。凡是通过了微软数字签名的硬件或软 件,其外包装上-般都会出现“为 Microsoft Windows XP 设i| (Designed for Microsoft Wi ndows XP)”的徽标。原题:4.让

8、我们假设某个密码的加密算法如下表所示。加密算法 字母+3 =密文解密算法 密文一3 =字母那么,“ohwv jr wr wkh wrjd sduwb!”解密后是什么?参考答案:由题意可得,加密方法解密方法加密方法解密方法A = DA = XN = QN = KB = EB = Yo = r0 = LC = FC = Zp = sP = MD = GD = AQ = TQ = NE = HE = Br = uR = 0F = 1F = Cs = vS = PG = JG = Dt = wT = QH = KH = EU = XU = RI = L1 = FV = YV = SJ = MW = Z

9、W = TK = NK = HX = AX = UL = 0l = iY = BY = VM = Pm = jZ = CZ = W因此, 对应后,该秘闻解密后是:“I e t s go to the toga party!”原题:5. RSA加密能否被认为是保证安全的?参考答案:RSA之所以被认为是一种很好的加密体制,是因为当选择足够长的密钥时,在口前还 没有找出一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在日前还没有 找出”并不等于说“理论上已经证明不存在这样的算法”。如果在某-天有人能够研究出对很大 的整数快速地进行因子分解的算法,那么RSA加密体制就不能再使用了。原题:1

10、丨|前有许多在线査毒的网站,试采用其屮的一种对口己所使川的电脑进行在线查 毒。参考答案:到市度上搜索进行网上在线查毒,将截得的主要图片粘贴上。原题:2.下载一个杀毒软件,为自己电脑杀毒。(或使用电脑中己有的)参考答案:用自己电脑上的杀毒软件杀毒,将截得的主要图片粘贴上。原题:3.提高数据完整性的预防性措施有哪些?参考答案:提高数据完整性的预防性措施有:(1)镜像技术。镜像技术是指将数据原样的从一台设备机器拷贝到另一台设备机器上。(2) 故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障Z前 往往有些征兆,进行故障前兆分析有利于系统的安全。(3) 奇偶校验。奇偶校验也是服务器的一

11、个特征。它提供一种机器机制来保证对内存 错误的检测。因此,不会引起由于服务器出错而造成数据完整性的丧失。(4) 隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5) 电源保障。使川不间断电源是组成一个完整的服务器系统的良好方案。原题:4计算机病毒有哪些特征?参考答案:1)非授权可执行性; 2)隐蔽性;3)传染性;4)潜伏性; 5)表现性或破坏型;6)可触发性。原题:5.如何预防邮件病毒?参考答案:邮件病毒一般是通过在邮件中附件夹带的方法进行扩散的,你运行了该附件中的病毒程 序,才能够使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。1) 不要轻易打开陌生

12、人來信中的附件文件。当你收到陌生人寄來的一些自称是不可不 看的有趣邮件时,千万不要不加思索地打开它。尤其对于一些“.exe”Z类的可执行文件,就 更要谨慎。2) 对于比较熟悉的朋友寄来的信件,如杲其邮件中夹带了附件,但是他却没有在邮件 屮提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的也许他的电脑已经 染毒,可他口己却不知道。比如“Happy 99”就是这样的病毒。3) 给别人发送程序文件甚至包括电子贺卡时,一定要先确认没有问题后再发,以免成 为病毒的传播者。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还 來不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有

13、可能使病毒的制造者恶行 得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无总中成为病毒的传播者。般邮件病毒的传播是通过附件进行的。如Happy 99、Mellissa (美丽杀手)等。你 用FoxMail收到的邮件中会看到带病毒的附件,如名为“H即py 99.exe”的文件,不用担心, 不耍运行它,直接删掉就可以了。有些是潜伏在Word文件中的宏病毒,因此对Word文件 形式的附件,也要小心。另一种病毒是利用ActiveX來传播的。山于一些E-mail软件如Outlook等口J以发送HT ML格式的邮件,而HTML文件可包含ActiveX控件,而ActiveX在某些情况下乂可以拥令 对

