文档库 最新最全的文档下载
当前位置:文档库 › 浙师大电子商务安全技术单选题题目

浙师大电子商务安全技术单选题题目

浙师大电子商务安全技术单选题题目
浙师大电子商务安全技术单选题题目

单项选择题

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( B) A.植入B.通信监视C.通信窜扰D.中断

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )

A.加密B.密文C.解密D.解密算法

3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是___C _轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B ) A.IPSec B.L2TP C.VPN D.GRE

6.VPN按服务类型分类,不包括的类型是( A)

A. Internet VPN

B.Access VPN

C. Extranet VPN

D.Intranet VPN

7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名

邮件的协议。( C) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( A)

A.SETCo B.SSL C.SET Toolkit D.电子钱包

9.CFCA认证系统的第二层为( B)

A.根CA B.政策CA C.运营CA D.审批CA

10. SHECA提供了__A___种证书系统。A.2 B.4 C.5 D.7

11.以下说法不正确的是( A)

A.在各种不用用途的数字证书类型中最重要的是私钥证书

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

12.以下说法不正确的是( C)

A. RSA的公钥一私钥对既可用于加密,又可用于签名

B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长

D.并非所有公钥算法都具有RSA的特点

13. _______是整个CA证书机构的核心,负责证书的签发。( B)

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( D)

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器

16. Internet上很多软件的签名认证都来自_______公司。( D)

A.Baltimore B.Entrust C.Sun D.VeriSign

17.SSL支持的HTTP,是其安全版,名为( A)

A.HTTPS B.SHTTP C.SMTP D.HTMS

18. SET系统的运作是通过C 个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是(A )

A.CA系统B.RA系统C.LRA系统D.LCA系统

20. CTCA的个人数字证书,用户的密钥位长为(D )

A.128 B.256 C.512 D.1024

1.以下厂商为电子商务提供信息产品硬件的是( C)

A. AOL B.YAHOO C.IBM D.MICROSOFT

2.把明文变成密文的过程,叫作(A )

A.加密B.密文C.解密D.加密算法

3.以下加密法中属于双钥密码体制的是(D )

A.DES B.AES C.IDEA D.ECC

4.MD-4散列算法,输入消息可为任意长,按_______比特分组。(A )

A.512 B.64 C.32 D.128

5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。(C ) A.120 B.140 C.160 D.264

6.计算机病毒最重要的特征是(B )

A.隐蔽性B.传染性C.潜伏性D.表现性

7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(A ) A.IPSec B.L2F C.PPTP D.GRE

8.Access VPN又称为(A )

A.VPDN B.XDSL C.ISDN D.SVPN

9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( B) A.接入控制B.数字认证C.数字签名D.防火墙

10.关于密钥的安全保护下列说法不正确的是( A)

A.私钥送给CA B.公钥送给CA

C.密钥加密后存人计算机的文件中D.定期更换密钥

11.不属于公钥证书类型的有( C)

A.客户证书B.服务器证书C.密钥证书D.安全邮件证书

12.由密文恢复成明文的过程,称为(C )

A.加密B.密文C.解密D.解密算法

13.最早提出的公开的密钥交换协议是( A)

A. Diffie – Hellman

B.ELGamal C.IDEA D.TCP/IP

14.在MD-5算法中,消息压缩后输出为_______比特。(C )

A.32 B.64 C.128 D.256

15.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为(B ) A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名

16.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。( B) A.135 B.255 C.275 D.290

17.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN 的安全性的,对安全要求更高的是(D )

A.VPDN B.XDSL C.ISDN D.SVPN

18.CA中面向普通用户的是(A )

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器

19._______定义了如何使用协议,并为上层应用提供PKI服务。( B)

A.SET B.AP1 C.SSL D.TCP/IP

20.运营CA位于CFCA认证系统的第_______层。(C )

A.1 B.2 C.3 D.4

1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为(A ) A.B-G B.B-C C.B-B D.C-C

2.电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)A.可靠性B.真实性C.机密性D.完整性

3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为(B )

A.密钥B.密文C.解密D.加密算法

4.与散列值的概念不同的是( B)A.哈希值B.密钥值C.杂凑值D.消息摘要5.SHA的含义是(A )

A.安全散列算法B.密钥C.数字签名D.消息摘要

6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是( D)

A. GB50174- 93

B.GB9361-88

C. GB2887-89

D.GB50169 - 92

7.《计算机房场、地、站技术要求》的国家标准代码是( C)

A. GB50174- 93

B.GB9361- 88

C. GB2887-89

D.GB50169 - 92

8.《电子计算机房设计规范》的国家标准代码是( A)

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

9.外网指的是( A)

A.非受信网络B.受信网络C.防火墙内的网络D.局域网

10.____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。( C)

A.公钥对B.私钥对C.数字证书D.数字签名

11.在公钥证书数据的组成中不包括( D)

A.版本信息B.证书序列号C.有效使用期限D.授权可执行性

12.既是信息安全技术的核心,又是电子商务的关键和基础技术的是(A )

A.PKI B.SET C.SSL D.ECC

13.基于PKI技术的_______协议现在已经成为架构VPN的基础。( A) A.IPSec B.SET C.SSL D.TCP/IP

14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。(A ) A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

15. PKI的保密性服务采用了_______机制。( A)

A.数字信封B.时间戳C.数字签名D.混合加密系统

16.在SET系统中,电子钱包被存在_______的计算机中。( A)

A.持卡人B.网上商店C.银行D.认证中心

17. SSL是由( B) 公司开发的。A. Microsoft https://www.wendangku.net/doc/4a11344329.html,scape C.Sun D.Cisco 18.SET是以为基础的。( A)A.信用卡B.借记卡C.金穗卡D.IC卡19.负责处理商店端的交易信息的SET专用服务器是( B)

A.支付网关B.商店服务器C.电子钱包D.用户服务器

20. CTCA的含义是( B)

A.中国金融认证中心B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心 D. 成都电子商务安全证书管理中心

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是(D )A级B.B级C.C级D.D级

2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是(B )

