freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

電子商務安全導論標準預測試卷-在線瀏覽

2024-08-25 02:31本頁面
  

【正文】 率極大化 B.可傳遞性 C.計算有效性 D.通信有效性 E.秘密參數安全存儲 25. SET的技術范圍包括 ( ) A.加密算法的應用 B.證書信息和對象格式 C.購買信息和對象格式 D.認可信息和對象格式 E.劃賬信息和對象格式 第二部分 非選擇題 三、填空題(本大題共5小題,每空1分,共10分)請在每小題的空格中填上正確答案。 、_______之間,即BB。 ,即_______或_______。 30.CTCA系統(tǒng)由_______、_______、地市級業(yè)務受理點組成。 37.簡述數據加密的作用。 41.簡述SHECA證書管理器的特點。電子商務安全導論標準預測試卷(二)參考答案 一、1. C 10. B 11. B 12. A 13. D 14. D 15. C 16. C 17. B 18. A 19. B 20. A 二、21. ABCDE 22. ACDE 23. ABCDE 24. ACDE 25. ABCDE 三、 機構 使用專用的備份服務器 虛報率 動態(tài)認證 省RA中心系統(tǒng) 四、31. C2級,又稱訪問控制保護級。 33.防火墻是一類防范措施的總稱,它使得內部網絡與Internet之間或者與其他外部網絡互相隔離、限制網絡互訪,用來保護內部網絡。 。 來源:考試大發(fā)送方用一個隨機產生的DES密鑰加密消息,然后用接受方的公鑰加密DES密鑰,稱為消息的“數字信封”,將數字信封與DES加密后的消息一起發(fā)給接受方。只有用接受方的RSA私鑰才能夠打開此數字信封,確保了接受者的身份。 數據加密的作用在于: 來源:考試大的美女編輯們(1)解決外部黑客侵入網絡后盜竊計算機數據的問題; (2)解決外部黑客侵入網絡后篡改數據的問題; (3)解決內部黑客在內部網上盜竊計算機數據的問題; (4)解決內部黑客在內部網上篡改數據的問題; (5)解決CPU、操作系統(tǒng)等預先安置了黑客軟件或無線發(fā)射裝置的問題。 (2)重放攻擊。 (4)系統(tǒng)程序的安全性和完整性。 (6)密鑰的存儲。 (2)密鑰或公鑰的確證性的喪失,確證性包括共享或有關一個密鑰的實體身份的知識或可證實性。 。 來源:考試大(1) SSL把客戶機和服務器之間的所有通信都進行加密,保證了機密性。 (3) SSL提供認證性——使用數字證書——用以正確識別對方。 (1)方便管理用戶個人及他人證書,存儲介質多樣化。 (3)支持多種加密技術(如對稱加密,數字簽名,等等)。 (5)具有良好的使用及安裝界面。 預防性措施是用來防止危及到數據完整性事情的發(fā)生。鏡橡技術是指將數據原樣地從一臺設備機器拷貝到另一臺設備機器上。有些部件不是一下子完全壞了,例如磁盤驅動器,在出故障之前往往有些征兆,進行故障前兆分析有利于系統(tǒng)的安全。奇偶校驗也是服務器的一個特性。 (4)隔離不安全的人員。 (5)電源保障。全國高等教育自學考試電子商務安全導論標準預測試卷(三)(考試時間150分鐘)第一部分 選擇題一、單項選擇題(本大題共20小題,每小題1分,共20分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。 ( )A.2 B.3 C.4 D.511.Kerberos的域內認證的第一個步驟是 ( )本文來源:考試大網A. Client →AS B. Client ←ASC.Client AS D.AS Client12._______可以作為鑒別個人身份的證明:證明在網絡上具體的公鑰擁有者就是證書上記載的使用者。 ( )A.IPSec B.SET C.SSL D.TCP/IP ( )A.源的不可否認性B.遞送的不可否認性C.提交的不可否認性D.專遞的不可否認性17. SSL更改密碼規(guī)格協(xié)議由單個消息組成,值為 ( )A.0 B.1 C.2 D.318.SET認證中心的管理結構層次中,最高層的管理單位是 ( )A. RCA Root CA CAC. GCA Geo Political CA 19. TruePass是_______新推出的一套保障網上信息安全傳遞的完整解決方案。錯選、多選、少選或未選均無分。并滿足H(M')=H(M)很難24.