【2017年电大考试整理】2017年电大 电子商务法概论小抄.docVIP

【2017年电大考试整理】2017年电大 电子商务法概论小抄.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【2017年电大考试整理】2017年电大 电子商务法概论小抄

1,电子商务 2.intranet 3,Extranet 4,商务数据的机密性 5,邮件炸弹 6,TCP劫持入侵 7,HTTP协议的“有无记忆状态” 8,明文 9,密文: 10,加密: 11,解密 12,加密算法: 13,解密算法 14,密钥: 15,单钥密码体制 16,双钥密码体制 17,数据的完整性 18,数字签名 19,双密码加密 20,数字信封 21,混合加密系统: 22,数字时间戳: 23,无可争辩签名 24,消息认证: 25,确定性数字签名 26,随机式数字签名 27,盲签名 28,完全盲签名 29,双联签名 30,备份 31,归档 32,计算机病毒 33,镜像技术 34,网络物理安全 35,奇偶校验 36,引导型病毒 37,文件病毒 38,良性病毒 40,防火墙 41,非受信网络 42,扼制点 43,受信网络 44,局域网 46,拒绝率或虚报率 47,漏报率 48,通行字 49,域内认证 50,域间认证 51,数字认证 5 2,公钥证书 5 3,公钥数字证书 54,单公钥证书系统 5 5,多公钥证书系统 5 6,客户证书 57,服务器证书 58,安全邮件证书 59,CA证书 60,证书机构 61,安全服务器 62,CA服务器 63,数据库服务器 64,证书更新 65.pki 66.证书政策 67.证书审批机构 68.证书使用规定 69.认证服务 70不可否认性服务 71.公钥服务 72.源的不可否认性 73.传递的不可否认性 74.提交的不可否认性 75.虚拟专用网: 76.单位注册机构 77.ssl协议 78.tls协议 79set协议 80.电子钱包 81.支付网管 82.ssl记录协议 83.ssl握手协议 84.持卡人 85.网上商店 86.收单银行 87.认证中心ca 88.https协议 89.商店服务器 90.中国金融认证中心( 91.中国电信ca安全认证系统 92.cfca的体系结构 1,什么是保持数据的完整性? 2,网页攻击的步骤是什么? 3,什么是Intranet? 4,为什么交易的安全性是电子商务独有的? 5,攻击WEB站点有哪几种方式? 6,WEB客户机和WEB服务器的任务分别是什么? 7,电子商务安全的六项中心内容是什么? 8,电子商务的可靠性的含义是什么? 9,电子商务的真实性的含义是什么? 10,单钥密码体制的特点是什么? 11,双钥密钥体制最大的特点是什么? 12,替换加密和转换加密的主要区别是什么? 13,简述密码系统的理论安全性的实用安全性。 14,简述保护数据完整性的目的,以有被破坏会带来的严重后果 15数据完整性被破坏会带来严重的后果:( 16,简述散列函数应用于数据的完整性答 17,数字签名与消息的真实性认证有什么不同? 18,数字签名和手书签名有什么不同? 19,数字签名可以解决哪些安全鉴别问题? 20,无可争辩签名有何优缺点? 21,对比传统手书签名来论述数字签名的必要性。 22,计算机病毒是如何产生的? 23,简述容错技术的目的及其常用的容错技术。 24,现在网络系统的备份工作变得越来越困难,其原因是什么? 25,简述三种基本的备份系统。 26,简述数据备份与传统的数据备份的概念 27,列举计算机病毒的主要来源 28,数据文件和系统的备份要注意什么? 29,简述归档与备份的区别。 30,病毒有哪些特征? 31,简述计算机病毒的分类方法。 32,简述计算机病毒的防治策略? 33,保证数据完整性的措施有 34,目前比较常见的备份方式有哪些? 35,试述提高数据完整性的预防性措施有哪些? 36,计算机病毒是如何产生的? 38,简述容错技术的目的及其常用的容错技术。 37,现在网络系统的备份工作变得越来越困难,其原因是什么? 38,简述三种基本的备份系统。 39,简述数据备份与传统的数据备份的概念。 40,列举计算机病毒的主要来源 41,数据文件和系统的备份要注意什么? 42,一套完整的容灾方案 44,病毒有哪些特征? 45,简述计算机病毒的分类方法。 46,简述计算机病毒的防治策略 47,保证数据完整性的措施有 48,目前比较常见的备份方式有哪些? 49,试述提高数据完整性的预防性措施有哪些? 50,防火墙不能防止的安全隐患有 52,设置防火墙的目的及主要作用是什么? 53,简述防火墙的设计须遵循的基本原则 54,目前防火墙的控制技术可分为 55,防火墙不能解决的问题有哪些? 56,VPN提供哪些功能? 57,简述隧道的基本组成。 58,IPSec提供的安全服务包括 59,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点? 60,简述VPN的分类 61,简述VPN的具体实现即解决方案有哪几种? 62,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。 63,

您可能关注的文档

文档评论(0)

100101 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档