文档视界 最新最全的文档下载
当前位置:文档视界 › 电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案
电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案

1.简单的加密算法的代码编写(凯撒密码)

2.电子商务安全认证证书的网上申请以及使用说明

3.你使用的机器上本地安全设置中的密码策略如何

4.说明你所使用的机器上的公钥策略基本情况

5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况

6.本机IP安全策略中的客户端(只响应)属性的基本情况

7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)

8.说明智能卡是是如何进行用户鉴别的

9.本机上证书的使用情况

10.上网查询江苏省电子商务安全证书的基本情况

11.说明木马在win.ini条件下的症状如何

12.举例说明你所使用的个人防火墙的功能项目以及使用方法

13.介绍一种你所熟悉的黑客攻击技术

14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题

15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法

解答

《一》简单的加密算法的代码编写(凯撒密码)

凯撒密文的破解编程实现

凯撒密文的破解编程实现

近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是

非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然

是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来

的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----

凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于

它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密

加密过程:

密文:C=M+K (mod 26)

解密过程:

明文:M=C-K (mod 26)

详细过程请参考相关资料

破解时主要利用了概率统计的特性,E字母出现的概率最大。

加密的程序实现我就不说了,

下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确

#include"stdio.h"

#include"ctype.h"

#include"stdlib.h"

main(int argc ,char *argv[])

{

FILE *fp_ciper,*fp_plain; //密文与明文的文件指针

char ch_ciper,ch_plain;

int i,temp=0; //i用来存最多次数的下标

//temp用在求最多次数时用

int key; //密钥

int j;

int num[26]; //保存密文中字母出现次数

for(i = 0;i < 26; i++)

num = 0; //进行对num[]数组的初始化

printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n");

printf("======================================================\n");

if(argc!=3)

{

printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n");

printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n");

} //判断程序输入参数是否正确

if((fp_ciper=fopen(argv[1],"r"))==NULL)

{

printf("打开密文出错!解密失败\n");

exit(0);

}

while((ch_ciper=fgetc(fp_ciper))!=EOF)

switch(ch_ciper)

{

case 'A':num[0]=num[0]+1; break; //统计密文各字母出现次数 case 'B':num[1]=num[1]+1; break; //与上同,下边一样

case 'C':num[2]=num[2]+1; break;

case 'D':num[3]=num[3]+1; break;

case 'E':num[4]=num[4]+1; break;

case 'F':num[5]=num[5]+1; break;

case 'G':num[6]=num[6]+1; break;

case 'H':num[7]=num[7]+1; break;

case 'I':num[8]=num[8]+1; break;

case 'J':num[9]=num[9]+1; break;

case 'K':num[10]=num[10]+1;break;

case 'L':num[11]=num[11]+1;break;

case 'M':num[12]=num[12]+1;break;

case 'N':num[13]=num[13]+1;break;

case '0':num[14]=num[14]+1;break;

case 'P':num[15]=num[15]+1;break;

case 'Q':num[16]=num[16]+1;break;

case 'R':num[17]=num[17]+1;break;

case 'S':num[18]=num[18]+1;break;

case 'T':num[19]=num[19]+1;break;

case 'U':num[20]=num[20]+1;break;

case 'V':num[21]=num[21]+1;break;

case 'W':num[22]=num[22]+1;break;

case 'X':num[23]=num[23]+1;break;

case 'Y':num[24]=num[24]+1;break;

case 'Z':num[25]=num[25]+1;break;

}

fclose(fp_ciper);

for(i=0;i<26;i++)

if(num>temp)

{

j=i; // 求出最大次数的下下标

temp=num;

}

if(j<5)

key=(j+1+26)-5; //是按字母表的第几位计算

//而不是按下标,故加1

//5是指E在字母表中的位序

else

key=(j+1)-5;

if((fp_ciper=fopen(argv[1],"r"))==NULL)

{

printf("再次打开密文出错!解密失败\n");

exit(0);

} //再次打开密文,进行解密

if((fp_plain=fopen(argv[2],"w"))==NULL)

