欢迎来到天天文库
浏览记录
ID:40906864
大小:79.00 KB
页数:9页
时间:2019-08-10
《自考电子商务技术复习题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、1,电子商务2.intranet:3,Extranet:4,商务数据的机密性5,邮件炸弹6,TCP劫持入侵:7,HTTP协议的“有无记忆状态”:8,明文:9,密文:10,加密:11,解密:12,加密算法:13,解密算法:14,密钥:15,单钥密码体制16,双钥密码体制又17,数据的完整性:18,数字签名:19,双密码加密:20,数字信封:21,混合加密系统:22,数字时间戳:23,无可争辩签名:24,消息认证:25,确定性数字签名:26,随机式数字签名27,盲签名:28,完全盲签名:29,双联签名:3
2、0,备份:31,归档:32,计算机病毒:33,镜像技术:34,网络物理安全:35,奇偶校验:36,引导型病毒:37,文件病毒:38,良性病毒39,恶性病毒:40,防火墙:41,非受信网络:42,扼制点43,受信网络44,局域网46,拒绝率或虚报率47,漏报率:48,通行字:49,域内认证:50,域间认证:51,数字认证:52,公钥证书:53,公钥数字证书:54,单公钥证书系统:55,多公钥证书系统56,客户证书:57,服务器证书58,安全邮件证书59,CA证书960,证书机构CA61,安全服务器:62
3、,CA服务器63,数据库服务器65,证书更新67.PKI68.证书政策69.证书审批机构70.证书使用规定71.认证服务72不可否认性服务73.公钥服务74.源的不可否认性75.传递的不可否认性:1,什么是保持数据的完整性?2,网页攻击的步骤是什么?3,什么是Intranet?4,为什么交易的安全性是电子商务独有的?5,攻击WEB站点有哪几种方式?6,WEB客户机和WEB服务器的任务分别是什么?7,电子商务安全的六项中心内容是什么?8,电子商务的可靠性的含义是什么?9,电子商务的真实性的含义是什么?1
4、0,单钥密码体制的特点是什么?11,双钥密钥体制最大的特点是什么?12,替换加密和转换加密的主要区别是什么?13,简述密码系统的理论安全性的实用安全性。14,简述保护数据完整性的目的,以有被破坏会带来的严重后果。15数据完整性被破坏会带来严重的后果:15,简述散列函数应用于数据的完整性答:16,数字签名与消息的真实性认证有什么不同?17,数字签名和手书签名有什么不同?18,数字签名可以解决哪些安全鉴别问题?19,无可争辩签名有何优缺点?论述题20,对比传统手书签名来论述数字签名的必要性。21,计算机病
5、毒是如何产生的?22,简述容错技术的目的及其常用的容错技术。23,现在网络系统的备份工作变得越来越困难,其原因是什么?24,简述三种基本的备份系统。25,简述数据备份与传统的数据备份的概念。26,列举计算机病毒的主要来源。27,数据文件和系统的备份要注意什么?29,简述归档与备份的区别。30,病毒有哪些特征?31,简述计算机病毒的分类方法。32,简述计算机病毒的防治策略?33,保证数据完整性的措施有:34,目前比较常见的备份方式有哪些?35,试述提高数据完整性的预防性措施有哪些?37,计算机病毒是如何
6、产生的?38,简述容错技术的目的及其常用的容错技术。39,现在网络系统的备份工作变得越来越困难,其原因是什么?40,简述三种基本的备份系统。41,简述数据备份与传统的数据备份的概念。42,列举计算机病毒的主要来源。43,数据文件和系统的备份要注意什么?44,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。45,简述归档与备份的区别。946,病毒有哪些特征?47,简述计算机病毒的分类方法。48,简述计算机病毒的防治策略49,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。50
7、,目前比较常见的备份方式有哪些?51,试述提高数据完整性的预防性措施有哪些?52,防火墙不能防止的安全隐患有:53,防火墙与VPN之间的本质区别是:54,设置防火墙的目的及主要作用是什么?55,简述防火墙的设计须遵循的基本原则。56,目前防火墙的控制技术可分为:57,防火墙不能解决的问题有哪些?58,VPN提供哪些功能?59,简述隧道的基本组成。60,IPSec提供的安全服务包括:61,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?62,简述VPN的分类。63,简述VPN的具体实现即解决方案有
8、哪几种?1,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。64,试述VPN的优点有哪些?65,组建VPN应该遵循的设计原66,试述数据加密的必要性67,实体认证与消息认证的主要差别是什么?68,通行字的选择原则是什么?69,通行字的安全存储有哪二种方法70,试述一下身份证明系统的相关要求。71,有效证书应满足的条件有哪些?72.密钥对生成的两种途径是什么?73,证书有哪些类型?74,如何对密钥进行安全保护75,CA认证申请者的身份后,生成证
此文档下载收益归作者所有