当前位置:文档之家› 2005-2015电子商务安全导论历年简答简述题(含答案)完善版

2005-2015电子商务安全导论历年简答简述题(含答案)完善版

2005-2015电子商务安全导论历年简答简述题(含答案)完善版
2005-2015电子商务安全导论历年简答简述题(含答案)完善版

一、名词解释

1.计算上安全

如果一个密码体制对于拥有有限资源的破译者来说是安全的,则你这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度大。

2.冗余系统

是系统中除了正常工作的部件以外,还配制出的备份部件,当正常的部件出现故障时,备份部件能够立即代替它继续工作。

3.双联签名

在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对他们同时进行数字签名。

4.SSL协议

SSL,是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。

5.域内认证

是指Client向本Kerberos的认证域以内的Server申请服务的过程。

6. 自主式接入控制

自主式接入控制简记DAC,它是由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立。常以接入控制表或权限表实现。

7. 接入控制

接入或访问控制室保证网络安全的重要手段,它通过一组机制控制不同级别的主题对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。

8. 电子商务的机密性

是指交易过程中必须保证信息不会泄露给非授权的人或实体

9. 镜像技术

是数据备份技术的一种,主要有网络数据镜像远程、镜像磁盘等

10. Kerberos

是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

11. 密钥管理

包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。

12. 计算机病毒

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

13. 身份证明系统

身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调节纠纷。

14. PKI

PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

15. 单钥密码体制

单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接受到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。

16. 数据备份

是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合凑够应用主机的硬盘或阵列复制到其他的存储介质的过程。

17. VPN

通过一个公共网络建立一个临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。

18. 电子钱包

是指安装在客户端计算机上、并符合SET规格的软件。

19. 通行字

是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证方法。20. Access VPN

又称拨号VPN,是指企业员工或企业的小分支机构通过公司远程拨号的方式构筑的虚拟网。

21. 域间认证

是指Client向本Kerberos 的认证域以外的server申请服务的过程。

22. Intranet

是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接.

23. 归档

是指将文件从计算机的储存介质中转移到其它永久性的介质上,以便长期保存的过程。

24. 支付网关

是internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。

25. 多级安全策略

主体和客体按照普通、秘密、机密、绝密级划分,进行权限和流向控制

26. 数字信封

发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥

27. 公钥证书

是将公开密钥与特定的人、器件或其他实体联系起来的证书。

28. 源的不可否认性

用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧。

29. 引导型病毒

是指寄生在磁盘引导区或主引导区的计算机病毒。

30. 容错技术

容错技术是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。

31. 奇偶校验

奇偶校验是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,

不会引起由于服务器的出错,导致数据完整性的丧失。

32. 身份识别

身份识别是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索,找出与之匹配的模板,而后给出结论的过程。

33. 域间认证

是指client向本kerberos的认证域以外的server申请服务的过程。

34. 认证服务

是指身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。35. 主动攻击

主动攻击是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在

36. 恶性病毒

恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

37. 漏报率/虚报率

漏报率是指非法用户伪造身份成功的概率

38. CA证书

CA证书是证实CA身份和CA的签名密钥的证书

39. 公证服务

是指数据认证也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据认证的方式

40. 无条件安全

一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则成为这样的密钥体制41. 非军事化区

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP 服务器和论坛等。

42. TLS协议

传输安全层协议是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

43. 加密桥技术

一种在加/解密卡的基础上开发加密桥的技术可实现不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。

44. 商务服务的不可否认性

商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求

45. 数字认证

数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。

46. 网络系统物理安全

网络系统物理设备的可靠、稳定、安全是电子商务命案的基础。网络系统物理设备的可靠、稳定、安全,包括运行环境、容错、备份、归档和数据完整性预防。

47. 受信网络

受信网络指防火墙内的网络。

48. SET

SET是一种用来保护在Internet上付款交易的开放式规范,它包含交易双方身份的确认、个人和金融信息隐密性及传输数据完整性的保护,其规格融合了由RSA数据的双钥密码体制编成密码文件的使用,以保护任何开放互联网络上个人和金融信息的隐密性。

49. 盲签名

一般数字签名中,总是要先知道文件内容而后才签署,这是通常所需要的,但有时候需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名。

50. 身份证实

对个人身份进行肯定或否定,一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡上或库存中的信息进行比较,得出结论。

51. 递送的不可否认性

用于防止或解决出现有关是否一个特定的实体收到一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人

52. SSL握手协议

用于客户一服务器之间相互认证、协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

53. 多字母加密

多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。

54. 复合型病毒

复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

55. Intranet VPN

即企业的总部与分支机构间通过公网构筑的虚拟网。

56. 证书政策

证书政策是一组规则;指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。

57. 邮件炸弹

58. 证书更新

59. 身份证明系统

60. 发卡银行

61. Extranet VPN

62. 证书中心102

63. 访问控制性

访问控制性是指在网络上限制和控制通信链路对主机系统和应用的访问。用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

64. 安全邮件证书

安全邮件证书证实电子邮件用户的身份和公钥,有些传送安全电子邮件的应用程序使用证书,来验证用户身份和加密解密消息。

65. VPDN

是指虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私用地址,但用户数据可跨公共数据网络传输

二、简答题

1. 作为VPN的基础的隧道协议主要包括哪几种?

(1)互联网协议安全IPSec(Internet Protocol Security):它位于第3层,是一个与互联网密钥交换IKE(Internet Key Exchange)有关的框架协议,由IETFRFCs 2401 -2409定义,主要用于基于防火墙的VPN系统。

(2)第2层转发协议L2F(Layer 2 Forwarding):它由Cisco系统公司提出,可以在多种媒介,如ATM、帧中继、IP网上建立多协议的安全VPN通信方式。第2层隧道协议L2TP( Layer 2 Tunneling Protocol):它综合了PPTP和L2F的优点,并提交IETF进行标准化操作。

(3)点对点隧道协议PPTP(Point to Point Tunneling Protocol):它由3Com、Access、As-cend、Microsoft和ECI Telematics公司共同制定,用于PPTP客户机和PPTP服务器之间的安全通信。(4)通用路由封装协议GRE(Generic Routing Encapsulation):GRE在RFC1701/RFC1702中定义,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法,GRE的隧道由其两端的源IP地址和目的IP地址来定义。它允许用户使用IP封装IP、IPX、Apple-Talk并支持全部的路由协议如RIP、OSPF、IGRP和EIGRP。

2. 简述选择VPN解决方案时需要考虑的要点。

3. 简述VPN的优点。

成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。管理方便:VPN较少的网络设备及物理线路,是网络的管理较为轻松;无论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络。

4. 按照接入方式的不同,VPN的具体实现方式有哪几种?

