ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:23.90KB ,
资源ID:15859825      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15859825.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全与保密同步练习册Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全与保密同步练习册Word文档下载推荐.docx

1、2、 盲签名、多重签名、定向签名和代理签名3、 数字签名的应用167121314第五章 身份认证与访问控制1、 身份认证的基本原理2、 访问控制的基本原理3、 一次性口令的原理及应用15691014第六章 密钥管理与PKI体系1、 数字证书的基本原理2、 PKI体系架构及应用715第八章 防火墙的构造与选择1、 防火墙的基本概念2、 防火墙的局限性3、 防火墙的分类及应用78916第九章 计算机病毒的产生与预防计算机病毒的概念14第十章 安全通信协议与交易协议1、 IPSec协议的概念2、 SSL协议的概念3、 SET协议的概念4、 RADIUS协议的概念5、 EDI协议的概念6、 VPN的概

2、念101215161718第十一章 网络攻击与防御1、 常见的攻击手段及防范方法2、 入侵检测技术的概念与应用1111216第十三章 电子邮件安全协议与系统设计安全电子邮件协议的概念18第一章 电子商务安全的现状与趋势:1. 电子商务安全是比信息安全更广的一种安全。 ( )T2. 密码安全是通信安全的最核心部分。3. 网络安全重视的是软件的安全,硬件安全无需太多关注。F4. 备份和恢复技术,在硬件安全中意义重大。 ( )5. 物理安全技术包含防水、防电、防雷、防火、网络连接等技术。6. 规章制度和人事管理不在网络安全措施的范畴。7. 网络安全主要是防范外部入侵,内部人员无需控制。8. 信息安全

3、的重点应放在单位内部安全管理而不是外部攻击的防范。9. 电子商务需要更多的是安全,而不是保密。10. 电子商务安全不依赖于信息隐藏技术。11. 电子商务安全还需要国家相关立法的保障。12. 以下关于电子商务安全的描述哪一条是错误的?( )A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。B. 电子商务的安全性必须依赖整个网络的安全性。C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。D. 设计电子商务的安全性时必须考虑到系统的灵活性和易用性。A13. 保密性主要依靠以下哪种技术来实现?A. 加解密算法 B. 数字证书 C. 数字签名 D. 消息摘要14. 确保发送者事

4、后无法否认发送过这条信息是以下哪一个安全要素?A. 保密性 B. 认证性 C. 完整性 D. 不可否认性D15. 不可否认性主要依靠以下哪种技术来实现?C16. 完整性主要依靠以下哪种技术来实现?17. 认证性指的是保证通信的信息没有被纂改。18. 数据压缩技术可以保障数据传输的完整性。19. 视频对话可以保证通信的认证性。20. 身份证的电子版可以保证通信的认证性。21. 电子交易中,要求对方手写签名并扫描存档,可以解决不可否认性。22. 一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。现有密文7、密钥4,请问明文是以下哪一个?A. 3 B. 4 C. 7 D. 1123.

5、电子病历与电子处方面临的安全问题基本相同。24. 网络支付中除了存在帐户信息被盗用问题,还存在用户事后抵赖的问题。25. 在线购物网站无需解决信息的完整性问题。26. 电子商务行为中,除了基本的电子商务安全问题,知识产权等法规问题也必须充分的考虑到。27. 电子商务系统设计中,安全问题的解决还必须到用户使用的便利性。28. 电子商务的安全问题解决方案,必须随着技术的进步,经常进行更新。第三章 信息加密技术与应用:1. RSA是一种目前常用的公钥加密标准。T 2. PGP是既不是单钥体制,也不是双钥体制。3. PGP体制除了加密、签名技术还需要数据压缩技术。4. DES是单钥加密体制,RSA是双

6、钥加密体制。5. AES是美国国家数据加密标准,并已成为国际加密标准。6. 椭圆曲线密码学的数学基础是离散对数问题。7. VPN的目的是在互联网上建立安全专用网的一种技术。8. ElGamal是单钥加密体制,AES是公钥加密体制。9. IDEA是国际数据加密算法。10. RSA公钥加密体制的基础是以下哪一个数学问题?A. 离散对数 B. 大数因子分解 C. 背包问题 D. 椭圆曲线B11. ElGamal公钥加密体制的基础是以下哪一个数学问题?12. PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?A. 标准随机数发生器 B. 国际数据加密算法(IDEA) C. SSL协议 D.