14、你的硬盘的读写权,因此带有病毒的HTML格式的邮件,可以在你浏览邮件内容时被激 活,但这种情况仅限于HTML格式的邮件。第四章防火墙与VPN技术原题:1 如何使用Windows XP的个人防火墙保护电脑的安全?参考答案:使用Windows XP带有内建的防火墙原题:2试提供下述情况下的解决方案。背景:宽带的普及,工作、生活节奏的加快,这一切都促进了视频会议系统的产生并飞 速发展,可以说,视频会议正在以前所未有的速度在进步。技术的进步给在各个方面应川 视频会议变为可能。然而,真实IP的匮乏,DDN专线的昂贵,都成了视频会议系统难以普及。人公司可以 凭借其雄厚的实力或自冇的专线来实施视频会议系统。

15、对绘中、小型公司呢?冇限地资金不 足以支撑运行视频会议系统的费用,而月大公司也在寻找更省钱,更冇竞争力的方案。MCU或觇躱公汶服务器没仃运行费用低的视频系统台吗悄帕:八网丄金议在此情况下,请读者提供进行视频会议的解决方案。参考答案:采用VPN技术。VPN技术可以充分利用企业所有的上网条件,包括动态IP、虚拟IP, ADSL、小区宽帯,光纤接入都可以被利用来建立VPN通道,而一旦通道建立,视频会议 实施时所关心的动态IP问题,虚拟IP无法穿透的问题,都将应刃而解,顾名思义,虚拟局 域网,也就是说,通道建立后,您所有的操作就如同在局域网内。而且,止是因为VPN技术这种对接入方式的包容性,对以让企业

16、使用便宜的ADSL、 小区宽带、Cable Modem. HDSL、VDSL等各类接入线路,而不用去花高价格租用DDN, 光纤或其它昂贵的资源。总之,VPN可以为视频会议系统提供一个运行费用极低的平台! 如下图所示。总部分支机构 / 、分支机构局域网该方案特点:1可捉供Lan2Lan (局域网到局域网)的VPN连接,适应总部与分部视频会议的要求。2通过客户端软件可提供移动用户到中心的VPN连接。适应远程用户加入视频会议的要求3.数据可以168位的加密技术进行传输,安全性能极高。4.可选用木地宽帯、ADSL、光纤、Cable Modem微波、拨号、ISDN等各种接入方式。5.不关心客户所获得IP

17、的种类,也就是说,客户无论是静态IP,动态IP,还是虚拟IP都 能建立VPN。6适应各种现有网络环境,如可接驳各类防火墙、VLan等,充分保护客户的现有投资。 原题:3.使用瑞星个人防火墙扫描是否电脑屮有木马程序?(如无瑞星个人防火墙,从(厶 网安全阵线)下载并安装天网个人防火墙进行相关操作。)参考答案:原题:4.以天网防火墙个人版V2.73为例,简述防火墙的主要功能。参考答案:天网防火墙个人版是个人电脑使川的网络安全程序,根据管理者设定的安全规则把守网 络,捉供强大的访问控制、信息过滤等功能以抵挡网络入侵和攻击,防止信息泄需。它主要 具有女II下功能:1) 严密的实吋监控天网防火墙(个人版)

18、对所有来白外部机器的访问请求进行过滤,发现非授权的访问请 求后立即拒绝,随时保护用户系统的信息安全。2) 灵活的安全规则夭网防火墙(个人版)设置了一系列安全规则,允许特定主机的相应服务,拒绝其它主 机的访问要求。用八还可以根据自C的实际情况,添加、删除、修改安全规则,保护本机安 全。3) 应用程序规则设置新版的天网防火墙增加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序 发送和接收数据包的类型、通讯端口,并且决定拦截还是通过。4) 详细的访问记录和完善的报警系统天网防火墙(个人版)可显示所有被拦截的访问记录,包括访问的时间、来源、类型、 代码等都详细地记录下来,用户可以清楚地看到是否

19、有入侵者想连接到口己的机器,从而制 定更有效的防护规则。原题:5.对案例中所提到的IP规则设置,进行实际操作。参考答案:第五章证书系统与身份确认原题:1.以用八名cnhawk为例简要概括Kerberos协议的认证过程。参考答案:1)Client KDC :用户cnhawk向密钥分配中心(KDC)申请TGT;2)KDC- Client :通过KDC的用户密码认证,cnhawk得到KDC发放的TGT;3)Client-* KDC :申请取得用户cnhawk所需要的host/s;4)KDC- Client : KDC 根据用户 cnhawk 提供的 TGT, KDC 向 cnhawk 发放 host

