2025年《电子商务安全与管理》试题(A-答案)09-10(第二学期).pdfVIP

2025年《电子商务安全与管理》试题(A-答案)09-10(第二学期).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

子曰:“知者不惑,仁者不忧,勇者不惧。”——《论语》

广东技术师范学院

装2025·2025学年度第(二)学期期末考试试卷

参考答案

一、名词解释题(每小题5分,6小题,共30分)

1.密文

答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表

线示。

2.密钥

答:是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称

为密钥空间,通常用K表示。

3.解密算法

答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过

考程(通常用D表示,即p=Dk(c))。

4.加密算法

答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过

程(通常用E表示,即c=Ek(p))。

5.对称密码体制

答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,

对称密码体制的基本特征是加密密钥与解密密钥相同。

6.非对称密码体制

答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。其原理是加密

不密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用

另一个密钥来解密。

得7.异常检测

答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活

超动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。通过检

测系统的行为或使用情况的变化来完成。

过8.防火墙

答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间

此的界面上构造一个保护层。它强制所有的访问或连接都必须经过这一保护层,

在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网

线资源免遭非法入侵。

9.CA机构

答:CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策

和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有

者的身份和公钥的拥有权。

1

操千曲尔后晓声,观千剑尔后识器。——刘勰

10.Hash函数

答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度

的数据。也叫做摘要

11.误用检测

答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将

观察对象与之比较,判别是否符合这些模式。

12.数字证书

答:数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一

种在Internet上验证匿名身份的方式。

二、简答题(每题8分,5小题,共40分)

订1.防火墙应具有哪五大基本任务?

答:(1)过滤进出网络的数据包。

(2)管理进出网络的访问行为。

线(3)封堵某些禁止的访问行为。

(4)记录通过防火墙的信息内容和活动。

(5)对网络攻击进行检测和告警。

2.网络防火墙主要有哪些功能?

答:(1)控制不安全的服务,保护易受攻击的服务

(2)站点访问控制

(3)集中式的安全保护

(4)强化站点资源的私有属性

文档评论(0)

162****6580 + 关注
实名认证
文档贡献者

一线教师 擅长编写试卷

1亿VIP精品文档

相关文档