網絡系統(tǒng)物理設備的可靠、穩(wěn)定、安全包括 ( )A.運行環(huán)境 B.容錯 C.備份 D.歸檔E.數據完整性預防25. VPN隧道協(xié)議包括 ( )A.PPTP B.L2F C.L2TP D.GRE E.IPSec第二部分 非選擇題三、填空題(本大題共5小題,每空1分,共10分)請在每小題的空格中填上正確答案。:_______加密密鑰(DK)和_______加密密鑰(KK)。28. VPN解決方案一般分為VPN _______和VPN_______。 ,_______為確保其唯一性而不能夠作備份。六、論述題(本大題共1小題,共15分)42.試述組建VPN應遵循的設計原則電子商務安全導論標準預測試卷(三)參考答案一、1. A 10. A 11. A 12. C 13. D 14. A 15. A 16. A 17. B 18. A 19. A 二、21. ACE 22. ABCD 23. ADE 24. ABCDE 25. ABCDE三、 密鑰 傳染性 客戶端29.識別 實體認證30.解密密鑰簽名私鑰四、31. C1級,有時也叫做酌情安全保護級,它要求系統(tǒng)硬件有一定的安全保護,用戶在使用前必須在系統(tǒng)中注冊。RSA密碼體制是基于群Zn中大整數因子分解的困難性。34.拒絕率是指身份證明系統(tǒng)的質量指標為合法用戶遭拒絕的概率。通俗地說,SSL就是客戶和商家在通信之前,在Internet上建立一個“秘密傳輸信息的信道”,保障了傳輸信息的機密性、完整性和認證性。來源:考試大數字簽名實際使用原理是:消息M用散列函數H得到消息摘要h1=H(M),然后發(fā)送方A用自己的雙鑰密碼體制的私鑰KSA對這個散列值進行加密得EKAS(h1),來形成發(fā)送方A的數字簽名。消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。如果散列值h1=h2,那么接收方就能確認陵數字簽名是發(fā)送方A的,而且還可以確定此消息沒有被修改過。歸檔是指將文件從計算機的存儲介質中轉移到其他永久性的介質上,以便長期保存的過程。備份的目的是從災難中恢復。歸檔也是提高數據完整性的一種預防性措施。防火墻的設計須遵循以下基本原則: (1)由內到外和由外到內的業(yè)務流必須經過防火墻。(3)盡可能控制外部用戶訪問內域網,應嚴格限制外部用戶進入內域網。(5)具有抗穿透攻擊能力、強化記錄、審計和告警。(2)密鑰沒有被修改。40. PKI的性能是什么?本文來源:考試大網(1)支持多政策。(3)互操作性。(5)支持多平臺。41.簡述CFCA時間戳服務的工作流程。用戶提出時間戳的請求,哈希值被傳遞給時間戳服務器;時間戳服在對哈希值和一個日期/時間記錄進行簽名,生成時間戳。VPN的設計應該遵循以下原則:安全性、網絡優(yōu)化、VPN管理等。企業(yè)必須確保其VPN上傳送的數據不被攻擊者窺視和篡改,并且要防止非法用戶對網絡資源或私有信息的訪問。安全問題是VPN的核心問題。在網絡優(yōu)化方面,構建VPN的另一重要需求是充分有效地利用有限的廣域網資源,為重要數據提供可靠的帶寬。QoS通過流量預測與流量控制策略,可以按照優(yōu)先級分配帶寬資源,實現(xiàn)帶寬管理,使得各類數據能夠被合理地先后發(fā)送,并預防阻塞的發(fā)生。雖然可以將一些次要的網絡管理任務交給服務提供商去完成,企業(yè)自己仍需要完成許多網絡管理任務。VPN管理的目標為:減小網絡風險、具有高擴展性、經濟性、高可靠性等優(yōu)點。1.電子商務安全的中心內容共有幾項? ( )A.4 B.5 C.6 D.72.由密文恢復成明文的過程,稱為 ( )A.加密 B.密文 C.解密 D.解密算法3.最早提出的公開的密鑰交換協(xié)議是 ( )A. Diffie – Hellman C.IDEA D.TCP/IP4.在MD5算法中,消息壓縮后輸出為_______比特。 ( )A.135 B.255 C.275 D.2908.由四川川大能士公司提出的,構建在x.2楨中繼或ATM網上,更強調VPN的安全性的,對安全要求更高的是 ( )A.VPDN B.XDSL C.ISDN D.SVPN9.接入控制的實現(xiàn)方式有_______種。 ( )A.3~6 B.6~8 C.3~8 D.4~6 11.Kerberos的域間認證的第三個階段是 ( )A. Client AS B. Client TGS~ C. Client TGS~ D. Client SERVER~ ( )A.