20、/s;5)Client Server :用户 cnhawk 向 Server 提供 cnhawk, TGT 和 host/s ; Server 根据主机的上保存的host/s和用八cnhawk的信息来验证cnhawk的登陆川请。6)Server* Client : Server 确认,发送信息给 Client 允许 cnhawk 登陆 Server。原题2根据新颁布的中华人民共和国电子签名法,什么样的电子签名才被视为可靠的 电子签名? 参考答案:(一) 电子签名制作数据用于电子签名时,属于电子签名人专有;(二) 签署时电子签名制作数据仅由电子签名人控制;(三) 签署后对电子签名的任何改动能够被

21、发现;(四) 签署后对数据电文内容和形式的任何改动能够被发现。 当事人也可以选择使用符合其约定的可靠条件的电子签名。原题:3.根据案例演示,上建设银行网站开通有个人证书的网上银行。 参考答案:参见案例原题:4上当当网或其他电子商务网站购买一件商品,并采川建行网上支付的付款方式,实 际休验一下个人证书的效用。参考答案:参见案例原题:5.什么是数字签名,一个签名方案至少应满足儿个条件?参考答案:数字签名即指在以计算机文件为基础的现代事务处理中,采用的电子形式的签名方式。 一个完善的数字签名应满足以下要求:(1) 收方能够确认或证实发方的签名;(2) 发方发出签名的消息给收方后,就不能再否认他所签发

22、的消息;(3) 收方对己收到的签名消息不能否认;(4) 第三者可以确认收发双方Z间的消息传送,但不能伪造这一过程。第六章 电子商务的安全协议原题:1 网上银行使用最广泛的是什么协议?为什么?举一个采用这种协议的银行为例。 参考答案:由于互联网是一个开放的网络,客户在网上传输的敏感信息(如密码、交易指令等)在通讯 过程中存在被截获、被破译、被篡改的可能。为了防止此种情况发生,网上银行系统一般都 采用加密传输交易信息的措施,使用最广泛的是SSL数据加密协议。原凶:这是因为目前大部分Web服务器和浏览器都支持此协议。在用八登录并通过身 份认证之后,用户和服务方之间在网络上传输的所有数据全部用会话密钥

23、加密,直到用八退 出系统为止。而且每次会话所使用的加密密钥都是随机产牛的。这样,攻击者就不可能从网 络上的数据流中得到任何有用的信息。同时,引入了数字证站对传输数据进行签名,一旦数 据被篡改,则必然与数字签名不符。SSL协议的加密密钥长度与其加密强度有立接关系, 般是40128位,可在IE浏览器的“帮助”“关于”中查到。举例:目前,建设银行就采用国际标准SSL3.0点对点安全通信协议,其有效密钥长度 为128位,这种高强度加密保证用户与银行间信息的安全保密和完整传输。原题:2试比较SSL协议与SET协议。参考答案:(1) 在认证要求方面,早期的SSL并没有捉供商家身份认证机制,虽然在SSL3.

24、0中 可以通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但仍不能实现 多方认证;相比Z下,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、 发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。(2) 在安全性方面,SET协议规范了整个商务活动的流程,从持卡人到商家,到支付 网关,到认证中心以及信用R结算中心Z间的信息流走向和必须釆用的加密、认证都制定了 严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡 人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商 务特性来看,它并不具备商务性、服务性、协调

25、性和集成性。因此SET的安全性比SSL高。(3) 在网络层协议位置方血,SSL是基于传输层的通用安全协议,而SET位于应用层, 对网络上其他各层也有涉及。(4)在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供 安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SETo但如果电子 商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。原题:3.查阅相关资料,分析在实际应用中,SET协议存在哪些缺陷?参考答案:在实际应用中,存在如下问题:(1)协议没有说明收单银行给在线商丿占付款前,是否必须收到消费者的货物接受证书。否 则的话,在线商店提供的货物

26、不符合质量标准,消费者提出疑义,责任山谁承担。(2)协议没有担保“非拒绝行为”,这意味着在线商店没令办法证明订购是不是由签署证书 的消费者发出的。(3)SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应 当将数据保存在消费者、在线商店或收单银行的计算机里。这些漏洞可能使这些数据以后受 到潜在的攻击。(4)在完成一个SET协议交易的过程中,需验证电子证书9次,验证数字签名6次,传 递证书7次,进行5次签名、4次对称加密和4次非对称加密。所以,完成一个SET协议 交易过程需花费1.52分钟,甚至更长的时间(新式小型电子饯包将多数信息放在服务粘上, 时间可缩短到1020秒)

