安全导论填空单选(2)

安全导论填空单选(2)

ID:38586106

大小:58.50 KB

页数:2页

时间:2019-06-15

安全导论填空单选(2)_第1页
安全导论填空单选(2)_第2页
资源描述:

《安全导论填空单选(2)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、填空26.出现网上商店等后,就有了B-C模式,即【企业】与【消费者】之间的电子商务。27.典型的两类自动密钥分配途径有【集中式】分配方案和【分布式】分配方案。28.-个好的散列函数h=H(M),其中H为【散列函数】;M为长度不确定的输入串;h为【散列值】,长度是确定的。29.数据库的加密方法有【3】种,其中,与DBMS分离的加密方法是【加密桥技术】。30.公钥证书系统由一个【证书机构CA】和【一群用户】组成。26.最早的电子商务模式出现在【.企业】、【机构】之间,即B-B。27.目前有三种基本的备份系统:简单的网络备份系统、【服务器到服务器

2、的备份】和【使用专用的备份服务器】。28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即【拒绝率】或【虚报率】。29.基于SET协议电子商务系统的业务过程可分为【注册登记申请数字证书】、【动态认证】和商业机构的处理。30.CTCA系统由【全国CA中心】、【省RA中心系统】、地市级业务受理点组成。26.多层次的密钥系统中的密钥分成两大类:【数据】加密密钥(DK)和【密钥】加密密钥(KK)。27.病毒的特征包括非授权可执行性、【隐蔽性】、【传染性】、潜伏性、表现性或破坏性、可触发性。28.VPN解决方案一般分为VPN【服务器】和VPN【客

3、户端】。29.身份证明技术,又称【识别】、【实体认证】、身份证实等。30.密钥备份与恢复只能针对【解密密钥】,【签名私钥】为确保其唯一性而不能够作备份。26.现在广为人们知晓的【传输控制】协议(TCP)和【网际】协议(IP),常写为TCP/IP。27.计算机病毒具有正常程序的一切特征:【可存储性】、【可执行性】。28.VPN利用【隧道】协议在网络之间建立一个_______通道,以完成数据信息的安全传输。29.接入控制机构由【用户】的认证与识别、对【认证的用户】进行授权两部分组成。30.实现身份证明的基本途径有【所知】、【所有】、个人特征。2

4、6.数字签名分为【确定性】数字签名和【随机化式】数字签名。27.接入控制机构的建立主要根据三种类型信息:【主体】、客体、【接入权限】。28.通行字可由用户个人选择,也可由【系统管理人员】选定或【由系统自动产生】。29.公钥证书系统按用户群所需的CA个数,可分为【单公钥】证书系统和【多公钥】证书系统。30.PK1不可否认业务的类型分为【源的不可否认性】、【递送的不可否认性】和提交的不可否认性。26.计算机病毒的【潜伏性】是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的【宿主】。27.IPSec的【传输】模式,为源到目的之间

5、已存在的【IP包】提供安全性。28.Kerberos的认证服务主要包括【域内认证】和【域间认证】这两种最典型的认证模式。29.双钥密码体制加密时有一对【公钥】和【密钥】。30.SSL可用于保护正常运行于TCP上的任何应用协议,如【HTTP】、【FTP】SMTP或Telnet的通信。26.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以【明文】而是以【密文】的方式进行通讯传输的。27.在接入控制机构中,客体可以是一个【数据文件】、一个【程序组】或一个数据库。28.CA证书证实CA【身份】和CA的【签名密钥】。29.PKI

6、提供电子商务的基本【安全】需求,是基于【数字证书】的。30.CTCA目前主要提供的证书有:【安全电子邮件证书】、个人数字证书、【企业数字证书】、服务器数字证书和SSL服务器数字证书。26.身份证明可以分为【身份证实】和【身份识别】两大类。27.美国的橘黄皮书中为计算机安全的不同级别制定了【4】个标准,其中C2级又称为【访问控制保护级】。28.常用的对数据库的加密方法有【3】种,其中与DBMS分离的加密方法是【加密桥技术】。29.SHECA数字证书根据应用对象可将其分为【SET证书】和【通用证书】。30.计算机病毒按破坏性分为【良性病毒】和【

7、恶性病毒】。26.美国的《可信任的计算机安全评估标准》为计算机安全制定了【4】级标准,其中【A】级是最安全的。27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为【SET标准支付网关】业务规则和【Non-SET标准银行】业务规则。28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即【源的不可否认性】和【递送的不可否认性】。29.网络备份系统目前有【简单的网络】备份系统,【服务器到服务器的】备份系统和使用专用的备份服务器。30.无可争辩签名是为了防止所签文件被【复制】,有利于【产权拥有者

8、】控制产品的散发。26.根据电子商务的发展过程,可以将电子商务分为以建立在【专用网】基础上的EDI为代表的传统电子商务和以【因特网】为基础的现代电子商务。27.我国计算机应急体系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。