第2章电子商务安全需求与密码技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2006年10月 A.密钥证书 B.客户证书 C.安全邮件证书 D.CA证书 8.PKI作为安全基础设施,能为不同的用户提供不同安全需要下的多种安全服务,这些服务主要有( ) A.4种 B.5种 C.6种 D.7种 9.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全 议是( ) A.SSL B.SET C.HTTPS D.TLS 二、多项选择题(本大题共5小题,每小题2分,共10分) 22.在信息摘要上应用较多的散列函数有( ) A.MD—4 B.MD—5 C.SHA D.GOST E.HAVAL * 2006年10月 五、简答题(本大题共6小题,每小题5分,共30分) 36.简述三重DES加密方法的概念及其算法步骤。 * 2007年1月 7.使用专用软件加密数据库数据的加密方法特点是( ) A.一个数据库加密应用设计平台 B.与DBMS是分离的 C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码 8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( ) A.Diffie—Hellman协议 B.Blom密钥分配协议 C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议 2007年1月 * 二、多项选择题(本大题共5小题,每小题2分,共10分) 21.密钥对生成的途径有( ) A.持有者自己生成 B.商家生成 C.银行生成 D.可信赖的第三方(如CA)生成 E.政府专门机构生成 23.双钥密码体制算法的特点包括( ) A.算法速度慢 B.算法速度快 C.适合加密小数量的信息 D.适合密钥的分配 E.适合密钥的管理 三、填空题(本大题共5小题。每空1分,共10分) 请在每小题的空格中填上正确答案,错填、不填均无分。 26.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。 27.电子商务系统中,商务对象的认证性用 和 技术实现。 * 2007年10月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.IDEA算法将明文分为( ) A.8位的数据块 B.1 6位的数据块 C.3 2位的数据块 D.6 4位的数据块 3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( ) A.公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密 C.两个密钥都用于加密 D.两个密钥都用于解密 4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( ) A.双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 * 2007年10月 6.一个密码系统的安全性取决于对( ) A.密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 7.在数字信封中,先用来打开数字信封的是( ) A.公钥 B.私钥 C.DES密钥 D.RSA密钥 8.身份认证中的证书由( ) A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 24.使用两个密钥的算法是( ) A.双密钥加密 B.单密钥加密 C.双重DES D.三重DES E.双重RSA * 2007年10月 三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案,错填、不填均无分。 26.散列函数是将一个长度不确定的___________串转换成一个长度确定的______串。 五、简答题(本大题共6小题,每小题5分,共30分) 38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性? * * * * * * * * * * Insert a map of your country. * 第2章 电子商务安全需求与密码技术 密码技术是信息安全的核心技术。 本章内容: 2.1 电子商务的安全需求 2.2 密码技术 2.3 密钥管理技术 2.4 密码系统的理论安全性与实用安全性 第2章 电子商务安全需求与密码技术 2.1 电子商务的安全需求(7条) 2.2 密码技术 2.2.1 加密概念 2.2.2 替换加密和转换加密 2.2.3 单钥密码体制 2.2.3 双钥密码体制 2.3 密钥管理技术 2.3.1 密钥的设置 2.3.2 密钥的分配 2.3.3 密钥的分存 2.3.4

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档