A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法

3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即

(B )A.DES B.AES C.IDEA D.RD-5采集者退散

4.MD-5的C语言代码文件中,不包括( B)

A. global.H B.global.c C.md5.h D.md5.c

5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为(D )

A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒

6. _____是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储

和管理( D)

A. CA服务器B.注册机构RA C.LDAP服务器D.数据库服务器

7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是( C)

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

8.对数据库的加密方法有B种。A.2 B.3 C.4 D.5

9.SET通过数字化签名和_______确保交易各方身份的真实性。(B )

A.加密方式B.商家认证C.协议D.消息

10.安装在客户端的电子钱包一般是一个(C )

A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器11.公钥证书的申请方式不包括( A)

A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请

12. B 比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

13.阻止非法用户进入系统使用( C )

A.病毒防御技术

B.数据加密技术

C.接入控制技术

D.数字签名技术

14.以下不是数据库加密方法的是( C )

A.使用加密软件加密数据

B.使用专门软件加密数据

C.信息隐藏

D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP 16.身份证明系统应该由几方构成?( B ) A.2 B.3 C.4 D.5

17.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )

A.客户证书

B.服务器证书

C.安全邮件证书

D.CA证书

18.通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

19.计算机病毒的特征之一是( B )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?

( C ) A.6 B.7 C.8 D.9

1.软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入()很容易就可获取用户隐私。

A.木马程序

B.反击程序

C.跟踪程序

D.蠕虫程序

2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的

()A、不可否认性 B、完整性C、认证性D、保密性

3. 小雪想要加密一封E-mail发给她的朋友小刚。为了只让小刚看到这封信,她需

要用什么来加密()A、她的公钥B、她的私钥C、小刚的公钥D、小刚的私钥

4. 下列对于数字签名要求的说法中,不正确的是()

A、收方能够确认或证实发方的签名,但不能伪造

B、发方发出签名的消息送收方后,就不能再否认他所签发的消息

C、收方对已收到的签名消息不能否认,即有收到认证

D、第三者不可确认收发双方之间的消息传送

5.某病人希望他的医疗记录只有他自己才能够验证,可以用()

A、盲签名

B、代理签名

C、定向签名

D、多重签名

6.下列哪种签名方案的验证必须在签名者的帮助下完成()

A、双联签名

B、团体签名

C、多重签名

D、不可争辩签名

7. 下面哪个不属于FTP的应用()

A、软件下载

B、文件传输

C、网站更新

D、万维网访问

8. 以下哪个提供机器名与机器IP地址的映射()

A、SMTP

B、DNS

C、Telnet

D、HTTP

9. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()

A、D

B、C1

C、B1

D、A1

10. 最简单的防火墙是()

A、包过滤型

B、应用网关型

C、代理服务型

D、自适应代理型

11. 代理防火墙的最突出的优点就是()

A、速度快

B、安全

C、价格都比较低

D、性能最优越

12. 以下关于计算机病毒的说法,正确的是()

A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B、没有病毒活动的计算机不必杀毒

C、最新的杀毒软件,也不一定能清除计算机内的病毒

D、良性病毒对计算机的使用没有任何影响

13. 防止计算机病毒在社会流行的、最有效的方法是()

A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术

B、从管理、技术、制度、法律等方面同时采取预防病毒的措施

C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧

D、禁止出版有关计算机病毒知识的书籍、杂志、报纸

14.目前使用的防病毒软件的作用是()

A.查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的任何病毒

D.查出已知的病毒,清除部分病毒

15.制定安全策略应遵循一定的原则,以下不包括的是()

A、均衡性和整体性

B、一致性和易操作性

C、层次性和可靠性

D、可评价性和特殊性

16.以下不属于计算机安全事件里的常规事故的是()

A、故意破坏硬件设备

B、误操作破坏软件

C、电力故障

D、软件自身故障

17. 目前公认的信用卡网上交易的国际标准是()

A、SET协议

B、SSL协议

C、HTTP协议

D、s-HTTP协议

18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信

特性是( A )A.数据完整性 B.不可否认性 C.数据保密性 D.互操作性

19.SSL协议是通过什么来验证通信双方身份的?( D )

A.密钥

B.证书

C.X.500

D.X.509

20.实现源的不可否认业务,在技术手段上必须要有( C )

A.加密措施

B.反映交易者的身份

C.数字签名功能

D.通行字机制

1、计算机病毒( D )

A、不影响计算机的运算速度

B、可能会造成计算机器件的永久失效

C、不影响计算机的运算结果

D、影响程序执行,破坏数据与程序

2、数字签名通常使用( B )方式。

A、公钥密码体系中的私钥

B、公钥密码体系中的私钥对数字摘要加密

C、密钥密码体系

D、公钥密码体系中公钥对数字摘要加密

3、不对称密码体系中加密和解密使用( B )个密钥。A、1 B、2C、3 D、4

4、在非对称加密体制中,( A )是最著名和实用。A、RSA B、PGP C、SET D、SSL

5、数字证书的内容不包含( B )

A、签名算法

B、证书拥有者的信用等级

C、数字证书的序列号

D、颁发数字证书单位的数字签名

6、关于数字签名的说法正确的是( A )。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的

B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。

C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认

D.用户可以采用公钥对信息加以处理,形成了数字签名

7、公钥机制利用一对互相匹配的( B )进行加密、解密。

A.私钥

B.密钥

C.数字签名

D.数字证书

8.网络安全是目前电子交易中存在的问题,( D )不是网络安全的主要因素。

A.信息传输的完整性

B.数据交换的保密性

C.发送信息的可到达性

D.交易者身份的确定性

9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。A.完整性 B.身份的可确定性 C.有效性 D.保密性

10、DES属于( C )A、SET B、非对称密码体系 C、对称密码体系D、公钥密码体系

11、SET协议又称为(B)。

A. 安全套接层协议

B. 安全电子交易协议

C. 信息传输安全协议

D. 网上购物协议

12、下面哪一个不是信息失真的原因(D)。

A. 信源提供的信息不完全、不准确

B. 信息在编码、译码和传递过程中受到干扰

C. 信宿(信箱)接受信息出现偏差

D. 信息在理解上的偏差

13、下列关于防火墙的说法正确的是(A)。

A. 防火墙的安全性能是根据系统安全的要求而设置的

B. 防火墙的安全性能是一致的,一般没有级别之分

C. 防火墙不能把内部网络隔离为可信任网络

D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

14、CA数字证书中不包含的信息有( C )

