自考电子商务技术复习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
自考电子商务技术复习题.doc

1,电子商务 2.intranet: 3,Extranet: 4,商务数据的机密性 5,邮件炸弹 6,TCP劫持入侵: 7,HTTP协议的“有无记忆状态”: 8,明文: 9,密文: 10,加密: 11,解密: 12,加密算法: 13,解密算法: 14,密钥: 15,单钥密码体制 16,双钥密码体制又 17,数据的完整性: 18,数字签名: 19,双密码加密: 20,数字信封: 21,混合加密系统: 22,数字时间戳: 23,无可争辩签名: 24,消息认证: 25,确定性数字签名: 26,随机式数字签名 27,盲签名: 28,完全盲签名: 29,双联签名: 30,备份: 31,归档: 32,计算机病毒: 33,镜像技术: 34,网络物理安全: 35,奇偶校验: 36,引导型病毒: 37,文件病毒: 38,良性病毒 39,恶性病毒: 40,防火墙: 41,非受信网络: 42,扼制点 43,受信网络 44,局域网 46,拒绝率或虚报率 47,漏报率: 48,通行字: 49,域内认证: 50,域间认证: 51,数字认证: 5 2,公钥证书: 5 3,公钥数字证书: 54,单公钥证书系统: 55,多公钥证书系统 56,客户证书: 57,服务器证书 58,安全邮件证书 59,CA证书 60,证书机构CA 61,安全服务器: 62,CA服务器 63,数据库服务器 65,证书更新 67.PKI 68.证书政策 69.证书审批机构 70.证书使用规定 71.认证服务 72不可否认性服务 73.公钥服务 74.源的不可否认性 75.传递的不可否认性: 1,什么是保持数据的完整性? 2,网页攻击的步骤是什么? 3,什么是Intranet? 4,为什么交易的安全性是电子商务独有的? 5,攻击WEB站点有哪几种方式? 6,WEB客户机和WEB服务器的任务分别是什么? 7,电子商务安全的六项中心内容是什么? 8,电子商务的可靠性的含义是什么? 9,电子商务的真实性的含义是什么? 10,单钥密码体制的特点是什么? 11,双钥密钥体制最大的特点是什么? 12,替换加密和转换加密的主要区别是什么? 13,简述密码系统的理论安全性的实用安全性。 14,简述保护数据完整性的目的,以有被破坏会带来的严重后果。 15数据完整性被破坏会带来严重的后果: 15,简述散列函数应用于数据的完整性答: 16,数字签名与消息的真实性认证有什么不同? 17,数字签名和手书签名有什么不同? 18,数字签名可以解决哪些安全鉴别问题? 19,无可争辩签名有何优缺点? 论述题 20,对比传统手书签名来论述数字签名的必要性。 21,计算机病毒是如何产生的? 22,简述容错技术的目的及其常用的容错技术。 23,现在网络系统的备份工作变得越来越困难,其原因是什么? 24,简述三种基本的备份系统。 25,简述数据备份与传统的数据备份的概念。 26,列举计算机病毒的主要来源。 27,数据文件和系统的备份要注意什么? 29,简述归档与备份的区别。 30,病毒有哪些特征? 31,简述计算机病毒的分类方法。32,简述计算机病毒的防治策略? 33,保证数据完整性的措施有: 34,目前比较常见的备份方式有哪些? 35,试述提高数据完整性的预防性措施有哪些? 37,计算机病毒是如何产生的? 38,简述容错技术的目的及其常用的容错技术。 39,现在网络系统的备份工作变得越来越困难,其原因是什么? 40,简述三种基本的备份系统。 41,简述数据备份与传统的数据备份的概念。 42,列举计算机病毒的主要来源。 43,数据文件和系统的备份要注意什么? 44,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。 45,简述归档与备份的区别。 46,病毒有哪些特征? 47,简述计算机病毒的分类方法。 48,简述计算机病毒的防治策略 49,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。 50,目前比较常见的备份方式有哪些?51,试述提高数据完整性的预防性措施有哪些? 52,防火墙不能防止的安全隐患有: 53,防火墙与VPN之间的本质区别是: 54,设置防火墙的目的及主要作用是什么? 55,简述防火墙的设计须遵循的基本原则。 56,目前防火墙的控制技术可分为: 57,防火墙不能解决的问题有哪些? 58,VPN提供哪些功能? 59,简述隧道的基本组成。 60,IPSec提供的安全服务包括: 61,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点? 62,简述VPN的分类。 63,简述VPN的具体实现即解决方案有哪几种? 试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。 64,试述VPN的优点有哪些? 65,组建VPN应该遵循的设计原 66,试述数据加密的必要性 67,实体认

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档