7、 非对称加密体制(RSA或DH)13. 以下关于PGP的描述哪一条是错误的?A.PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。B. PGP根据计算机的随机状态产生一个一次性的会话密钥。C. PGP使用IDEA加密算法加密压缩后的明文。 D. PGP不使用RSA公钥体制。14. DES加密体制比RSA加密体制的执行速度更快。15. 单钥加密体制比公钥加密体制实现简单。16. 仅仅依靠单钥加密体制不能实现用户身份的验证。17. 仅仅依靠单钥加密体制不能实现不可否认性。第四章 数字签名技术与应用:1. 数字签名与手写签名相比更加难以伪造。2. 数字签名是传统的手写纸质签名的数字

8、实现,与传统手写纸质签名的安全性程度类似。3. 同一个人的数字签名会因为签名内容的不同而不同。4. 电子签名包含数字签名。5. 数字签名的目的是提供消息发送者身份的认证。6. 数字签名与日常生活中的手写签名相比,以下哪一点是错误的?A. 数字签名更难以伪造 B. 数字签名速度很快 C. 数字签名与内容相关 D. 同一个人能有多个不同的签名7. 盲签名的核心是屏蔽签名人的真实身份。8. 多重数字签名的长度将随签名人的增多而变长。9. 代理签名的目的是允许签名人将签名权委派给其他人。10. 多重签名的目的是将多人的签名汇总成一个签名数据。11. 允许多人对同一件事进行数字签名的是以下哪一个?A.

9、盲签名 B. 多重签名 C. 定向签名 D. 代理签名12. 只有指定的接收者才能验证的数字签名是以下哪一个?13. DSS是美国数字签名标准。14. 在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的?A. 数字签名 B. 数字证书 C. 数字时间戳 D. 消息摘要第五章按 身份认证与访问控制:1. 用户识别就是用户向计算机系统证明自己的真实身份。2. 计算机系统中用户密码的选择应当以易于记忆为主。3. 口令难度和安全性仅仅取决于其长度,只要足够长就一定安全。4. 生物特征识别技术是身份认证技术的一种。5. 以

10、下哪种不是安全的计算机系统的用户身份识别方法?A. 根据用户知道什么来判断。B. 根据用户拥有什么来判断。C. 根据用户的生理特征来判断。D. 根据用户名是什么来判断。6. 在线购物网站使用身份认证技术即可确定某个用户是否能修改商品价格。7. 授权控制指控制不同用户对信息资源的访问权限。8. 身份认证与访问控制的作用、功能和目标一致。9. 身份认证的目的是确认身份,访问控制的目的是分配权限。10. 一次性口令具有防止口令被截获及被重放的作用。11. 一次性口令技术不适用于银行离线客户交易业务。12. 一次性口令有很强的对抗离线字典攻击的能力。13. 以下哪种不是一次性口令的特点?A. 概念简单

11、,易于使用。B. 基于一个被记忆的密码,无需附加的硬件设备。C. 安全算法。D. 口令无需在网上传输。14. 以下哪种不是一次性口令的实现机制?A. 挑战/应答机制。B. 口令序列机制。C. 时间同步。D. 用户、服务器存储的口令表进行对比。第六章 密钥管理与PKI体系:1. 数字证书是传统身份证的电子化,其关键技术是数据加密。F 2. 数字证书既保护公钥,也保护私钥。3. PKI目前使用的数字证书是X.509 V3公钥证书。4. 数字证书中包含用户名、用户公钥K和CA对K的签名。5. 数字证书不包括以下哪个组成部分?A. CA签名 B. 申请者公钥信息 C. 申请者照片 D. 有效日期6. 数字证书必须包括以下哪个组成部分?A. 申请者居住地 B. 颁发者公章 C. 申请者照片 D. 有效日期7. PKI能解决访问控制问题。8. PKI能解决电子商务中的完整性问题。9. CA的主要功能是核查并验证用户的身份。10. RA的主要功能包括证书的撤销。11. 严格层次结构信任模型中如果根CA失效,则整个体系都失效。12. 以下关于PKI的描述哪一句是错误的?A. PKI技术是公钥密码学完整的、标准化的、成熟的工程框架。B. PKI采用各种成熟的算法和协议,遵循国际标准和RF

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1