一、虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。二、虚拟专用路由网络,它是基于路由的VPN接入方式。三、虚拟租用线路,是基于虚拟专线的一种VPN它在公网上开出各种隧道,模拟专线来建立VPN。四、虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明的提供跨越公网的LAN服务。

5. 在我国制约VPN的发展、普及的因素有哪些?

1)在我国,制约vpn的发展、普及的因素大致可分为客观因素和主观因素两方面

2)客观因素包括因特网带宽和服务质量QoS问题

3)主观因素之一是用户总害怕自己的内部数据在internet上传输不安全

4)主观因素之二客户自身的应用跟不上

6.一个大的实际系统中,通行字的选择原则是什么?

一个大系统的通行字的选择原则为:

(1)易记;

(2)难于被别人猜中或发现;

(3)抗分析能力强。在实际系统中,需要考虑和规定选择方法、使用期限、字符长度、

分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。

7. 数字签名与手书签名有什么不同?

数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊的专家。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专豪。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

8. 数字签名可以解决哪些安全鉴别问题?

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;

(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;

(3)第三方冒充:网上的第三方用户冒充发送或接收文件;

(4)接收方篡改:接收方对收到的文件进行改动。

9. 简述数字签名的基本原理。

10. 简述密钥管理中存在的威胁。

(1)密钥的泄露。

(2)密钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。

(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。

11. 如何对密钥进行安全保护?

(1)密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。

(2)为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡(如IC卡或PCM- CIA卡)中.或加密后存人计算机的文件中。

(3)此外,定期更换密钥对是保证安全的重要措施。

12. SSL如何来保证Internet上浏览器/服务器会话中的认证性?

1)SSL使用数字证书用以识别对方

2)利要服务器的数字证书来验证商家的资格

3)商家须事先向认证中心取得数字证书

4)客户的浏览器对服务器进行认证

5)必要时服务器对客户的浏览器采取同样方法进行认证

13. 简述SSL的体系结构。

SSL协议共由4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议

(1)SSL记录协议,定义了信息交换中所有数据项的格式。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据时加密后所产生的附加数据。

(2)SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。其目的是是未决状态拷贝为当前状态,更新用于当前连接的密码组。

(3)SSL警报协议用于传送SSL的有关警报。

(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

14. 简述SET安全协议要达到的目标。

SET安全协议要达到的目标主要有五个。

(1)信息的安全传输:防止数据被外部攻击或被内部窃取。

(2)信息的相互隔离:SET电子商务的参与者有好几个,一个信息可能要传到各个参与者的地方,要保证各参与者只能看到自己需要的部分,例如客户的数据通过商家传输到银行,但是商家却不能直接看到客户的账户和密码,银行不能看到交易的其他数据。

(3)多方认证的解决:①要对消费者的信用卡认证:②要对网上商店进行认证;③消费者、商店与银行之间的认证。

(4)交易的实时性:所有的支付过程都是在线的。

(5)效仿EDI贸易形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互

操作功能,并且可以运行在不同的硬件和操作系统平台上。

15. 试比较SSL与SET的差异并论述在电子商务安全中的应用前景。

16. SET的主要安全保障来自哪几个方面?

目前SET的主要安全保障来自以下三个方面:

(1)将所有消息文本用双钥密码体制加密;

(2)将上述密钥的公钥和私钥的字长增加到512B - 2048B;

(3)采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠

17. 简述目前密钥的自动分配途径。

它们是集中密钥分配方案和分布式分配方案。所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。

18. 简述散列函数的概念及其特性。

散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数

特性

(1)给定输入串,能很容易计算出输出串

(2)给定输出串,不能计算出输出输入串

(3)给定一个输入串,要找到另一个输入串使两个的输出串相同很难

19. 目前比较常见的备份方式有哪些?

1、定期磁带备份数据

2、远程磁带库;光盘库备份

3、远程关键数据并兼有磁带备份

4、远程数据库备份

5、网络数据镜像

6、远程镜像磁盘

20. 通行字的安全存储有哪些方法?

一、用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥;

二、许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。

21. 简述电子商务发展的四个阶段。

(1)1995年:网络基础设施大量兴建;

(2)1996年:应用软件及服务成为热点;

(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”( Ponal)公司的出现;

(4)1998年:网上零售业及其他交易蓬勃发展。出现一批代做各种电子商务业务的所谓“主待”公司( Hosting),或日“代庖”公司。

22. 简述DES加密算法的加密运算法则。

DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

23. 简述三重DES加密方法的概念及其算法步骤。

三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行两次加密。假设两个密钥分别是K1和K2,其算法步骤是:

(1)用密钥K1进行DES加密;

(2)用K2对步骤(1)的结果进行DES解密。

(3)用K1对步骤(2)的结果进行DES加密。

24. 设置防火墙的目的及主要作用是什么?

一、设置防火墙目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理

员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

二、它的主要作用是:

1、防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止

黑客、网络破坏者等进入内部网络。

2、禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。

3、Intemet防火墙能够简化安全管理,网络的安全性在防火墙系统上得到加固,而不是

分布在内部网络的所有主机上。

25. 简述有效证书应满足的条件。

证书要有效,必须满足下列条件:

(1)证书没有超过有效。

(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书。

(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行元效证书清单。

用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。

26. 简述公钥证书包含的具体内容。

1)版本信息

2)证书序列号

3)CA使用的签名算法

4)有效期

5)发证者的识别码

6)证书主题名

7)公钥信息

8)使用者Subject

9)使用者识别码

10)额外的特别扩展信息

27. 请列出公钥证书的类型并简述其作用。

1)客户证书,证实客户身份和密钥所有权

2)服务器证书,证实服务器的身份和公钥

3)安全邮件证书,证实电子邮件用户的身份和公钥

4)CA证书,证实CA身份和CA的签名密钥

28. 列举单钥密码体制的几种算法。

DES加密算法 IDEA加密算法RC-5加密算法ASE加密算法

29. 简述双钥密码体制的基本概念及特点。

双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用于加密,一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接受人的公共密钥加密的信息只有接收人才能解密。

双钥密码体制算法的特点是:

(1)适合密钥的分配和管理

(2)算法速度慢,只适合加密小数量的信息。

30. 简述认证机构提供的新证书发放的过程。

申请方式包括网上申请和亲自到认证机构当面申请.