{

printf("打开或建立明文文件出错!解密失败\n");

exit(0);

} //把明文存到此文件

while((ch_ciper=fgetc(fp_ciper))!=EOF)

{

if(ch_ciper > 'E')

ch_plain=(((ch_ciper-'A'-key)%26)+'A'); //解密

else

ch_plain=(((ch_ciper-'A'-key+26)%26)+'A'); //解密

ch_plain=tolower(ch_plain); //把大写明文转化为小写

fputc(ch_plain,fp_plain); //把明文写到文件文件plain

}

fclose(fp_ciper);

fclose(fp_plain);

printf("解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!\n",key);

}

〈二〉.电子商务安全认证证书的网上申请以及使用说明

用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。如果通过后者产生,必须用“个人信息交换语法标准”〈PKCS#12〉将生成的私钥导入本地。公钥和申请信息提交给CA机构,经过CA的核实,如果申请人身份属实,则根据CA的策略生成证书,并将其发布。一般基于INTERNET的CA身份审核,需要借助于传统途径来实现。CA发布证书后,申请者可以直接通过INTERNET下载并安装证书。

证书使用:证书使用者从CA那里获得CA的公钥存放在本地,通过检查证书中CA用私钥的签名来验证证书的合法性。CA签名合法后,接着再使用需要验证的证书中的公钥加密——随机信息发给对方,对方可以用私钥解密并返回结果,根据对方的响应结果来判断对方是否是证书中

所身称的人,因为只有拥有与该公钥相应的私钥才能解开加密的随机信息。

〈三〉你使用的机器上本地安全设置中的密码策略如何

:首先禁用guest帐号,将系统内建的administrator帐号改名~~,而且要设置一个密码,最好是8位以上字母数字符号组合。

如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator 的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator 密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。

打开管理工具.本地安全设置.密码策略

1.密码必须符合复杂要求性.启用

2.密码最小值.我设置的是8

3.密码最长使用期限.我是默认设置42天

4.密码最长/短存留期0天

5.强制密码历史记住0个密码

6.用可还原的加密来存储密码禁用

〈四〉说明你所使用的机器上的公钥策略基本情况

步骤:开始——控制面板——管理工具——本地安全设置——公钥策略

〈五〉本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况

步骤:开始——控制面板——管理工具——本地安全设置——IP安全策略再本地计算机——安全服务器

〈六〉本机IP安全策略中的客户端(只响应)属性的基本情况

步骤:开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机——客户端

〈七〉本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)

步骤:开始——控制面板——管理工具——本地安全设置——IP安全策略再本地计算机——服务器

〈八〉说明智能卡是是如何进行用户鉴别的

:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器

〈九〉本机上证书的使用情况

步骤:开始——控制面板——管理工具——证书颁发机构

注意

* 要打开“证书颁发机构”,请依次单击“开始”和“控制面板”,双击“管理工具”,再双击“证书颁发机构”。

* 作为一种可选方案在另一台计算机上管理CA 时,请执行下列步骤:

1. 以管理员身份登录系统。

2. 依次单击“开始”、“运行”,键入mmc,然后单击“确定”。

3. 在“文件”菜单上,单击“添加/删除管理单元”。单击“添加”。

4. 在“管理单元”中,双击“证书颁发机构”。

5. 请单击“另一台计算机”并键入计算机的名称。

〈十〉上网查询江苏省电子商务安全证书的基本情况

〈十一〉说明木马在win.ini条件下的症状如何

答:在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件

〈十二》举例说明你所使用的个人防火墙的功能项目以及使用方法

答:例:瑞星个人防火墙(试用版)的功能列表:

1.支持任何形式的网络接入方式。(如以太网卡/Proxy方式、拨号上网、Cable Modem接入、ADSL 接入、Irad接入等)