A.CA的数字签名

B.证书申请者的个人信息

C.证书申请者的私钥

D.证书申请者的公钥信息

15.数字签名可以解决(D)

A.数据被泄漏

B.数据被篡改

C.未经授权擅自访问

D.冒名发送数据或发送后抵赖

16、RSA算法建立的理论基础是(C)

A.DES

B.替代相组合

C.大数分解和素数检测

D.哈希函数

17、防止他人对传输的文件进行破坏需要(A)

A.数字签名及验证

B.对文件进行加密

C.身份认证

D.时间戳

18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交

易者进行交易和(B) A.可信性 B.访问控制 C.完整性 D.保密性

19、基于私有密钥体制的信息认证方法采用的算法是(D)

A.素数检测

B.非对称算法

C.RSA算法

D.对称加密算法

20、属于黑客入侵的常用手段(D)

A.口令设置

B.邮件群发

C.窃取情报

D.IP欺骗

21、公钥机制利用一对互相匹配的( B )进行加密,解密。

A.私密

B.密钥

C.数字签名

D.数字证书

22、推动电子结算发展的力量不包括?(D)

A.技术成本的降低

B.在线商务的增加

C.经营成本和处理成本的降低

D.买主和卖主之间在线资金交换的愿望

23、目前应用最为广泛的电子支付方式是?(B)

A.电子货币

B.电子支票

C.银行卡

D.电子本票

24、电子钱包可以装入各种(D) A.数字证书 B.用户资料 C.认证资料 D.电子货币

25.TCP/IP协议安全隐患不包括 (D)

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

26.DES加密算法所采用的密钥的有效长度为(B)A.32 B.56 C.64 D.128 27.以下不是数据库加密方法的是(C)

A.使用加密软件加密数据

B.使用专门软件加密数据

C.信息隐藏

D.用加密桥技术

28.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

29.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A ) A.三个 B.四个 C.五个 D.六个

1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是( c) A.商务数据的完整性 B.商务对象的认证性

C.商务服务的不可否认性 D.商务服务的不可拒绝性

2.使用DES加密算法,需要对明文进行的循环加密运算次数是(c )

A.4次 B.8次 C.16次 D.32次

3.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(c ) A.数字签名 B.数字指纹C.数字信封 D.数字时间戳

4.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A)

A.数字签名B.数字摘要 C.数字指纹 D.数字信封

5.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B )

A.加密 B.加密、解密 C.解密 D.安全认证

6.下列防火墙类型中处理效率最高的是(A )

A.包过滤型 B.包检验型 C.应用层网关型 D.代理服务器型

7.基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C)A.DES算法 B.IDEA算法 C.RSA算法 D.RC5算法

8、在数字签名中,发送方使用( D)进行数字签名。

A. 接收方公钥

B. 接收方私钥

C. 发送方公钥

D. 发送方私钥

9、TCP/IP是一个协议组,其中不包括以下哪个协议?(A)

A.OSI B.TCP C.UDP D.IP

10、RSA算法密钥对的产生,需要选择两个(C)A . 奇数 B.偶数 C.素数 D.小数

11、数字签名一般附加在(B)的后面。A.消息摘要 B.消息C.数字信封 D.无法确定

12、下述哪一项不属于计算机病毒的特点?(D)

A. 破坏性

B. 针对性

C. 可触发性

D. 强制性

13、数字签名用到的算法有(B)A.DES算法 B.RSA算法 C. Hash函数 D. AES算法

14、下列关于防火墙的说法正确的是(A)

A. 防火墙的安全性能是根据系统安全的要求而设置的

B. 防火墙的安全性能是一致的,一般没有级别之分

C. 防火墙不能把内部网络隔离为可信任网络

D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

15. 下面的机构如果都是认证中心,你认为可以作为资信认证的是(D)。

(A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行

16.信息安全技术的核心是( A )A.PKI B.SET C.SSL D.ECC

17.Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者

B.违法者

C.内部用户

D.地下用户

18.CA不能提供以下哪种证书? ( D )

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

19.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要

20. 认证中心的核心职能是( A )

A.签发管理数字证书

B.验证信息

C.撤销用户的证书

D.公布黑名单

1、电子商务的安全需求中不包括以下哪项(D)

A.完整性

B.鉴别性

C.不可否认性

D.公开性

2、电子商务的安全体系中,中间层是电子商务为基础平台,其核心是(A)

A.CA认证

B.支付网关

C.客户服务中心

D.安全认证层

3、下列哪项是电子银行中广泛采用的的密码系统(B)

A.RSA加密系统

B.DES密码系统

C.MD5

D.HMAC

4、下列哪项不属于计算机病毒的特点(D)

A.潜伏性

B.隐蔽性

C.破坏性

D.不可再生性

5、防火墙的基本类型不包括(C)

A.包过滤性

B.代理服务器型

C.数字证书型

D.电路层网关

6.RSA是一个加密算法标准。A、非对称 B、对称 C、PGP D、SSL

7.计算机网络系统的安全威胁不包括以下哪种类型__________。

A、黑客攻击

B、网络内部的安全威胁

C、病毒攻击

D、自然灾害

8.HTTPS 是使用以下哪种协议的 HTTP? A.SSH B.SET C.SSL D.TCP

9.PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是。

A.PMA

B.PAA

C.CA

D.OPA

10.SET协议中使用了下列哪种签名?。

A、盲签名

B、双联签名

C、无可争辩签名

D、数字时间戳

11.通过__________方式保证信息的收发各方都有足够的证据证明操作的不可否认

性。 A.数字信封 B、双方信誉C、数字签名 D、数字时间戳

12.( D )软件不仅支持网上支付的操作,还可以使用其软件管理各种电子货币和处理交易记录。A.电子货币 B.电子支票 C.电子现金 D.电子钱包

13.( C)是通过计算机网络系统订立的,以数据电文的方式生成、存储或传递的合同。A.数字合同 B.数据合同 C.电子合同D.信息合同

14. ( B )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A.数字认证B.数字证书C.电子证书D.电子认证15.( B)是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。A.SSL B.SET C.DES D.RSA