网上申请可分为Web申请和E-Mail申请

Web申请:申请者通过因特网用Web方法来申请证书,通过申请软件访问认证机构的网页,填写相应的表单表明自己的身份,并由认证机构来审核,审核过程中,将会使用认证机构带自签名的公钥证书和信息加密证书,审核通过后向申请者发放证书。

E-Mail申请:申请者通过电子邮件向认证机构发送申请信息,由认证机构来审核,审核通过后,向申请者发放其申请的证书。

离线申请证书。申请者到认证机构离线申请证书,当认证机构审核通过后,认证机构将公钥证书和信息加密证书,并同申请者申请的证书以电子介质的方式交给申请者。若申请者是一商家,则认证中心应同时在网上公布。

31. 双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存

2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性

3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只要持有者一人保存,

这样就证明信息发自私钥持有者,具有不可否认性

32. 简述实现递送的不可否认性机制的方法。

可有下述一些方式实现递送的不可否认性:

(1)收信人签字认可。收方接收到消息后,由他(或其代理)向发方提供一个签字的收据,其中包括收到消息的杂凑值、收信时戳和身份等信息。可以由可信赖第三方提供一个证书来强化此类不可否认性。

(2)收信人利用持证认可。

(3)可信赖递送代理。可信赖第三方充当递送代理,发方将消息交给递送代理,递送代理每收到一个消息就转送给收方。收方签一个收据给递送代理,递送代理再签一个认可收据给发方。

(4)逐级递送报告。在现实的网络通信环境中,发方给收方的消息要经过多次传递才能送给收方。为了实现不可否认性,需要逐级建立不可否认业务。

33. 简述电子商务系统可能遭受攻击的类型。

系统穿透;违反授权原则;植入;通信监视;通信窜扰;中断;拒绝服务;否认;病毒34. 简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。

35. 简述使用MD5算法的基本过程。

1)附加填充比特

2)附加长度

3)初始化缓冲区

4)按每块16个字对数据进行4轮规定算法的处理

5)输出

36. 简述防火墙的基本组成部分。

1)安全操作系统

2)过滤器

3)网关

4)域名服务器

5)Email处理

37. 电子商务可靠性的含义是什么?

可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及商务完整性检查的证据和可靠性的根基。

38. 系统身份证明是如何实现的?

身份证明可以依靠下述3种基本途径之一或它们组合实现:

1)所知。个人所知道的或所掌握的知识,如密码、口令等。

2)所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。

3)个人特征。如指纹、笔记、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及

个人一些动作方面的特征。

39. 简述计算机病毒的防治策略。

1)依法治毒

2)建立一套行之有效的病毒防治体系

3)制定严格的病毒防治技术规范

40. 简述DAC方式易受到攻击的原因。

1)DAC为自主式接入控制

2)它由拥有着分配接入权,在辨别各用户的基础上实现接入控制

3)每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现

4)这一方法灵活便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可

采用

5)如果用户疏于利用保护机构时,会危及资源安全。

41. 简述SET的购物过程。

(1)持卡人订货;

(2)商家检查订单

(3)持卡人确认订单,选择付款方式;

(4)商店检查信用卡的有效性;

(5)收单银行的确认

(6)商店发送订单确认信息给持卡人;

(7)结账。

42. PKI作为安全基础设施,能为用户提供哪些服务?

1)认证

2)数据完整性服务

3)数据保密性服务

4)不可否认性服务

5)公证服务

43. 简述PKI的服务。

1)认证

2)数据完整性服务

3)数据保密性服务

4)不可否认性服务

5)公证服务

44. 简述对Internet攻击的类型。

截断信息:破坏A与B的计算机网络系统部分资源,达到截断A与B信息联系。这是对服务可用性的攻击。

伪造伪造信息源(A)的信息,制造假身份,发送伪造信息(给B),即以伪造、假冒身份发送信息。这是对机密性、完整性、认证性的攻击。

篡改截取A到B的信息,经篡改后,再发至B。这是对机密性、完整性、认证性的攻击。

介入这是一种被动攻击,利用软件提取Internet上的数据。

45. 简述证书机构(CA)的组成及各部分作用。

1)安全服务器。面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载

等安全服务。

2)CA服务器。是整个证书机构的核心,负责证书的签发。

3)注册机构RA。在CA体系结构中起承上启下的作用

4)LDAP服务器。提供目录浏览器服务,负责将注册机构服务器传输过来的用户信息

以及数字证书加入到服务器上。

5)数据库服务器。是认证机构的核心部分,用于认证机构数据、日志和统计信息的存

储和管理。

46. 简述认证机构提供的四个方面的服务。

(1)证书申请:证书申请包括了用户证书的申请和商家证书的申请。

(2)证书更新:证书的更新包括证书的延期和更换。

(3)证书吊销或撤销:证书吊销有主动申请吊销和被动强制性吊销两种形式。

(4)证书的公布和查询:证书状态查询采用X.500标准或其简化版本LDAP协议。47. 简述防火墙设计原则。

(1)由内到外和由外到内的业务流必须经过防火墙

(2)只允许本地安全政策认可的业务流通过防火墙

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网

(4)具有足够的透明性,保证正常业务的流通

(5)具有抗穿透攻击能力,强化记录,审记和报警。

48. 简述防火墙不能解决的主要问题。

1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

2)防火墙无法规范通过防火墙以外的其他途径的攻击。

3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

4)防火墙不能防止传送已感染病毒的文件或软件。

5)防火墙无法防范数据驱动型的攻击。

49. 简述数据交换时如何利用数字信封来确保接收者的身份。

发送方用一个随机产生的DES密钥加密信息,然后用接收方的公钥加密DES密钥,形成消息的“数字信封”。发送方将数字信封与DES加密后的消息一起发给接收方。接收者收到信息后,先用其私钥打开数字信封,得到发送方的DES密钥后,再用此密钥去解密消息。只有用接收方的RSA私钥才能打开此数字信封,确保了接收者的身份。

50. 电子商务安全的中心内容是什么?

