- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
自考电子商务技术复习题.doc
1,电子商务
2.intranet:
3,Extranet:
4,商务数据的机密性
5,邮件炸弹
6,TCP劫持入侵:
7,HTTP协议的“有无记忆状态”:
8,明文:
9,密文:
10,加密:
11,解密:
12,加密算法:
13,解密算法:
14,密钥:
15,单钥密码体制
16,双钥密码体制又
17,数据的完整性:
18,数字签名:
19,双密码加密:
20,数字信封:
21,混合加密系统:
22,数字时间戳:
23,无可争辩签名:
24,消息认证:
25,确定性数字签名:
26,随机式数字签名
27,盲签名:
28,完全盲签名:
29,双联签名:
30,备份:
31,归档:
32,计算机病毒:
33,镜像技术:
34,网络物理安全:
35,奇偶校验:
36,引导型病毒:
37,文件病毒:
38,良性病毒
39,恶性病毒:
40,防火墙:
41,非受信网络:
42,扼制点
43,受信网络
44,局域网
46,拒绝率或虚报率
47,漏报率:
48,通行字:
49,域内认证:
50,域间认证:
51,数字认证:
5 2,公钥证书:
5 3,公钥数字证书:
54,单公钥证书系统:
55,多公钥证书系统
56,客户证书:
57,服务器证书
58,安全邮件证书
59,CA证书
60,证书机构CA
61,安全服务器:
62,CA服务器
63,数据库服务器
65,证书更新
67.PKI
68.证书政策
69.证书审批机构
70.证书使用规定
71.认证服务
72不可否认性服务
73.公钥服务
74.源的不可否认性
75.传递的不可否认性:
1,什么是保持数据的完整性?
2,网页攻击的步骤是什么?
3,什么是Intranet?
4,为什么交易的安全性是电子商务独有的?
5,攻击WEB站点有哪几种方式?
6,WEB客户机和WEB服务器的任务分别是什么?
7,电子商务安全的六项中心内容是什么?
8,电子商务的可靠性的含义是什么?
9,电子商务的真实性的含义是什么?
10,单钥密码体制的特点是什么?
11,双钥密钥体制最大的特点是什么?
12,替换加密和转换加密的主要区别是什么?
13,简述密码系统的理论安全性的实用安全性。
14,简述保护数据完整性的目的,以有被破坏会带来的严重后果。
15数据完整性被破坏会带来严重的后果:
15,简述散列函数应用于数据的完整性答:
16,数字签名与消息的真实性认证有什么不同?
17,数字签名和手书签名有什么不同?
18,数字签名可以解决哪些安全鉴别问题?
19,无可争辩签名有何优缺点?
论述题
20,对比传统手书签名来论述数字签名的必要性。
21,计算机病毒是如何产生的?
22,简述容错技术的目的及其常用的容错技术。
23,现在网络系统的备份工作变得越来越困难,其原因是什么?
24,简述三种基本的备份系统。
25,简述数据备份与传统的数据备份的概念。
26,列举计算机病毒的主要来源。
27,数据文件和系统的备份要注意什么?
29,简述归档与备份的区别。
30,病毒有哪些特征?
31,简述计算机病毒的分类方法。32,简述计算机病毒的防治策略?
33,保证数据完整性的措施有:
34,目前比较常见的备份方式有哪些?
35,试述提高数据完整性的预防性措施有哪些?
37,计算机病毒是如何产生的?
38,简述容错技术的目的及其常用的容错技术。
39,现在网络系统的备份工作变得越来越困难,其原因是什么?
40,简述三种基本的备份系统。
41,简述数据备份与传统的数据备份的概念。
42,列举计算机病毒的主要来源。
43,数据文件和系统的备份要注意什么?
44,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。
45,简述归档与备份的区别。
46,病毒有哪些特征?
47,简述计算机病毒的分类方法。
48,简述计算机病毒的防治策略 49,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。
50,目前比较常见的备份方式有哪些?51,试述提高数据完整性的预防性措施有哪些?
52,防火墙不能防止的安全隐患有:
53,防火墙与VPN之间的本质区别是:
54,设置防火墙的目的及主要作用是什么?
55,简述防火墙的设计须遵循的基本原则。
56,目前防火墙的控制技术可分为:
57,防火墙不能解决的问题有哪些?
58,VPN提供哪些功能?
59,简述隧道的基本组成。
60,IPSec提供的安全服务包括:
61,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
62,简述VPN的分类。
63,简述VPN的具体实现即解决方案有哪几种?
试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。
64,试述VPN的优点有哪些?
65,组建VPN应该遵循的设计原
66,试述数据加密的必要性
67,实体认
您可能关注的文档
最近下载
- 土地资源调查课件.pptx VIP
- 2025教学主任及教秘专项培训班考核试卷含答案.docx
- QC∕T 948-2013 汽车顶部装载装置.pdf VIP
- 八上名著《红岩》:故事梗概+知识点+考点大集合.doc VIP
- 《劳动经济学讲义》课件.ppt VIP
- ISO各体系认证审核前准备资料清单.doc VIP
- 巧虎目录清单.doc VIP
- 销售管理专业《销售案例研究 ( 实践 ) 》课程调研报告样本.pdf VIP
- 2025年新精通版(三年级起)英语三年级上册课件 Unit 2 Lesson 3 .pptx VIP
- 场效应MOS管AK4435参数-9.1A-30V封装SOP-8.pdf VIP
文档评论(0)