16.1商户把消费者的支付指令送往收单行;2如支付获取与支付授权并非同时完成,商户还要向收单行发送支付获取请求;3银行之间完成最后的请求;4消费者发送购物请求;5商户取得授权后,向消费者发送购物回应信息;6收单行把授权信息送回商户;电子交易正确步骤是( C )

A.4—1—6—5—2—3

B.4—6—5—1—2—3

C.4—1—2—6—5—3

D.4—1—3—5—6—2

17. 当用户在浏览器中输入信用卡账号和密码进行网上支付时,以下说法不正确的是(B).

A.如果商家的网上商城服务器采用超文本传输协议,则这种协议对用户的支付行为来讲是不安全的协议

B.信用卡的确认工作由商家完成

C.如果交易采用SET协议,则商家并不知道顾客所用的信用卡号码

D.SSL协议可在交易中对商家的身份进行证实

18. 电子交易中网络安全不包括( D) .

A.信息的保密性

B.数据交换的完整性

C.发送信息的不可否认性

D.交易场所的安全性

19. 电子钱包内不能装入( B) .

A.电子零钱

B.安全零钱

C.电子信用卡

D.电子汇款

20. 电子钱包在启动时输入的账号和密码应是( B) .

A.银行卡的账号和密码

B.由用户自定的账号和密码

C.用户在登录操作系统时输入的账号和密码

D.用户在网上银行申请的个人账号和PIN

1.在密钥管理系统中最核心、最重要的部分是(D )

A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥

2.下列提高数据完整性的安全措施中,不属于预防性措施的是(D)

A.归档B.镜像C.RAID D.网络备份

3.实现递送的不可否认性的方式是(A )

A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成4.SET协议用来确保数据的完整性所采用的技术是(B )

A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名

5. 当您订购的商品出现质量或其它问题时,您要与商家联系,这时商家会要求您提供商品的( A ) .A,订购单号 B.购买金额 C.商城名称 D.商品描述

6.PIN指的是( B ) 。A.个人代号 B.个人识别码 C.个人地址 D.个人信用7.SET协议工作在TCP/IP的哪个层次?(C)

A.网络层

B.数据层

C.应用层

D.会话层

8.SET协议主要保障( C )的安全。

A.网站数据

B.网站之间通信信道

C.客户、商家和银行之间通信用卡支付

D.电子邮件9.SSL协议层包括两个协议子层:记录协议和( A)。

A.握手协议

B.牵手协议

C.拍手协议

D.拉手协议

11.SSL协议属于网络( D )的标准协议。

A.物理层

B.传输层

C.应用层

D.对话层

12.安全电子交易(SET)是基于互联网的支持,是授权业务信息传输的安全标准,它采用( D )公开密钥体系对通信双方进行认证。A.DES B.RC4 C.HASH D.RSA 13.从事电子商务活动过程中,( B )手段可以防止信息不被破坏或篡改。

A.数字时间戳

B.数字证书

C.数字摘要

D.防火墙

14.当订购的商品出现质量或其他问题时,客户与商家联系,需提供( B) 。

A.电子钱包密码

B.订购单号

C.PIN码

D.身份证号码

15.当你使用电子钱包支付时,发现一张本来申请过证书的银行卡在上次修改过信息后,"证书状态"为"没有申请",表明(D)。

A.该银行卡失效了

B.该银行卡没有申请电子证书,但可以用于网上支付

C.该银行行卡未申请电子证书,还不能网上支付

D.必须为该银行卡重新申请一张证书

16.电子钱包中记录的每笔交易的交易状态有成功、( B)、订单拒绝和未完成.

A.订单丢失

B.订单接收

C.订单确认

D.订单传送

17. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和( D ).

A.不可修改性

B.信息的稳定性

C.数据的可靠性

D.交易者身份的确定性

18. 公钥密码体系中加密和解密使用( D)的密钥A.相同B.公开C.私人D.不同1.下面哪一种是对信息的完整性的正确阐述?()

A.信息不被随意修改和删除。B.信息内容不被非法读取。

C.信息在传递过程中不被中转。D.信息不被他人所接收。

2.非对称密码体系中加密过程和解密过程共使用几个密钥?()

A. 4

B. 3

C. 2

D. 1

3.有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证公司内部网的安全性?( )

A.租用专用线路 B.宽带 C. 虚拟专用网(VPN) D.HTTP

4.使用密钥将密文数据还原成明文数据称为()

A.解码

B.编译

C.加密

D.解密

5.从事电子商务活动过程中,使用那种技术可以确认信息完整性?()

A.数字时间戳

B.数字证书

C.数字签名

D.防火墙

6.目前,在电子交易中已经出现了一些较为成熟的支付协议,如SSL是指安全套接层次协议,SET是指()。

A.安全电子传输

B.安全电子交易

C.套接电子传输

D.套接电子交易

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

电子商务基础试题

电子商务基础 一、选择题:(本大题共15小题,每小题2分,共30分) 1、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为()。 A、C to C B、C to B C、B to C D、B to B 2、电子数据交换简称为()。 A、VRML B、B toB C、VRML D、EDI 3、 Internet,Intranet和Extranet三种网络,其中()范围最大。 A、Internet B、Intranet C、Extranet D、不一定 4、一个完整的电子商务站点一般应由()台服务器及其备份服务器来组成。 A、1 B、2 C、3 D、4 5、Web编程语言中真正跨平台的是()语言 A、HTML B、VRML C、JA V A D、XML 6、亚马逊书店是()网站的鼻祖。 A、静态 B、动态 C、商业 D、宣传 7、 (A )协议是当今计算机网络中最成熟、应用最为广泛的一种网络协议标准。 A、TCP/IP B.IPX https://www.wendangku.net/doc/4a11344329.html,BEUI D.TCP 8、在局域网中,常采用技术、技术入及技术,其中最常用的是( )技术。 A、双环 B、令牌环 C、共享和交换 D、以太网 9、IP地址按网络规模可分为A、B、C三类。其中( )类是分配给小型网络的。 A、A B、B C、C D、都可以 10、Internet上最受欢迎的信息服务是:() A、E-mail B、FTP C、WWW D、BBS