(1)商务数据的机密性

(2) 商务数据的完整性

(3)商务对象的认证性

(4)商务服务的不可否认性

(5)商务数据的不可拒绝性

(6)访问的控制性

51. 简述IPSec的两种工作模式。

一是传输模式,为源到目的之间已存在的IP包提供安全性;IPSEC传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性,如为TCP连接或UDP数据报连接提供安全性。传输模式也保护了IP包的内容,特别是用于两个主机之间的端对端通讯。

二是隧道模式,它把一个IP包放到一个新的IP包中,并以IPSEC格式发往目的终点:IP 包在添加了ESP字段后,整个包以及包的安全字段被认为是新的IP包外层内容,附有新的IP外层包头。原来的包通过“隧道”从一个IP网络起点传输到两、另一个IP网点,中途的路由器可以检查IP的外层包头,并根据外层包头发往目的端点。因为原来的包已被打包,新的包可能有不同的源地址及目的地址,以达到安全的目的。

52. 电子商务的安全需求包含哪些方面?

可靠性、真实性、机密性、完整性、有效性、不可抵赖性、内部网的严密性

53. 简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

C1级,又称酌情安全保护级。要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。

C2级,又称访问控制保护级。

i.增加用户权限级别。

ii.采用系统审计。

54. 在交易双方的通信过程中如何实现源的不可否认性?

(1)源的数字签名;

(2)可信赖第三方的数字签名;

(3)可信赖第三方对消息的杂凑值进行签名;

(4)可信赖第三方的持证;

(5)线内可信赖第三方;

(6)上述方法的适当组合。

55. 简述对密钥进行安全保护应该采取的措施。

(1)密钥按算法生成后,首先将私钥送给用户,如需备份,应保证其安全性,将公钥送给CA,用以生成相应的证书。

(2)为防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。

(3)定期更换密钥对。

56. 简述保护数据完整性的目的及其被破坏会带来的严重后果。

保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变或丢失。数据完整性被破坏会带来严重的后果:

(1)造成直接的经济损失。如价格、订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受影响。

(3)可能造成过不了“关”。有的电子商务是与海关、商检、卫检联系的,错误的数据将使一批货物挡在“关口”之外。

(4)会牵涉到经济案件中。与税务、银行、保险等贸易链路相关联的电子商务,则会因数据完整性被破坏牵连到漏税、诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

57. 电子商务中数据的完整性被破坏后会产生什么样的后果?

1) 造成直接的经济损失,如价格、订单数量被改变等

2) 影响一个供应链上许多厂商的经济活动

3) 可能造成过不了“关”

4) 会牵扯到经济案件中

5) 造成电子商务经营的混乱与不信任

58. 简述我国减低电子商务安全威胁可以采取的对策。

1)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发

2)严格执行我国关于计算机信息系统安全的相关规定来规范企业电子商务设施的建

设和管理

3)保密业务

4)认证业务

5)接入控制业务

6)数据完整性业务

7)不可否认业务

59. 简述双钥密码体制的加密和解密过程及其特点。

60. 简述证书合法性验证链。

61. 数字签名与消息的真实性认证有什么不同?

62. 列举计算机病毒的主要来源。

63. 密钥对生成的途径有哪些?

64. 基于SET协议的电子商务系统的业务过程有哪几步?

65. 试述组建VPN应该遵循的设计原则。

66. 电子商务的真实性的含义是什么?

真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是真实的,对商家要考虑客户是不是骗子,发货后会不会收不回货款;对客户要考虑商家是不是黑店,付款后会不会收不到货,或者收到货后质量是否能有保证。因此,能否方便而又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。

67. 数字签名的作用是什么?

一、数字签名可以证明:

1、如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。

2、如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到的消

息M’计算出散列值H(M’),这两种信息摘要相同表示文件具有完整性。

二、数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。

三、数字签名可以解决下述安全鉴别问题:

1、接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;

2、发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;

3、第三方冒充:网上的第三方用户冒充发送或接收文件;

4、接收方篡改:接收方对收到的文件进行改动。

68. 防火墙与VPN之间的本质区别是什么?

防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。

(1)防火墙的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。。

(2)虚拟专用网VPN(Virtual Private Network)通常被定义为通过一个公共网络(通常是Intemet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

69. 论述身份证明系统普遍应该达到的要求。

(1)验证者正确识别合法示证者的概率极大化。

(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。

(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是耍能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。

(4)计算有效性,为实现身份证明所需的计算量要小。

(5)通信有效性,为实现身份证明所需通信次数和数据量要小。

(6)秘密参数安全存储。

(7)交互识别,有些应用中要求双方互相进行身份认证。

(8)第三方的实时参与,如在线公钥检索服务。

(9)第三方的可信赖性。

(10)可证明安全性。

后4条是某些身份识别系统提出的要求。

70. 简述认证机构的证书吊销功能。

证书是网上交易各方在交易进行前对各自身份进行确认的一种手段。当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证书并予以公布。吊销有主动申请吊销和被动强制性吊销两种形式。

(1)证书持有者申请吊销当证书持有者认为不再用此证书参与网上事务,主动上网申

请吊销或亲自到认证机构吊销此证书。证书持有者通过WWW或E- Mail的方式通过网络申请吊销。证书吊销后,认证机构必须更新证书吊销表,将吊销证书放人证书吊销表,并在网上及时公布。以证机构以正式的信函或E - Mail通知证书持有者此证书已作废。

(2)认证机构强制吊销证书这是一种强制性的吊销方式。认证机构吊销证书持有者的证书,将其放人证书吊销表,并在网上予以公布。当认证机构认为证书持有者的证书过期或违反证书使用政策时,主动吊销证书持有者的证书证书吊销后,认证机构更新证书吊销表,并在网上及时公布。认证机构以正式信函或E - Mail通知证书持有者该证书已作废。

71. 简述数字证书中公钥—私钥对应满足的要求。

RSA的公钥一私钥对既可用于加密,又可用于签名,但实际上公钥一私钥对的功能是不一样的。因此在要求上要考虑不一致的情况:

(1)需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用。

(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。

(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样),例如一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。

(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。

(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以用做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中也包括法律机构。

72. 数据文件和系统的备份要注意什么?

