freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子商務安全導論標準預測試卷(編輯修改稿)

2025-08-11 02:31 本頁面
 

【文章內(nèi)容簡介】 體制的公鑰KPA來對消息的數(shù)字簽名進行解密DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能確認陵數(shù)字簽名是發(fā)送方A的,而且還可以確定此消息沒有被修改過。歸檔是指將文件從計算機的存儲介質(zhì)中轉(zhuǎn)移到其他永久性的介質(zhì)上,以便長期保存的過程。歸檔不同于備份。備份的目的是從災難中恢復。歸檔是把需要的數(shù)據(jù)拷貝或打包,用于長時問的歷史性的存放,歸檔可以清理和整理服務器中的數(shù)據(jù)。歸檔也是提高數(shù)據(jù)完整性的一種預防性措施。38.簡述防火墻的設計原則。防火墻的設計須遵循以下基本原則: (1)由內(nèi)到外和由外到內(nèi)的業(yè)務流必須經(jīng)過防火墻。(2)只允許本地安全政策認可的業(yè)務流通過防火墻。(3)盡可能控制外部用戶訪問內(nèi)域網(wǎng),應嚴格限制外部用戶進入內(nèi)域網(wǎng)。(4)具有足夠的透明性,保證正常業(yè)務的流通。(5)具有抗穿透攻擊能力、強化記錄、審計和告警。證書要有效,必須滿足下列條件:(1)證書沒有超過有效。(2)密鑰沒有被修改。(3)證書不在CA發(fā)行的無效證書清單中。40. PKI的性能是什么?本文來源:考試大網(wǎng)(1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)簡單的風險管理。(5)支持多平臺。(6)支持多應用。41.簡述CFCA時間戳服務的工作流程。工作流程:用戶對文件數(shù)據(jù)進行哈希摘要處理。用戶提出時間戳的請求,哈希值被傳遞給時間戳服務器;時間戳服在對哈希值和一個日期/時間記錄進行簽名,生成時間戳。六、。VPN的設計應該遵循以下原則:安全性、網(wǎng)絡優(yōu)化、VPN管理等。在安全性方面,由于VPN直接構建在公用網(wǎng)上,實現(xiàn)簡單、方便、靈活,但同時其安全問題也更為突出。企業(yè)必須確保其VPN上傳送的數(shù)據(jù)不被攻擊者窺視和篡改,并且要防止非法用戶對網(wǎng)絡資源或私有信息的訪問。Extranet VPN將企業(yè)網(wǎng)擴展到合作伙伴和客戶,對安全性提出了更高的要求。安全問題是VPN的核心問題。目前,VPN的安全保證主要是通過防火墻技術、路由器配以隧道技術、加密協(xié)議和安全密鑰來實現(xiàn)的,可以保證企業(yè)員工安全地訪問公司網(wǎng)絡。在網(wǎng)絡優(yōu)化方面,構建VPN的另一重要需求是充分有效地利用有限的廣域網(wǎng)資源,為重要數(shù)據(jù)提供可靠的帶寬。廣域網(wǎng)流量的不確定性使其帶寬的利用率很低,在流量高峰時引起網(wǎng)絡阻塞,產(chǎn)生網(wǎng)絡瓶頸,使實時性要求高的數(shù)據(jù)得不到及時發(fā)送;而在流量低谷時又造成大量的網(wǎng)絡帶寬空閑。QoS通過流量預測與流量控制策略,可以按照優(yōu)先級分配帶寬資源,實現(xiàn)帶寬管理,使得各類數(shù)據(jù)能夠被合理地先后發(fā)送,并預防阻塞的發(fā)生。來源:考試大在VPN管理方面,VPN要求企業(yè)將其網(wǎng)絡管理功能從局域網(wǎng)無縫地延伸到公用網(wǎng),甚至是客戶和合作伙伴。雖然可以將一些次要的網(wǎng)絡管理任務交給服務提供商去完成,企業(yè)自己仍需要完成許多網(wǎng)絡管理任務。所以,一個完善的VPN管理系統(tǒng)是必不可少的。VPN管理的目標為:減小網(wǎng)絡風險、具有高擴展性、經(jīng)濟性、高可靠性等優(yōu)點。事實上,VPN管理主要包括安全管理、設備管理、配置管理、訪問控制列表管理、QoS服務質(zhì)量管理等內(nèi)容全國高等教育自學考試電子商務安全導論標準預測試卷(四)(考試時間150分鐘)第一部分選擇題一、單項選擇題(本大題共20小題,每小題1分,共20分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。1.電子商務安全的中心內(nèi)容共有幾項? ( )A.4 B.5 C.6 D.72.由密文恢復成明文的過程,稱為 ( )A.加密 B.密文 C.解密 D.解密算法3.最早提出的公開的密鑰交換協(xié)議是 ( )A. Diffie – Hellman C.IDEA D.TCP/IP4.在MD5算法中,消息壓縮后輸出為_______比特。 ( )A.32 B.64 C.128 D.2565.