11、最早出现的Web编程语言是()。 A、VRML B、HTML C、JA V A D、ASP 12、( )是实现“以顾客为中心”理念的根本保证。 A、中介 B、质量 C、价格 D、物流 13、条码最早出现于( )。 A、英国 B、美国 C、法国 D、日本 14、数据库应用模式中客户/服务器模式常简称为( )模式。 A、B/S B、C/S C、S/B D、S/C 15、( )语言被称之为第二代Web应用的基础,也是下一代网络应用的基石。 A、HTML B、VRML C、JA V A D、XML 二、填空题:(本大题共15空,每空2分,共30分) 1、加密技术在网络应用一般采用两种加密形式:_______密钥和_______密钥。 2、网络按照覆盖范围可分为网和网。 3、IC卡根据其与阅读器的连接方式,可分为型卡和型卡。 4、每个IP地址是一个位的二进制整数,为表示方便,每隔位用"."隔开。 5、电子商务中数据库的应用模式有和两种模式。 6、电子邮件的格式为。 7、建设网站过程中,选择主机位置可选用、和租用DDN 专线三种方式。 8、市场中介主要分为中介和_ 中介两类。 三、名词解释:(本大题共2小题,每小题10分,共20分) 1、电子商务 2、数字证书

信息安全技术保障措施.doc

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。

2012电子商务单选及答案

2012电子商务单选及答案1:网景公司提出的安全协议是( ) 1.SET 2.S-HTTP 3.FTP 4.SSL 2:电子商务的关键技术中,最重要的技术是( ) 1.互联网 2.数据库软件 3.多媒体 4.加密软件和硬件 3:下面选项不属于企业内部的电子商务是( )。 1.存货管理 2.销售队伍生产率 3.电子出版 4.工作组的通信 4:内部网和互联网最根本的区别是( )。 1.访问内部网需要授权 2.内部网执行特殊的协议 3.内部网软件和协议是独立于硬件的

4.内部网设有防火墙 5: 不适合电子商务的业务是( ) 1.软件、音像制品的购销 2.时装和易腐食品的购销 3.旅游服务的促销 4.出版业务 6:下面不属于网上拍卖类型的拍卖是( )。 1.普通消费品拍卖 2.特殊消费品拍卖 3.企业间拍卖 4.双重拍卖 7:在电子商务分类中,B to B是( ) 1.消费者与消费者间的电子商务 2.企业间的电子商务 3.企业内部的电子商务 4.企业与消费者间的电子商务 8:网站设计人员遵循的可用性原则不包括() 1.按消费者在链接中导航的方式设计网站 2.按公司的组织结构来设计网站

3.设计特征和色彩使用上保持一致 4.明确标出导航标志 9: 交互电视是() 1.由PC机与电视结合而成的 2.由电视与互联网结合而成的 3.由电话与电视结合而成的 4.由电话与互联网结合而成的 10:结算卡与智能卡的相同之处是() 1.都嵌入有微处理芯片 2.信息存储容量基本一样 3.都含有账户信息 4.都含有现金 11:以下关于WWW服务器工具的说法,不正确的是( )。 1.网络门户一般是用户进入WWW的首页 2.检索引擎由网络蜘蛛、索引和目录组成 3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4.智能代理总是在后台运行 12:电子商务的发展历程可分为四个阶段,第一个阶段是( ) 1.电子报文传送技术

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

《电子商务基础》考试试卷

就业部 2017-2018 学年第二学期期末 A. 塑料袋 B. 热收缩膜 C. 白盒 D. 牛皮纸 电子商务专业一年级《认识电商》考试题 9. 下列属于填充物的是()。 姓名 班级 分数 A. 纸箱 B. 编织袋 C. 白盒 D. 报纸 一、选择题,从下面答案中选择正确的一个填写在后面的括号内 (每题 110. 海尔集团的物流属于 ( )。 分,共 40 分 )。 A. 第三方 B. 自建物流 C . 第四 方 D. 联盟物流 1 . 下列哪种方式不属于网址支付()。 11 . 包装的意义不包括()。 A. 汇款 B. 支付宝 C. 微信 D. 网银转账 A. 美化 B. 保护 C. 增值 D. 增重 2 . 银行专用网络和 Intern et 之间的接口是()。 12 . 第三方物流又称()。 A. 路由器 B.mall C. 支付网 关 D. 数据 A. 顺丰 B. 四通一 达 C . 契约物流 D. 菜鸟 3 . 物流定义为物品从供应地向()的实体流动过程。 13 . “自动导向车”用在物流的哪个环节里面()。 A. 销售地 B. 生产地 C. 接收地 D. 分销地 A. 装卸搬 运 B. 包装 C. 配送 D. 运输 4 . 物流的“物”指的是()。 14 . 由于网上银行不受时间、空间限制,能再任何时间、任何地点以任何方 A. 物质资料 B. 快递 C. 包装 D. 产品 式为客户提供服务,因此,网上银行又叫()。 5 . 物流的“第三利润源”的主要源泉是()。 A. 网络银行 B. 在线银行 C. 移动银行 D.3A 银行 A. 包装 B. 运输 C. 储存 D. 配送 15 . 按照作用对物流进行分类,下列哪个不合适的是() 6 . 在物流转化中起到承上启下作用的是()。 A. 供应物 流 B. 销售物流 C. 国际物流 D. 回收物流 A. 包装 B. 装卸搬 运 C. 分拣 D. 配送 16 . 以行政区域划分或者商圈划分的物流类型是()