73. 简述密钥分配中应解决的问题及其方法。

75. CA认证申请者的身份后,生成证书的步骤有哪些?

76. 简述网上信用卡交易的安全需求。

77. 简述密钥管理中安全策略的规定。

79. 简述认证机构应提供的服务。

证书颁发。包括用户证书的申请和商家证书的申请。

证书更新。当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书进行网上认证。

证书废除。当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证书并予以公布。

证书的公布和查询。认证机构应该及时的通过网络公布对用户和服务提供者的认证信息,以方便和服务提供者查询相应的认证信息。

80. 简述散列函数的特征。

一个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值,长度是确定的。

散列函数H应该具有如下特性:

1)给定M,很容易计算h

2)给定h,不能计算M

3)给定M,要找到另一个输入串M’并满足H(M’)=H(M)很难

81. 简述VPN隧道的基本组成。

一个隧道启动器

一个路由网络

一个可选的隧道交换机

一个或多个隧道终结器

82. 简述LRA的功能。

1)注册、撤销注册、改变注册者属性等

2)对注册者进行身份认证

3)授权时可生成密码对和证书,恢复备份密钥

4)接受和授权暂时中止或吊销证书

5)实际分配个人持证。恢复有故障持证以及授权代为保存。

83. 简述SET系统的软件组成。

SET系统的运作是通过四个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。

84. 防火墙不能防止哪些安全隐患?

1)不能防止已感染病毒的软件或文件的传输

2)不能防止内部人员的工作失误或故意制造的威胁

3)无法防范通过防火墙以外的其他途径的攻击

85. 简述实体认证与消息认证的主要差别。

1)消息认证本身不提供时间性,实体认证一般都是实时的

2)实体认证通常证实实体本身,消息认证除了证实消息的合法性和完整性外,还知道

消息的含义

86. 简述发送方实现混合加密的过程。

求明文消息的消息散列值hA;

发送方用自己的私钥KSA对散列值进行数字签名h’;

将明文和数字签名h’合并为M’;

用随机产生的一个DES密钥KDFS加密M’得到C1;

用接收方的公钥加密DES密钥得到C2;

发送方将C1和C2一起发送给接收方。

87. 简述CA系统中安全服务器与用户的安全通信过程。

安全服务器与用户的通信采取安全信道方式。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,安全服务器利用自己的私钥解密得到明文。

88. 简述PKI的构成体系。

(1)PKI是公钥的一种管理机制,每个PKI都有一定的覆盖范围,形成一个管理域;

(2)这些管理域通过交互证书相互关联,构成更大的管理域,最终形成全局性的公钥管理体系;

(3)不同的管理域对公钥的使用具有不同的要求,通过政策来表达;

(4)每个PKI都包含政策审批机构(缩写,PAA)、CA、ORA等功能;

(5)任何一个管理域都有能力决定在别的域内哪一个证书管理是可以信任以及为什么可以信任;

(6)PKI的最高管理是通过一个政策管理机构(缩写,PAA)来体现。

89. SET的技术范围包括哪些?

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

信息技术类专业知识简答应用题

信息技术类专业知识简答应用题 一、简答题 ⒈从逻辑功能上看把计算机网络分成哪两个子网?各自的主要功能是什么? ⒉简述网络故障的诊断和排除过程。 ⒊什么是超线程技术,为什么说超线程的性能并不等于两颗 CPU性能? ⒋下图为主机箱前置面板线示意图,请根据要求回答如下问题: (1)“电源指示灯”对应着上图中哪一个英文标识? (2)“电源指示灯”连线的1线和3线各为什么颜色,分别代表什么含义?(3)该信号的连接是否具有方向性,如果方向接反会有何影响?

⒌阅读下列程序,请写出程序运行结果 #include main() { int i,j; for(i=1;i<=6;i++) { for(j=6;j>i;j--) printf(" "); for(j=1;j<=i;j++) printf("*"); printf("\n"); } } ⒍钢笔工具组包含钢笔工具、自由钢笔工具、添加锚点工具、删除锚点工具和转换点工具。请根据要求回答以下问题: (1)使用钢笔工具绘图时,哪种绘图模式是不可用的? (2)钢笔工具与自由钢笔工具,工具选项栏有什么区别? (3)如何使用转换点工具将图6-1所示的曲线调整为图6-2所示的曲线? 二、案例分析题 1.某单位申请了一个201.100.68.0的C 类网址,将其划分为6个逻辑子网,并完成以下要求: (1)写出子网的子网掩码。 (2)写出各个子网的开始与结束的IP 地址。 2.小张原来机器上有一条金士顿内存条,容量为 4GB , 请根据题目要求回答以下问题: (1)如果要添加新内存条的话,根据内存条的主要性能指标要从哪些方面来考虑购买?

电力拖动考试 简答题以及计算题

KT=,阻尼比=,超调=%,Tr=,Tp=,Wc=T h=5,超调=%,t=hT 2-8、泵升电压是怎样产生的对系统有何影响如何抑制 答:泵升电压是当电动机工作于回馈制动状态时,由于二极管整流器的单向导电性,使得电 动机由动能转变为的电能不能通过整流装置反馈回交流电网,而只能向滤波电容充电, 造成电容两端电压升高。泵升电压过大将导致电力电子开关器件被击穿。应合理选择滤波电容的容量,或采用泵升电压限制电路。 2-10、静差率和调速范围有何关系静差率和机械特性硬度是一回事吗 答:D=(nN/△n)(s/(1-s)。静差率是用来衡量调速系统在负载变化下转速的稳定度的,而机械特性硬度是用来衡量调速系统在负载变化下转速的降落的。 3-3、双闭环直流调速系统中,给定电压Un*不变,增加转速负反馈系数α,系统稳定后转速反馈电压Un和实际转速n是增加、减小还是不变 答:转速反馈系数α增加,则转速反馈电压UN增加,给定电压UN*,则转速偏差电压减小,则AST 给定电压Ui*减小,则控制电压Uc减小,则转速n减小;则转速反馈电压Un减小,知道转速偏差电压为零;古稳态时转速反馈电压Un不变。且实际转速N减小。 1、V-M调速系统的电流脉动和断续是如何形成的如何抑制电流脉动 整流器输出电压大于反电动势时,电感储能,电流上升,整流器输出电压小于反电动势时电感放能,电流下降。整流器输出电压为脉动电压,时而大于反电动势时而小于,从而导 致了电流脉动。当电感较小或电动机轻载时,电流上升阶段电感储能不够大,从而导致当电流下降时,电感已放能完毕、电流已衰减至零,而下一个相却尚未触发,于是形成电流断续。 2、简述比例反馈控制、积分控制的规律及其不同。 答:比例控制的反馈控制系统是(被调量有静差)的控制系统;反馈控制系统的作用是(抵抗前向通道的扰动,服从给定)反馈系统的精度依赖于(给定和反馈检测的精度);积分控制可以使系统在无静差的情况下保持恒速运行,实现无静差调速比例调节器的输出只取决于(输入偏差的现状),而积分调节器的输出则包含了(输入偏差量的全部历史) 3、简述ASR的退饱和条件。 答:当ASR处于饱和状态时,若实际转速大于给定转速,则反馈电压大于给定电压,使偏差电压小于零,则ASR反向积分,从而退饱和,返回线性调节状态。 4、简述双闭环直流调速系统中转速调节器的作用。 答:作为主导调节器,在转速动态过程中,使转速快速跟随给定电压变化,稳态时减小转速误差,采用PI调节器可实现无静差;对负载变化其抗扰作用;其输出限幅值决定电动机允许最大电流。 5、简述双闭环直流调速系统中电流调节器的作用。

