- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《电子商务安全与法规》安全部分
电子商务安全测验题及答案(1) 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 (通信监视) 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (解密算法 ) 3.基于有限域上的离散对数问题的双钥密码体制是 (ELGamal ) 4.MD-5是__4___轮运算,各轮逻辑函数不同。 5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 (单独数字签名) 6.《计算机房场、地、站技术要求》的国家标准代码是 (GB2887-89 ) 7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 (L2TP ) 8.VPN按服务类型分类,不包括的类型是 (Internet VPN ) 9.接入控制机构的建立主要根据__三_____种类型的信息。 10.在通行字的控制措施中,根通行字要求必须采用__16 __进制字符。 11.以下说法不正确的是 (.在各种不用用途的数字证书类型中最重要的是私钥证书 ) 12.以下说法不正确的是 (一般公钥体制的加密用密钥的长度要比签名用的密钥长) 13. _ CA服务器____是整个CA证书机构的核心,负责证书的签发。 14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (PKI ) 15.在PKI的性能中,_不可否认性___服务是指从技术上保证实体对其行为的认可。 16.以下不可否认业务中为了保护发信人的是 (B和C ) 17.SSL支持的HTTP,是其安全版,名为 (HTTPS ) 18. SET系统的运作是通过__4 __个软件组件来完成的。 19.设在CFCA本部,不直接面对用户的是 (CA系统) 20. CTCA的个人数字证书,用户的密钥位长为 (1024 ) 三、填空题 26.出现网上商店等后,就有了B-C模式,即_企业与_消费者_之间的电子商务。 27.典型的两类自动密钥分配途径有_集中式_分配方案和分布式分配方案。 28. -个好的散列函数h=H(M),其中H为散列函数_;M为长度不确定的输入串;h为散列值,长度是确定的。 29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是_加密桥技术_。 30.公钥证书系统由一个证书机构CA和一群用户组成。 四、名词解释题 31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。 32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。 33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。 34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。 35.客户证书,这种证书证实客户身份和密钥所有权。 五、36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 37.简述DES的加密运算法则。 DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。 38.简述计算机病毒的分类方法。 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 39.简述接入控制策略。 接入控制策略包括以下3种: (1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力; (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 40. CA认证申请者的身份后,生成证书的步骤是什么? CA认证申请者的身份后,按下述步骤生成证书: (1)CA检索所需的证书内容信息; (2)CA证实这些信息的正确性; (3)CA用其签名密钥对证书签名; (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据; (5) CA将证书送入证书数据库,向公用检索业务机构公布
有哪些信誉好的足球投注网站
文档评论(0)