客戶證書 B.服務器證書 C.密鑰證書 D.安全郵件證書13.CA中面向普通用戶的是 ( )A.安全服務器 B.CA服務器 C.注冊機構RA D.LDAP服務器14.以下說法不正確的是 ( )A. Baltimore和Entrust是國外開發(fā)的比較有影響力的PKI產品來源:B.VPN作為PKI的一種應用,是基于PKI的C.基于PKI的應用包括了很多內容,如安全的電子郵件、電子數據交換等D.Internet上很多軟件的簽名認證都來自Entrust15. CA的含義是 ( )A.證書使用規(guī)定 B.證書中心 C.交叉證書 D.證書政策16._______定義了如何使用協(xié)議,并為上層應用提供PKI服務。 ( )A. Microsoft C.Sun D.Cisco18.SET是以 為基礎的。錯選、多選、少選或未選均無分。錯填、不填均無分。:_______、_______。29.接入控制機構由_______的認證與識別、對_______進行授權兩部分組成。四、名詞解釋題(本大題共5小題,每小題3分,共15分)31.計算機上安全32.數據完整性:34.加密橋技術35.公鑰數字證書五、簡答題(本大題共6小題,每小題5分,共30分)36.簡述對Internet攻擊的四種類型。38.簡述實體認證與消息認證的差別。40.在不可否認業(yè)務中,一旦出現(xiàn)糾紛,應采取哪些步驟解決741.企業(yè)、個人如何獲得CFCA證書?六、論述題(本大題共1小題,共15分)電子商務安全導論標準預測試卷(四)參考答案一、1. C 10. A 11. C 12. C 14. D 15. B 16. B 17. B 18. A 19. B 20.二、21. CDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE三、 網際27.可存儲性 可執(zhí)行性28.隧道 虛擬 認證的用戶30.所知 所有四、31.計算機上安全是指一個密碼體制對于擁有有限計算資源的破譯者來說是安全的,計算上安全的密碼表明破譯的難度很大。,在不排除錯誤和故障的條件下使系統(tǒng)能夠繼續(xù)正常工作或者進入應急工作狀態(tài)。:證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。對Internet的攻擊有四種類型:(1)截斷信息:破壞A與B的計算機網絡系統(tǒng)部分資源(包括切斷通信線路、毀壞硬件等),達到截斷(中斷)A與B信息聯(lián)系。(2)偽造:偽造信息源(A)的信息,制造假身份,發(fā)送偽造信息(給B),即以偽造、假冒身份發(fā)送信息。(4)介入:這是一種被動攻擊,利用軟件提取Internet上的數據。(1)包過濾型。(2)包檢驗型。(3)應用層網關型。另一方面,實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。(1)密鑰對持有者自己生成:用戶自己用硬件或軟件生成密鑰對。,一旦出現(xiàn)糾紛,應采取哪些步驟解決?解決糾紛的步驟有: (1)檢索不可否認證據;(2)向對方出示證據;(3)向解決糾紛的仲裁人出示證據;(4)裁決。用戶在得到參考號授權碼后,可以自行登錄CFCA網站獲得證書,也可以使用RA提供的其他更為簡便的方式獲得證書。六、。(2)協(xié)議沒有擔?!胺蔷芙^行為”,這意味著在線商店沒有辦法證明訂購是不是由簽署證書的消費者發(fā)出的。這種漏洞可能使這些數據以后受到潛在的攻擊。1.美國的橘黃皮書中為計算機安全的不同級別制定了4個標準:D,C,B,A級,其中最底層是( )B.B級C.C級D.D級2.以下加密法中將原字母的順序打亂,然后將其重新排列的是 ( )A.替換加密法B.轉換加密法C.單表置換密碼D.多字母加密法3. 2000年9月,美國國家標準技術局將Rijndael密碼算法制定為高級加密標準,即 ( )A.DESB.AESC.IDEAD.RD54.MD5的C語言代碼文件中,不包括 ( )A. global.hB.global.cC.md5.hD.md5.c5.只是為了表現(xiàn)自身,并不徹底破壞系統(tǒng)和
點擊復制文檔內容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1