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

通信软件基础 Linux简答与应用题简化版

简答题与应用题: 1、 试简要说明Linux 内核构成,并简要说明各部分的功能? 答: MMU :内存管理单元,完成地址映射(应用虚拟地址方式) VFS :虚拟文件管理系统,提供了统一管理计算机资源的途径。使统一规范计算机资源的使用格式成为可能,方 便传输 SCHED :进程调用单元。支持多任务运行。利用软件中断的特点,将CPU 的时间线划分给各个任务,完成多任 务管理 IPC :进程间通信单元。实现多个不同程序在运行时可以进行数据交换、通信。 NET :网络。网络不做为通用设备,以特定工作单元存在。负责计算机系统与其他计算机相互通信的接口。 2、 通常可采用哪几种方式来开发嵌入式Linux 系统?给出示意图。 答:方式有: (1)连接型(宿主机/目标板链接开发) (2)可移动连接型(利用可移动的存储器作为宿主机/目标板之间的中介) (3)标准化(在开发板上进行独立开发) 3、 为什么要建立交叉开发平台?在何种情形下可以不必建立? 答:嵌入式系统的构造决定。嵌入式处理器多为专用的cpu ,1、必须将用C 编写的程序编译成能在该专用平台 上运行的机器码。2、C 语言库是必需的,必需提供能在专用cpu 上运行的库的二进制代码。以上两点要求有这么一种编译工具能够实现两种CPU 之间的交叉。当执行应用程序的平台和用来建立应用程序的平台相同时就可以不建立交叉开发平台。 4、 【NO 】试简要叙述GNU 及其所提供的开发工具链。 答: GNU 是“GNU's Not Unix”的递归缩写,它是一个自由软件工程项目组织。提供各种开源代码。提供一 整套的开发工具链包括:GNU 工具链基础,内核头文件安装程序,Binutils (二进制工具)的安装程序,引导编译器安装程序,C 库安装程序,全编译器安装程序,完成工具链的设置。 (1) ? 第二引导加载程序 ? 内核 ? 根文件系统 (2) (3)

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

简答与应用题简化版

简答题与应用题: 1、什么是嵌入式系统?主要有什么特点? 答:以应用为中心,以计算机技术为基础的,并且软件硬件是可剪裁的,能满足应用系统对功能、可靠性、成本、体积、功耗等指标的严格要求的专用计算机系统。他可以实现对其他设备的控制、监视或者管理等功能。 与通用的计算机系统相比,特点为: (1)面向特定应用,一般都有实时要求; (2)集先进性的计算机技术、半导体工艺、电子技术和通信网络技术于一体的并且在不断创新的知识集成系统; (3)嵌入式系统是和具体应用对象有机结合在一起,因而其升级换代也是和具体的产品同步进行的。 (4)嵌入式系统的软硬件设计着重于高效率性。在最大限度满足应用需求的前提下,降低成本是必须要考虑的主要问题。 (5)嵌入式系统软件一般都固化在存储器芯片中。 2、嵌入式系统有哪几个部分? 答:嵌入式系统通常由嵌入式处理机、嵌入式外围设备、嵌入式操作系统和嵌入式应用软件等几大部分组成。3、嵌入式操作系统的作用是什么? *实际是一组软件模块集合 满足多任务处理、稳定运行、安全可靠、占用系统资源少、特有的实时事件处理、便于维护和管理、简洁良好的用户界面 4、什么是Linux?什么是嵌入式Linux? 答:严格来讲,Linux是指由Linux本人维护并不断更新的内核。 一个嵌入式Linux系统指的是一个基于Linux内核的,但不包含有关这个内核的任何专业的库或是用户工具的嵌入式系统。 5、用Linux内核构建嵌入式操作系统有什么优势(优良特性)? 答:(1)程度代码是可以获取的,可高度高; (2)有完整的源码,软件丰富并且免费; (3)得到众多硬件生产家的广泛支持;包括cpu、计算机外围设备 (4)完善的通信协议、软件标准和文件管理机制; (5)提供完全免费且优秀的开发工具; (6)广泛的社群支持 (7)无需购买licence,是免费的; (8)不依赖特定厂商、供应商; (9)成本相对低廉。 6、RTOS(嵌入式操作系统)强调的实时是什么概念?与中断的关系? 答:实时指的是特定操作所消耗的时间(以及空间)的上限是可预知的。操作系统能够在规定响应时间内完成客户服务程序。中断程序响应中断并完成是在固定时间内。 7、什么是实时Linux?涉及到哪些软硬件内容? 答:实时Linux(RT-Linux)通过在Linux内核与硬件中断之间增加一个精巧的可抢先的实时内核,把标准的Linux 内核作为实时内核的一个进程与用户进程一起调度,标准的Linux内核的优先级最低,可以被实时进程抢断。正常的Linux进程仍可以在Linux内核上运行,这样既可以使用标准分时操作系统即Linux的各种服务, 又能提供低延时的实时环境。它在硬件上涉及到硬件中断,软件上涉及到对高优先级的实时硬件中断的快速响应。能在规定的时间内完成对突发事件的处理的Linux系统; 软件:中断服务程序、进程调度程序,硬件:嵌入式系统所采用的中断管理硬件。 8、试简要说明Linux内核构成,并简要说明各部分的功能? 答:

西交简答计算题

三、简答题(共16分) 1.(4分)已知系统的传递函数为 2432s s ++,求系统的脉冲响应表达式。 2.(4分)已知单位反馈系统的开环传递函数为 K s s ()71+,试问该系统为几型系统?系统的单位阶跃响应稳态值为多少? 3.(4分)已知二阶欠阻尼系统的单位阶跃响应如下,如果将阻尼比ζ增大(但不超过1),请用文字和图形定性说明其单位阶跃响应的变化。 4.(4分)已知各系统的零点(o)、极点(x)分布分别如图所示,请问各个系统是否有非主导极点,若有请在图上标出。 三、简答题(共16分) 1.2431113 2s s s s ++=++-+ g(t)=e -t -e -3t ,t ≥0 2.Ⅰ型;稳态值等于1 3.上升时间 调节时间减小(大体上); 4. 无非主导极点; 非主导极点; 非主导极点

四、计算题(本大题共6小题,共44分) 1.(7分)用极坐标表示系统1421 2s s ++的频率特性(要求在ω→∞、ω=0、ω=ωn 等点准确表示,其余定性画出) 2.(7分)求如下系统R(s)对C(s)的传递函数,并在图上标出反馈通道、顺馈通道。 3.(6分)已知系统的调节器为 G s T s T s s T T 03434110()()(),=++≥、 问是否可以称其为PID 4.(8分)求如图所示机械网络的传递函数,其中X 为输入位移,Y 为输出位移。 5.(10分)已知单位反馈闭环系统的开环传递函数为40110011s s s (.)(.) ++,请绘出频率特性对数坐标图(Bode 图),并据图评价系统的稳定性、动态性能和静态性能(要说明理由)。 6.(6分)请写出超前校正装置的传递函数,如果将它用于串联校正,可以改善系统什么性能? 四、计算题(共44分) 1.ω→∞点 ω=0点 ωn=0.5点 曲线大体对

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

和倍应用题及答案

和倍应用题及答案 已知两个数的和与两个数的倍数关系,求两个数各是多少的应用题,我们通常叫做和倍问题。 练习题:甲桶里有油470千克,乙桶里有油190千克,甲桶的油倒入乙桶多少千克,才能使甲桶油是乙桶油的2倍? 答案与解析: ①甲、乙两桶油总重量: 470+190=660(千克): ②当甲桶油是乙桶油2倍时,乙桶油是: 660÷(2+1)=220(千克): ③由甲桶倒入乙桶中的油:220-190=30(千克)。 练习题:大白兔和小灰兔共采摘了蘑菇160个。后来大白兔把它的蘑菇给了其它白兔20个,而小灰兔自己又采了10个。这时,大白兔的蘑菇是小灰兔的5倍。问:原来大白兔和小灰兔各采了多少个蘑菇? 答案与解析: (160-20+10)÷(5+1)=25(个) 25-10=15(个) 160-15=145(个) 这道题是和倍应用题,因为有“和”、有“倍数”。但这里的“和”不是160,而是160-20+10=150,“1倍”数却是“小灰兔又自己采了10个后的蘑菇数”。

根据和倍公式,小灰兔现有蘑菇(即“1倍”数) (160-20+10)÷(5+1)=25(个), 故小灰兔原有蘑菇25-10=15(个),大白兔原有蘑菇 160-15=145(个)。 练习题:549是甲、乙、丙、丁4个数的和。如果甲数加上2,乙数减少2,丙数乘以2,丁数除以2以后,则4个数相等。求4个数各是多少?(☆☆☆☆) 答案:甲、乙、丙、丁分别是120、124、61、244。 练习题:有3条绳子,共长95米,第一条比第二条长7米,第二条比第三条长8米,问3条绳子各长多少米?(☆☆☆) 答案:39米,32米,24米。 练习题:果园里有桃树、梨树、苹果树共552棵.桃树比梨树的2倍多12棵,苹果树比梨树少20棵,求桃树、梨树和苹果树各有多少棵?(☆☆☆) 答案:桃树、梨树、苹果树分别是292棵、140棵和120棵。 练习题:某驻军有三个坦克连,共有115辆坦克,一连坦克数量比二连的2倍多2,而二连的坦克数量比三连的3倍多1。请问:一连比三连多几辆坦克?(★★★) 答案:59。 练习题:两袋大米共重150千克,第二袋比第一袋多10

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

小学数学应用题的11种基本数量关系与练习题

小学数学应用题的11 种基本数量关系 加法的种类:(2种) 1. 已知一部分数和另一部分数,求总数。例:小明家养灰兔8 只,养白兔 4 只。一共养兔多少只?想:已知一部分数(灰兔8 只)和另一部分数(白兔 4 只)。求总数。列式:8+4=12(只) 2. 已知较小数和相差数,求较大数。例:小利家养白兔 4 只,灰兔比白兔多3只。灰兔有多少只?想:已知较小数(白兔 4 只)和相差数(灰兔比白兔多 3 只),求较大数(灰兔的只数)。列式:4+3=7 (只) 减法的种类:(3种) 1. 已知总数和其中一部分数,求另一部分数。例:小丽家养兔12 只,其中有白兔8 只,其余的是灰兔,灰兔有多少只?想:已知总数(12 只),和其中一部分数(白兔8 只),求另一部分数(灰兔的只数)。列式:12-8=4(只) 2. 已知较大数和相差数,求较小数。例:小强家养白兔8只,养

的白兔比灰兔多 3 只。养灰兔多少只?想:已知较大数(白兔8 只)和相 差数(白兔比灰兔多 3 只),求小数(灰兔的只数)。列式:8-3 =5(只) 3. 已知较大数和较小数,求相差数。例:小勇家养白兔8 只,灰兔 5 只。白兔比灰兔多多少只?想:已知较大数(白兔8 只)和较小数(灰兔 5 只),求相差数(白兔比灰兔多的只数)。列式:8-5=3(只) 乘法的种类:(2种) 1. 已知每份数和份数,求总数。例:小利家养了 6 笼兔子,每笼4 只。一共养兔多少只?想:已知每份数( 4 只)和份数( 6 笼),求总数(一共养兔的只数),也就是求6个4是多少。用乘法计算。列式:4×6=24(只)本类应用题值得一提的是,一定要分清份数与每份数两者的关系,计算时一定不要列反,不得改变两者关系。即“每份数×份数=总数”。不可以列式“份数×每份数=总数”。 2. 求一个数的几倍是多少?例:白兔有8只,灰兔的只数是白兔