信息安全保障措施

服务与质量保障措施

一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置防火墙(硬件防火墙正在采购中),做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好访问日志的留存。网站具有保存六月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并进行重要信息向相关部门汇报。 5、网站信息服务系统建立多机备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成或管理,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站相关信息发布之前有一定的审核程序。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司

电子商务试卷及其答案

电子商务考试试卷 一、单选题(请将正确答案的题号填入括号中,每小题1分,共计20分) 1、电子商务的前提是:() A.商务信息化 B.商务国际化 C.交易国际化 D.交易网络化 2、商家要开展电子商务活动,应该用()作为其主要的生意平台。 A.BBS B.电子邮件 C.在线商店 D.电话定购 3、在线商家要在互联网交易中处理结算卡,必须设置一个:() A.商家账户 B.专业账户 C.大众账户 D.个人账户 4、在网络商品中介交易中,由买卖双方直接完成的是:() A.信息传递 B.送货 C.结算 D.签订合同 5、CA数字证书中不包含的信息有() A.CA的数字签名 B.证书申请者的个人信息 C.证书申请者的私钥 D.证书申请者的公钥信息 6.数字签名可以解决:() A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖 7.小型企业互联网解决方案主要是:() A. 主机托管 B.虚拟主机 C.独立服务器 D.不能确定 8.信息服务商是指:() A.ISP B.CSP C.ROI D.IDG 9.按照信息搜集方法分类,Yahoo属于以下哪一类?() A.目录式搜索引擎 B.机器人搜索引擎 C.元搜索引擎 D.非全文数据库检索软件 10.AltaVista搜索引擎使用的关键在于:() A.掌握初级检索功能 B.掌握中级调查功能 C.掌握高级检索功能 D.掌握关键词检索 11.以下关于销售链管理的说法不正确的是:() A.从客户初次联系到订货 B.以业务流程为中心12.呼叫中心的任务是:() A.提醒生产部门及时供货 B.向客户传达各种商品信息 C.通过有效解决疑难和问题来使客户满意 D.协调企业各个部门的工作 13.按钮广告属于:() A.文本广告 B.插页广告 C.电子邮件广告 D.旗帜广告 14.大众媒体促销过程的最重要特征是:() A.销售者是主动的,而购买者是被动的 B.销售者是被动的,而购买者是主动的 C.销售者是主动的,而购买者也是主动的 D.销售者是被动的,而购买者也是被动的 15.域名实质上是一种:() A.企业名称 B.企业标识 C.虚拟地址 D.网上商标 16.企业电子商务的信息认证普遍采用符合SET标准的()认证体系。 A.SSL B.PKI CA C.NONE-SET CA D.SET CA 17.SHECA设计开发的()证书使得一证多用成为可能? A.数字认证证书 B.身份认证证书 C.通用证书系统 D.信息认证证书 18.在B2B电子商务中,()的水平决定了电子商务实现的水平。 A.物流 B.信息流 C.资金流 D.技术流 19.卓越属于()类型的B2C电子商务企业: A.经营着离线商店的零售商 B.没有离线商店的虚拟零售企业 C.商品制造商 D.网络交易服务公司 20. ()接受商家的送货要求,将商品送到消费者手中。 A.邮局 B.快递公司 C.送货公司 D.物流中心 二、多选题(每小题2分,共16分,少选多选均不得分) 1.电子商务是指基于Internet的商务。Internet商务是一场商业革命。具体体现在:() A.打破时空的局限,改变贸易形态 B.传统的商务将被Internet商务所取代

2018电子商务基础测试题答案

电子商务基础测试题 说明:本试卷共四道大题,试卷满分100分,考试时间90分钟。 考号:班级:姓名: 一、单项选择题(共20小题,每小题1分,满分20分,请将正确答案填入题后括号中) 1.Intranet是( B )的简称。 A.因特网 B.企业内部网 C.企业外部网 D.万维网 2.电子商务产生和发展的主要条件是( D )。 A.计算机的广泛应用,网络的成熟 B.信用卡的普及应用,安全电子交易协议的制定 C.政府的支持与推动 D.以上都是 4.对电子交易的主体叙述不正确的有( D )。 A.企业 B.消费者 C.政府 D.电子交易行为 5.对网上广告宣传广阔的传播范围叙述不正确的有( D )。 A.网络广告的传播不受时间和空间的限制 B.广告信息24小时不间断地传播到世界各地 C.只要具备上网条件,任何人在任何地点都可以阅读到广告内容 D.网络广告实现了信息的互动传播 6.不属于网上付款的类型有( D )。 A.电子现金付款方式 B.电子支票付款方式 C.电子钱包付款方式 D.货到付款方式 7. B2C的中文意思是:( A ) A、企业对消费者的电子商务 B、企业对企业的电子商务 C、企业对政府的电子商务 ; D、消费者对消费者的电子商务 8.信息发布包括以下哪几个方面( D )。 A.论坛营销 B.博客营销 C.社交化网络营销 D.以上都是 9.破坏者可能从以下哪几个方面破坏信息( A )。 ①删除;②篡改;③插入;④伪造。 A.①②③ B.①③④ C.①②③④ D.②③④ 10.电子商务最基础的特性是( A )。 A.商务性B.服务性C.集成性D.可扩展性 11.对信息优势转化为竞争优势策略叙述不正确的有( A )。 A.不需在传统广告中大力宣传网址 B.充分利用网络方式开展电子商务和售后服务 C.经常性地与本行业的一些著名网址建立联系 D.利用网络来分析市场和消费者需求12.电子商务的核心是( A )。 A、人才 B、电子信息技术 C、系统化的电子工具 D、以交易为中心的各种经济事务活动 13. 什么是明文( C )。 A.将信息加密过的文本 B.将信息解密过的文本 C.原始的信息文本 D.其他文本 14.商务交易过程中的所有的单据和事物操作的过程即( A )。 A.商流 B.物流 C.信息流 D.资金流 15.EDI是( D )的简称。 A.企业资源计划 B.客户关系管理 C.服务商 D.电子数据交换 16. WWW中文译名为万维网、环球信息网,它是由欧洲核物理研究中心研制,它的全称是:( B )A.World Web Wide B World Wide Web C Web Wide World D Web World Wide 17.以下哪个不是按组成结构分类的( B )。 A.软件防火墙 B. 包过滤防火墙 C. 硬件防火墙 D. 芯片防火墙 18. SSL是( A )的简称。 A.安全套层协议 B.安全电子交易协议 C.传输控制协议 D.文件传输协议 19. .EDI最早产生于( B )的美国。 A.20世纪50年代末期 B.20世纪60年代末期 C.20世纪70年代末期 D.20世纪80年代末期 20. 电子商务真正的发展是建立在( A )的基础上的。 A.Internet B.Intranet C.Extranet D.EDI