數(shù)字簽名有時需要某人對一個文件簽名,而又不讓他知道文件內(nèi)容,稱為 ( )A. RSA簽名 B.盲簽名 C.ELGamal簽名 D.無可爭辯簽名6.《電氣裝置安裝工程、接地裝置施工及驗收規(guī)范》的國家標準代碼是 ( )A. GB50174 93 C. GB288789 927.VPN的協(xié)議中,PPTP和L2TP同時限制最多只能連接_______個用戶。 ( )A.135 B.255 C.275 D.2908.由四川川大能士公司提出的,構建在x.2楨中繼或ATM網(wǎng)上,更強調(diào)VPN的安全性的,對安全要求更高的是 ( )A.VPDN B.XDSL C.ISDN D.SVPN9.接入控制的實現(xiàn)方式有_______種。 ( )A.2 B.3 C.4 D.510.在通行字的控制措施中,重復輸入口令一般限制為_______次。 ( )A.3~6 B.6~8 C.3~8 D.4~6 11.Kerberos的域間認證的第三個階段是 ( )A. Client AS B. Client TGS~ C. Client TGS~ D. Client SERVER~ ( )A.客戶證書 B.服務器證書 C.密鑰證書 D.安全郵件證書13.CA中面向普通用戶的是 ( )A.安全服務器 B.CA服務器 C.注冊機構RA D.LDAP服務器14.以下說法不正確的是 ( )A. Baltimore和Entrust是國外開發(fā)的比較有影響力的PKI產(chǎn)品來源:B.VPN作為PKI的一種應用,是基于PKI的C.基于PKI的應用包括了很多內(nèi)容,如安全的電子郵件、電子數(shù)據(jù)交換等D.Internet上很多軟件的簽名認證都來自Entrust15. CA的含義是 ( )A.證書使用規(guī)定 B.證書中心 C.交叉證書 D.證書政策16._______定義了如何使用協(xié)議,并為上層應用提供PKI服務。 ( )A.SET B.AP1 C.SSL D.TCP/IP17. SSL是由 公司開發(fā)的。 ( )A. Microsoft C.Sun D.Cisco18.SET是以 為基礎的。 ( )A.信用卡 B.借記卡 C.金穗卡 D.IC卡 ( )A.支付網(wǎng)關 B.商店服務器 C.電子錢包 D.用戶服務器20. CTCA的含義是 ( )A.中國金融認證中心 B.中國電信CA安全認證系統(tǒng)C.上海市電子商務安全證書管理中二、多項選擇題(本大題共5小題,每小題2分,共10分)在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選、少選或未選均無分。 ( )A.RC5B.AESC.RSAD.ELGamalE.ECC,正確的有 ( )A.數(shù)字簽名在電子商務系統(tǒng)中是不可缺少的B.在電子商務中,為了保證電子商務安全中的認證性和不可否認性,必須具有數(shù)字簽名技術C.數(shù)字簽名與消息的真實性認證是不同的D.數(shù)字簽名可做到高效而快速的響應,任一時刻,在地球任何地方——只要有Internet,就可以完成簽署工作E.數(shù)字簽名可用于電子商務中的簽署 ( )B.發(fā)布時間C.已吊銷證書號D.吊銷時戳E.CA簽名24. PKI的構成包括 ( )B.證書使用規(guī)定C.證書政策D.證書中心E.單位注冊機構 ( )A. Netscape Communicator Interner ExploerC. Microsoft IIS Domino ServerE.Lotus Notes Server第二部分 非選擇題三、填空題(本大題共5小題,每空1分,共10分)請在每小題的空格中填上正確答案。錯填、不填均無分。(TCP)和_______協(xié)議(IP),常寫為TCP/IP。:_______、_______。28. VPN利用_______協(xié)議在網(wǎng)絡之間建立一個_______通道,以完成數(shù)據(jù)信息的安全傳輸。29.接入控制機構由_______的認證與識別、對_______進行授權兩部分組成。、_______、個人特征。四、名詞解釋題(本大題共5小題,每小題3分,共15分)31.計算機上安全32.數(shù)據(jù)完整性:34.加密橋技術35.公鑰數(shù)字證書五、簡答題(本大題共6小題,每小題5分,共30分)36.簡述對Internet攻擊的四種類型。38.簡述實體認證與消息認證的差別。39.簡述密鑰對生成的途徑。40.在不可否認業(yè)務中,一旦出現(xiàn)糾紛,應采取哪些步驟解決741.企業(yè)、個人如何獲得CFCA證書?六、論述題(本大題共1小題,共15分)電子商務安全導論標準預測試卷(四)參考答案一、1. C 10. A 11. C 12. C 14. D 15. B 16. B 17. B 18. A 19. B 20.