大学物理期末考试简答题和计算题

一、简答题 1、为什么从水龙头徐徐流出的水流,下落时逐渐变细,请用所学的物理知识解释。 2、简述惠更斯-菲涅耳原理的基本内容是。 3、请简述热力学第一定律的内容及数学表达式。 4、简述理想气体的微观模型。 5、用你所学的物理知识,总结一下静电场有哪些基本性质及基本规律。 6、简述理想气体分子的统计性假设。 7、请简述热力学第二定律的两种表述的内容。 8、请阐述动量定理的内容,并指出动量守恒的条件。 9、比较静电场与稳恒磁场的性质。 10、“河道宽处水流缓,河道窄处水流急”,如何解释? 11、指出下列方程对应于什么过程? (1),V m m dQ C dT M = ;(2),P m m dQ C dT M =;(3)VdP RdT =;(4)0PdV VdP +=。 12、请简述静电场的高斯定理的内容及数学表达式。 13、卡诺循环是由哪几个过程组成的?并讨论各过程热量变化、做功、内能变化的情况。 14、一定质量的理想气体,当温度不变时,其压强随体积的减小而增大,当体积不变时,其压强随温度的升高而增大,请从微观上解释说明,这两种压强增大有何区别。 15、在杨氏双缝干涉实验中,作如下调节时,屏幕上的干涉条纹将如何变化?试说明理由。 (1)使两缝之间的距离变小; (2)保持双缝间距不变,使双缝与屏幕间的距离变小; (3)整个装置的结构不变,全部浸入水中。 16、请简述稳恒磁场的高斯定理的内容及数学表达式。 二、计算题

1、一颗子弹从枪口飞出的速度是500m/s ,在枪管内子弹所受合力由下式给出: 5 510500t 3 F =?- 其中F 的单位是N ,t 的单位为s 。 试求:(1)子弹飞出枪管所花费的时间; (2)该力的冲量大小? (3)子弹的质量? 2、1mol 单原子理想气体从300K 加热到350K ,问在下列两个过程中各吸收了多少热量?增加了多少内 能?对外做了多少功? (1) 容积保持不变; (2) 压力保持不变。 3、一平面简谐波的波动表达式为 ()0.02cos 5020y t x ππ=- (SI ) 求:(1)该波的波速、波长、周期和振幅; (2)x =5m 处质点的振动方程及该质点在t =2s 时的振动速度; (3)x =10cm ,25cm 两处质点振动的相位差。 4、设一简谐振动其方程为3cos(2)4x t π π=+(SI 制),求: (1)振动的振幅、频率和初相位; (2)t =2.0 s 时的位移、速度和加速度。 5、一热机在1000K 和400K 的两热源之间工作。如果(1)高温热源提高到1100K ,(2)低温热源降到300K ,求理论上的热机效率各增加多少?为了提高热机效率哪一种方案更好? 6、在杨氏双缝干涉实验中,用一很薄的云母片(n =1.58)遮盖其中的一条缝,结果使屏幕上的第8级明条纹恰好移到屏幕中央原零级明纹的位置。若入射光的波长为550 nm ,求此云母片的厚度。 7、一轴承光滑的定滑轮,质量为M =2.00kg ,半径为R =1.00m ,一根不能伸长的轻

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

中级微观经济学计算题和简答题自我整理

1综述均衡价格理论。 答:均衡价格理论:均衡价格理论主要研究需求与供给,以及需求与供给如何决定均衡价格,均衡价格反过来又如何影响需求与供给。还涉及到影响需求与供给的因素发生变动时所引起的需求量和供给量的变动,也就是弹性理论。均衡价格理论时微观经济学的基础和核心理论。 均衡价格就是供给价格同需求价格一致的价格,也就是需求量和供给量相一致的价格。这种均衡是由供求双方相互冲击和制约形成的。其中边际效用决定需求价格,生产成本决定供给价格。 2.运用弹性理论说明生产经营需求富有弹性、需求缺乏弹性、需求单位弹性和需求完全无弹性的商品的企业后米取何种定价策略? 答:对于需求富有弹性的商品,降低价格会增加厂商的销售收入,相反,提高价格会减少厂商的 销售收入,即厂商的销售收入与商品的价格成反方向的变动; 对于需求缺乏弹性的商品,降低价格会使厂商的销售收入减少,相反,提高价格会使厂商的销售 收入增加,即销售收入与商品的价格成同方向变动; 对于需求单位弹性的商品,降低价格或提高价格对厂商的销售收入没有影响; 对于需求完全无弹性的商品,厂商降低价格或提高价格会使销售收入同比例于价格的下降或上升而减少或增加。 1.简答价格对经济的调节过程

答:均衡价格形成与变动的过程实际上就是价格调节经济的过程,在现实中价格的形成及价格对经济的调节是同一社会经济过程。 在市场经济中,价格在经济中的作用可以归纳为:第一,价格在经济中的作用是传递信息、提供刺激,并决定收入分配。第二,作为指示器反映市场的供求状况。第三、价格的变动可以调节需求。第四、价格的变动可以调节供给。第五,价格可以使资源配置达到最优状态。 从理论上说,通过价格调节,就可以使资源配置达到最优状态。但是在现实中,由于种种条件的限制,价格调节并不一定能达到理论上的这种完善境地。而且,从经济的角度看,也许价格的调节能达到那种理论上完善的境地,但从社会或其他角度看,不一定是最好的。这就是经济学家所说的市场失灵”为此,通过一定的经济政策来纠正这种失灵就成为必要的。 2 ?综述弹性理论。 答:经济学中研究因变量经济变量的相对变化对自变量经济变量的相对变化的反应程度或灵敏程度的理论。 当两个经济变量间存在函数关系时,作为自变量的经济变量的变化,必然引起作为因变量的经济变量的变化。弹性即表示因变量经济变量的相对变化对自变量相对变化的反应程度或灵敏程度。 弹性理论包括需求弹性和供给弹性。需求弹性包括: (1)需求价格弹性。表示某一商品的需求量对它本身价格变化的反应程度' (2)收入弹性。表示某一商品的需求量对收入变化的反应程度。 (3)交叉弹性。表示一种商品的需求量对另一种商品价格变化的反应程度 供给弹性包括供给价格弹性、供给交叉弹性等。供给(价格)弹性表示某一商品的供给量对它本身的价格变化的反应程度。

相关主题
文本预览
相关文档 最新文档