27、。SET协议过于复杂,使用麻烦,成木高,且只适用于客户具有 电子钱包的场合。(5)SET的证书格式比较特殊,虽然也遵循X.509的标准,但它主要是由Visa和Marste r Card开发并按信用卡支付方式來定义的。银行的支付业务不光是卡支付业务,而SET支 付方式和认证结构适应于卡支付,对其他支付方式是有所限制的。(6)般认为,SET协议保密性好,具有不可否认性,SETCA是一套严密的认证体系, 可保证BC类型的电子商务安全顺利地进行。事实上,安全是相对的,我们提出电子商务 中信息的保密性问题,即要保证支付和定单信息的保密性,也就是要求商八只能看到定单信 息(0I),支付网关只能解读支付信息

28、(PI)。但在SET协议屮,虽然账号不会明文传递,它通 常川1074位RSA不对称密钥加密,商户电子证书确实指明了是否允许商户从支付网关的 响应消息中看到持卡人的账号,可是事实上大多数商户都收到了持卡人的账号。原题:4.上易趣购买一件商品,采川安付通的付款方式,实际体验一下SET协议的安全性。 参考答案:参见案例原题:5.现在许多公司推出了基于SSL协议的VPN,即SSL VPN,查阅相关资料,从安 全协议的角度分析SSL VPN的安全性。参考答案:1)SSL VPN采用了 SSL协议,而该协议是介于HTTP层及TCP层的安全协议。2)通过SSL VPN,是接入企业内部的应用,而不是企业的整个

29、网络。如果是IPsec 的VPN网络,客户通过VPN接入的是整个企业的网络。而没有控制的联入整个企业的网 络对企业来说是非常危险的。3)由于采用SSL女全协议在网络中传输,所以用于防护的防火墙只需打开有限的女全 端口即可,不碍要将所有对应应用的端口开放给公网用户,这样大大降低了整个网络被公网 攻击的可能性。4) 数据加密的女全有加密算法来保证,不同的公司可以有不同的算法。黑客要想窃听 网络中的数据,就要能够解开这些经过加密后的数据包。5) 在会话停止一段时间后,SSL VPN能够自动停止会话,如杲需要继续访问则要重 新登陆,通过这个功能能防止数据被窃听后伪装访问的攻击。第七章 CA认证中心原题

30、:1查阅相关资料,简述屮国金融认证中心CA的结构。参考答案:1、Non-SET 系统Non-SET对于业务应用的范围没有严格的定义,结合电子商务具体的、实际的应用, 根据每个应用的风险程度不同可分为低风险值和高风险值这两类证巧(即个人/普通证书和 高级/企业级证书),Non-SET系统分为两部分。Non-SET -CA系统分为三层结构,第一层为根CA ,第二层为政策CA ,第三层为 运营CA。Non-SET-CA ,系统架构图如下:ROOT CA 政策CA运营C盒商业银行1商业银行22、RA系统系统分为CA木地RA和CA远程RAo木地RA审批有关CA 一级的证书、接受远程R A提交的己审批的资

31、料。远程RA根据商业银行的体系架构分为三级结构,即总行、分行、 受理点。RA系统架构图如下:远程RALRAx J远程RALRA原题:2.杳阅相关资料,简述CFCA的证书种类及用途。参考答案:除了根CA、政策CA、运营CA等各级CA的证书外,对于最终用户,按照证书的功能 不同,证书有不同的分类:(1) 企业高级证书-适用于企业作金额较大时的B2B网上交易,安全级别较高,可用于 数字签名和信息加密。(2) 企业普通证书适用于企业用八用于SSL、S/MIME以及建立在SSL之上的应用, 它的安全级别较低,建议用于金额较小的网上交易。(3) 个人高级证书-适用于个人作金额较大的网上交易,安全级别较高,可用丁数字签 名和信息加密。(4) 个人普通证书-适用于个人用户用于SSL、S/MIME以及建立在SSL之上的应用, 它的安全级别较低,建议用于小额的网上银行和网上购物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1