二、21. CDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE三、 網(wǎng)際27.可存儲性 可執(zhí)行性28.隧道 虛擬 認證的用戶30.所知 所有四、31.計算機上安全是指一個密碼體制對于擁有有限計算資源的破譯者來說是安全的,計算上安全的密碼表明破譯的難度很大?!耙环N未受損的狀態(tài)”和“保持完整或未被分割的品質(zhì)或狀態(tài)”。,在不排除錯誤和故障的條件下使系統(tǒng)能夠繼續(xù)正常工作或者進入應急工作狀態(tài)。,根據(jù)應用系統(tǒng)開發(fā)環(huán)境不同,提供不同接口,實現(xiàn)對不同環(huán)境下(不同主機、不同操作系統(tǒng)、不同數(shù)據(jù)庫管理系統(tǒng)、不同國家語言)數(shù)據(jù)庫數(shù)據(jù)加密以后的數(shù)據(jù)操作。:證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。五、。對Internet的攻擊有四種類型:(1)截斷信息:破壞A與B的計算機網(wǎng)絡系統(tǒng)部分資源(包括切斷通信線路、毀壞硬件等),達到截斷(中斷)A與B信息聯(lián)系。這是對服務可用性的攻擊。(2)偽造:偽造信息源(A)的信息,制造假身份,發(fā)送偽造信息(給B),即以偽造、假冒身份發(fā)送信息。(3)篡改:截取A到B的信息,經(jīng)篡改后,再發(fā)至B。(4)介入:這是一種被動攻擊,利用軟件提取Internet上的數(shù)據(jù)。(1)包過濾型。包過濾型的控制方式會檢查所有進出防火墻的包標頭內(nèi)容。(2)包檢驗型。包檢驗型的控制機制是通過一個檢驗模組對包中的各個層次作檢驗。(3)應用層網(wǎng)關型。應用層網(wǎng)關型的防火墻采用將連線動作攔截,由一個特殊的代理程序來處理兩端間的連線的方式,并分析其連線內(nèi)容是否符合應用協(xié)定的標準。實體認證與消息認證的差別在于,消息認證本身不提供時間性,而實體認證一般都是實時的。另一方面,實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。(1)密鑰對持有者自己生成:用戶自己用硬件或軟件生成密鑰對。(2)密鑰對由通用系統(tǒng)生成:由用戶依賴的、可信賴的某一中心機構(如CA)生成,然后要安全地送到特定用戶的設備中。,一旦出現(xiàn)糾紛,應采取哪些步驟解決?解決糾紛的步驟有: (1)檢索不可否認證據(jù);(2)向?qū)Ψ匠鍪咀C據(jù);(3)向解決糾紛的仲裁人出示證據(jù);(4)裁決。41.企業(yè)、個人如何獲得CFCA證書?用戶可以到所有CFCA授權的證書審批機構(RA)申請證書,申請者一般需提供有關開戶賬號、身份證/組織機構代碼、郵件地址等有效信息,RA審核通過后給用戶參考號、授權碼作為獲得證書的憑據(jù)。用戶在得到參考號授權碼后,可以自行登錄CFCA網(wǎng)站獲得證書,也可以使用RA提供的其他更為簡便的方式獲得證書。證書的存儲介質(zhì)可以是軟盤、硬盤,但更為安全的方式是使用智能卡或USBKEY存放。六、。SET良好的發(fā)展趨勢,但它本身也存在一些問題和缺陷:(1)協(xié)議沒有說明收單銀行給在線商店付款前,是否必須收到消費者的貨物接受證書,否則,一旦在線商店提供的貨物不符合質(zhì)量標準,消費者提出疑義或要求退貨,責任由誰來承擔。(2)協(xié)議沒有擔保“非拒絕行為”,這意味著在線商店沒有辦法證明訂購是不是由簽署證書的消費者發(fā)出的。(3)SET技術規(guī)范沒有提及在事務處理完成后,如何安全的保有或銷毀此類證據(jù),是否應當將數(shù)據(jù)保存在消費者、在線商店或收單銀行的計算機里。這種漏洞可能使這些數(shù)據(jù)以后受到潛在的攻擊。(4) SET安全協(xié)議大部分操作依賴CA認證中心的認證,但SET無法確認認證中心是否被攻擊、被假冒,也無法確認認證中心的密鑰是否已經(jīng)泄漏或被修改全國高等教育自學考試電子商務安全導論標準預測試卷(五)(考試時間150分鐘)第一部分 選擇題一、單項選擇題(本大題共20小題,每小題1分,共20分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。1.美國的橘黃皮書中為計算機安全的不同級別制定了4個標準:D,C,B,A級,其中最底層是( )B.B級C.C級D.D級2.以下加密法中將原字母的順序打亂,然后將其重新排列的是 ( )A.替換加密法B.轉(zhuǎn)換加密法C.單表置換密碼D.多字母加密法3. 2000年9月,美國國家標準技術局將Rijndael密碼算法制定為高級加密標準,即 ( )A.DESB.A
點擊復制文檔內(nèi)容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1