个人信息的保护和安全措施

个人信息的保护和安全措施 一、广电公众平台将尽一切合理努力保护获得的用户个人信息,并由专门的数据安全部门对个人信息进行保护。为防止用户个人信息在意外的、未经授权的情况下被非法访问、复制、修改、传送、遗失、破坏、处理或使用,广电公众平台已经并将继续采取以下措施保护用户的个人信息: 通过采取加密技术对用户个人信息进行加密保存,并通过隔离技术进行隔离。在个人信息使用时,例如个人信息展示、个人信息关联计算,广电公众平台会采用包括内容替换、加密脱敏等多种数据脱敏技术增强个人信息在使用中安全性。设立严格的数据使用和访问制度,采用严格的数据访问权限控制和多重身份认证技术保护个人信息,避免数据被违规使用。 二、保护个人信息采取的其他安全措施 1、通过建立数据分类分级制度、数据安全管理规范、数据安全开发规范来管理规范个人信息的存储和使用。 2、建立数据安全专项部门,负责安全应急响应组织来推进和保障个人信息安全。 3、个人信息安全事件的通知 1)如发生个人信息引发的安全事件,广电公众平台将第一事件向相应主管机关报备,并即时进行问题排查,开展应急措施。 2)通过与全量用户发送通知提醒更改密码。还可能通过电话、短信等各种方式触达用户知晓,在公共运营平台运营宣传,制止数据

泄露。 尽管已经采取了上述合理有效措施,并已经遵守了相关法律规定要求的标准,但广电公众平台仍然无法保证用户的个人信息通过不安全途径进行交流时的安全性。因此,用户个人应采取积极措施保证个人信息的安全,如:定期修改账号密码,不将自己的账号密码等个人信息透露给他人。 网络环境中始终存在各种信息泄漏的风险,当出现意外事件、不可抗力等情形导致用户的信息出现泄漏时,广电公众平台将极力控制局面,及时告知用户事件起因、广电公众平台采取的安全措施、用户可以主动采取的安全措施等相关情况。

电子商务概述单选题答案

第1章电子商务概述单选题答案: (一)、单项选择题 1、电子商务可以定义为:( D ) A 利用Internet和WWW进行商务交易 B 发生在企业内部的数字化事务和流程 C 在机构以及个人间进行数字化的商务交易 D A 和C 2、以下哪一项不能被看做是电子商务的前身( B ): A Baxter Healthcare的进入系统可能性极小的口令 B 移动电子商务 C 法国Minitel D EDI 3、除了Internet和WWW以外,以下哪项是电子商务不可缺少的技术( A ) A 客户/服务计算 B 无线电计算 C 同等计算D主要框架计算 4、WWW是( A ) A Internet上最受欢迎的服务 B 是按统一标准建立起来的网页 C 是在60年代末建立起来的连接少数电脑的网页D以上都不是 5、电子商务技术使得商家能够更加了解消费者从而能够( B ) A 消费者得到的信息越少,信息越不值钱 B 消费者得到的信息越多,信息越不值钱 C 消费者得到的信息量和信息的价值成正比 D 以上都不对 6、互联网最早的发展是始于( B )。 A. 20世纪70年代 B. 20世纪60年代 C. 20世纪80年代 D. 20世纪50年代 7、. 电子邮件诞生并发展于( A )。 A. 1972年 B. 1974年 C. 1971年 D. 1973年 8、WWW最重要的特点是( B )。 A. 连接的计算机可进行电子邮件的传输 B. 具有容易使用的标准图形界面 C. 连接的计算机可进行内容互访 D. 连接了世界上最多的计算机 9、.以下关于电子商务一般结构的说法不正确的是( C )。 A. 目前最常用的内容传输结构是WWW B. 网络基础设施包括电话、有线电视、无线通信和互联网 C. VAN是支持远程登录服务的 D. 公共政策和技术标准是所有电子商务应用和基础设施的两大支柱 10、最成功的中介行业是( B )。 A. 设备提供商 B. 在线商品目录 C. 金融中介 D. 信息排名服务商 (二)、多项选择题

