- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单项选择题(每小题 2 分,共 20 分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将
其代码填写在题后的括号内。错选、多选或未选均无分。
1、一个密码系统的安全性取决于对( )
A. 密钥的保护 B.加密算法的保护
C.明文的保护 D. 密文的保护
2、消息经过散列函数处理后得到的是 ( )
A. 公钥 B. 私钥 C. 消息摘要 D.数字签名
3、DES 的加密算法是每次取明文中的连续( )
A.32 位 B. 64 位 C.128 位 D. 256 位
4 、计算机病毒( )
A 、不影响计算机的运算速度
B、不会造成计算机器件的永久失效
C、不影响计算机的运算结果
D、影响程序执行,破坏数据与程序
5、不对称密码体系中加密和解密使用( )个密钥。
A 、1 B、2 C、3 D、4
6、在进行网上交易时,信用卡的帐号、用户名、证件号码等被他
人知晓,这是破坏了信息的( )。
A. 完整性 B.身份的可确定性
C.有效性 D. 保密性
7、在电子商务中, 保证认证性、 完整性和不可否认性的电子商务
安全技术是( )
A .数字签名 B .数字摘要
C.数字指纹 D .数字信封
8、在数字签名中,发送方使用( )进行数字签名。
A. 接收方公钥 B. 接收方私钥
C. 发送方公钥 D. 发送方私钥
9、身份认证中的证书由( )
A .政府机构发行 B .银行发行
C.企业团体或行业协会发行 D .认证授权机构发行
10、在防火墙使用的存取控制技术中对所有进出防火墙的包头内
容进行检查的防火墙属于 ( )
A. 包过滤型 B.包检验型
C. 应用层网关型 D.代理服务型
二、填空题(每空 2 分,共 28 分)
1、计算机病毒包括 模块 、 模块以及 模块。
2、从技术上讲防火墙有三种基本类型: 、 、
和 。
3、针对电子商务的安全问题的构成, 我们提出了电子商务的七个
安 全 需 求 。 这 七 个 安 全 需 求 分 别 是 : 保 密
性、 、 、 、可靠性 、 和
合法性。
4 、现代密码学中, 根据加解密算法中所使用的加密和解密的密钥
是否相同,人们将加密技术区分为 和 。
5、计算机病毒按破坏性分为 和
您可能关注的文档
最近下载
- 知不足而奋进,望远山而力行——期中考前动员班会 课件.pptx VIP
- 05 专题五:二次函数与面积关系式、面积最值问题(铅锤法);中考复习二次函数压轴题题型分类突破练习.docx VIP
- xfer records serum血清合成器中文说明书.pdf VIP
- 审美鉴赏与创造知到智慧树期末考试答案题库2025年南昌大学.docx VIP
- JB∕T 7947-2017 气焊设备 焊接、切割及相关工艺用炬.docx VIP
- 响应曲面法(RSM).pptx VIP
- 上海普通公路设施养护维修预算定额上海普通公路设施养护维修.PDF
- 高频精选:保险行业面试题库及答案.doc VIP
- 试验设计与分析教学课件-响应曲面法.pptx VIP
- 村委换届选举实施方案4篇.doc VIP
原创力文档


文档评论(0)