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

最新电子商务基础考试试题

-----好资料学习 2017-2018学年第二学期期末就业部A.塑料袋 B.热收缩膜 C.白盒 D.牛皮纸 电子商务专业一年级《认识电商》考试题9.下列属于填充物的是()。 A.纸箱 B.编织袋 C.白盒 D.报纸分数班级姓名 10.海尔集团的物流属于()。 1一、选择题,从下面答案中选择正确的一个填写在后面的括号 内(每题 A.第三方 B.自建物流 C.第四方 D.联盟物流 )。分分,共4011. 包装的意义不包括()。下列哪种方式不属于网址支付()。1.A.美化 B.保护 C.增值 D.增重微信汇款A. B.支付宝 C. D.网银转账12.第 三方物流又称()。之间的接口是()。Internet2.银行专用网络和A.顺丰 B.四 通一达 C.契约物流 D.菜鸟 D.数据支付网关A.路由器 B.mall C.13.“自动导向车”用在物流的哪个环节里面()。 3.物流定义为物品从供应地向()的实体 流动过程。A.装卸搬运 B.包装 C.配送 D.运输 D.分销地接收 地生产地销售地A. B. C.14.由于网上银行不受时间、空间限制,能再任何时间、 任何地点以任何方 4.物流的“物”指的是()。式为客户提供服务,因此,网上银行又叫()。包 装 C. D.产品快递物质资料 A. B.A.网络银行 B.在线银行 C. 移动银行 D.3A银行物流的“第三利润源”的主要源泉是()。5.15.按照作用对物流进 行分类,下列哪个不合适的是()储存 D.配送 C. B.包装 A. 运 输A.供应物流 B.销售物流 C.国际物流 D.回收物流 6.在物流转化中起到承 上启下作用的是()。16.以行政区域划分或者商圈划分的物流类型是()分拣 C. B.包装 A.装卸搬运配送 D.A.国际物流 B.地区物流 C.国内物流 D.地 方物流 7.物流网络化的两层含义包括物流配送系统的计算机通信网络和()。17.在网络环境下, 信息的传播模式将有目前的单向传播模式,转变为一种 D.外部网络 C.内部网络 B.配送网点A.商务平台()的信息需求和传播模式。下列不属于内包装的是()。8.更多精 品文档. 学习-----好资料 A.双向 B. 单向 C.多向 D.多维 25.传统商业模式中,受到强烈的() 限制。企业在指定各种营销策略时候,不得不考虑到营销渠道和地域的问题。18.人们根据个性 化的信息需求,()主动上网搜寻所需要的信息,即所谓的 A.地域 B.的模式。空 间 C.时间 D.政府 26.企业可以每天24h随时随地在全球的任何角落提供营销服务,体现了网拉A.推 B. C.互动 D.交互 络营销的()特点。在商务活动的四种基本流中()是唯一不能在网上完成的。 19. A.柔性 化营销 B.经济成本低 C.多媒体交互 D. B.A.物流商流 C. 资金流信息流 D.超时空限制 27.要想开展网络营销,企业必须创建自己的()。20.“微营销”体现了市场性质的()。 A.商务网络站点 D. B.A.细分的彻底化多样化 C.个性化时代化 B.网店 C.团队 D.创意 28.充满中国特色的电子商务支付、物流方式是()。21. 在网站设置()是一种通常的做法。通

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息 安全保密责任制,切实负起确保网络与信息安全保密的责 任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和 流程,建立完善管理制度和实施办法,确保使用网络和提供 信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成, 工作人员素质高、专业水平好, 有强烈的责任心和责任感。网站所有信 息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关 规定。严禁通过我公司网站及短信平台散布《互联网信息管 理办法》等相关法律法规明令禁止的信息(即“九不准”), 一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。 开展对网络有害信息的清理整治工作,对违法犯罪案件,报 告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保 存60 天内系统运行日志和用户使用日志记录,短信服务系 统将保存 5 个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传 播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络 进行破坏活动,保护互联网络和电子公告服务的信息安全的 需要。我公司特此制定以下防病毒、防黑客攻击的安全技术 措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的 防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造 成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS 等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端 口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、 发布措施,及时堵住系统漏洞。

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务基础期中考试试卷

韶山环球职业中专 2010学年第二学期《电子商务基础》期中考试试卷 班级:姓名:学号: 注意事项: 1、本试卷满分100分, 2、答题时间:(闭卷考试)60分钟。 一、单项选择(每题2 分,本大题共 20 分) 1、电子商务实际上是一种()活动。 A、网络 B、买卖 C、生产 D、运输 2. 电子商务按照使用网络类型分类不包括下面那种形式:() A.Internet商务 B. Intranet 商务 C. WAN商务 D. EDI商务 3. 电子商务最全面的定义是指:() A.上网 B. 消费者网上购物 C.企业间的无纸贸易 D. 在通信网络为基础的计算机系统支持下的网上商务活动 4、WWW中文译名为万维网、环球信息网,它是由欧洲核物理研究中心研制,它的全称是:() A.World Web Wide B World Wide Web C Web Wide World D Web World Wide 5.网上支付系统的元素组成不包括() A.客户开户银行 B.支付网关 C.物流中心 D.客户 6、B2C的中文意思是:() A、企业对消费者的电子商务 B、企业对企业的电子商务 C、企业对政府的电子商务 ; D、消费者对消费者的电子商务 7.域名和IP地址是( )对应的关系。 A、必须一一对应 B、可以多对一 C、可以一对多 D、可以多对多 8.EDI翻译软件的功能是( ) A.把文本文件转换成标准的网页图像文件 B.把平面文件转换成EDI标准报文文件 C.把数据库的数据转换成XML格式 D.把数据库的数据转换成HTML格式 9.电子货币已和人们的生活密切相关,下列不属于电子货币的是()。 A.银行卡 B.游戏充值卡 C.面值为100元的神州行充值卡 D.电子现金 10、电子数据交换简称为()。 A、VRML B、B toB

电子商务信息安全技术

电子商务信息安全技术 摘要文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存有的问题,并提出了相对应的技术解决方案。 关键词电子商务信息安全数据加密网络安全 一、电子商务信息安全问题 因为Internet 本身的开放性,使电子商务系统面临着各种各样的安全威胁。当前,电子商务主要存有的安全隐患有以下几个方面。 1. 身份冒充问题 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份 与他人实行交易,实行信息欺诈与信息破坏,从而获得非法利益。主 要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。 2. 网络信息安全问题 主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,实行信息截获、篡改、删除、插入。截获,攻击者可能通过度析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。 3. 拒绝服务问题 攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚 假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电 子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能即时得到响应。 4. 交易双方抵赖问题 某些用户可能对自己发出的信息实行恶意的否认,以推卸自己应承担

的责任。如:发布者事后否认以前发送过某条信息或内容;收信者事 后否认以前收到过某条信息或内容;购买者做了订货单不承认;商家 卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷实行公证、仲裁。 5. 计算机系统安全问题 计算机系统是实行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存有物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存有工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。 二、电子商务安全机制 1. 加密和隐藏机制 加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不但实现了信息的保密,也保护了通信本身。 2. 认证机制 网络安全的基本机制,网络设备之间应互相认证对方身份,以保证准 确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证准确的用户实行准确的操作并实行准确的审计。 3. 审计机制 审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件实行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。 4. 完整性保护机制 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法 篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性能够被验证

相关文档