2.不影响网络通讯的速度,也不会干扰其它运行中的程序。

3.方便灵活的规则设置功能可使您任意设置可信的网络连接,同时把不可信的网络连接拒之门外。

4.保证您的计算机和私人资料处于安全的状态。

5.提供网络实时过滤监控功能。

6.防御各种木马攻击。如BO、冰河。

7.防御ICMP洪水攻击及ICMP碎片攻击。

8.防御诸如WinNuke,IpHacker之类的OOB攻击。

9.在受到攻击时,系统会自动切断攻击连接,发出报警声音并且闪烁图标提示。

10.详细的日志功能实时记录网络恶意攻击行为和一些网络通讯状况;若受到攻击时,可通过查看日志使攻击者原形毕露。

使用方法:下载后,直接打开“瑞星防火墙规则设置

〈十三》介绍一种你所熟悉的黑客攻击技术

3.6.1拒绝服务式攻击的原理

拒绝服务攻击的英文意思是Denial of Service,简称DOS。这种攻击行动使网站服务器充斥大量要求回复的信息,消好耗网络带宽或系统资源,导致网络或系统不胜负荷以到瘫痪而停止提供正常的网络服务。

如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。

这个过程可分为以下几个步骤:

(1)探测扫描大量主机以寻找可入侵主机目标;

(2)入侵有安全漏洞的主机并获取控制权;

(3)在每台入侵主机中安装攻击程序;

(4)利用已入侵主机继续进行扫描和入侵;

〈十四》你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题

〈十五》查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法

答:2005年8月15日,江民反病毒中心截获一个利用微软“即插即用服务代码执行漏洞”(MS05-039)的蠕虫病毒I-Worm/Zotob。该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。

病毒具体技术特征如下:

1. 病毒运行后,将创建下列文件:

%SystemDir%\botzor.exe, 22528字节

2. 在注册表中添加下列启动项:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "WINDOWS SYSTEM" = botzor.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices] "WINDOWS SYSTEM" = botzor.exe

这样,在Windows启动时,病毒就可以自动执行。

3. 通过TCP端口8080连接IRC服务器,接受并执行黑客命令。可导致被感染计算机被黑客完全控制。

4. 在TCP端口33333开启FTP服务,提供病毒文件下载功能。利用微软即插即用服务远程代码执行漏洞(MS05-039)进行传播。如果漏洞利用代码成功运行,将导致远程目标计算机从当前被感染计算机的FTP服务上下载病毒程序。如果漏洞代码没有成功运行,未打补丁的远程计算机可能会出现services.exe进程崩溃的现象。

5. 修改%SystemDir%\drivers\etc\hosts文件,屏蔽大量国外反病毒和安全厂商的网址。并有下列

文本:

MSG to avs: the first av who detect this worm will be the first killed in the next 24hours!!!

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

医学基本知识试题及答案

一、单选题 1.两侧声带之间的裂隙称为( ) A.咽腔 B.腭腔 C.前庭裂 D.声门 2.气管软骨,具有弹性,使管腔保持开放,这种作用主要表现为( ) A.呼吸作用 B.弹性作用 C.支架作用 D.固定作用 3.支气管、血管、淋巴管、神经出入于肺的地方称为( ) A.纵隔 B.肺门 C.肺尖 D.肺底 4.在组织学上,肺内支气管的各级分支及其终端的大量肺泡又称为( ) A.肺间质 B.肺实质 C.两者都对 D.两者都不对 5.人的呼吸系统包括呼吸道和( ) A.心 B.肝 C.肺 D.脾 6.呼吸系统的功能主要是( ) A.进行气体交换 B.进行水液代谢 C.呼出氧气,吸入二氧化碳 D.进行血液循环 7.气管在4、5 胸椎处分成( ) A.上下主支气管 B.左右主支气管 C.前后主支气管 D.大小主支气管 8.喉不仅是呼吸的通道,也是( ) A.消化器官 B.循环通道 C.发音器官 D.分泌器官 9.鼻腔附近含有空气的骨腔叫做( ) A.鼻道 B.鼻旁窦 C.鼻甲 D.鼻前庭 10.肺表面具有活性物质,可以保持肺泡表面张力,保证肺泡结构稳定性,主要由( ) A.肺间质细胞分泌 B.巨噬细胞分泌 C.Ⅰ型肺泡细胞分泌 D.Ⅱ型肺泡细胞分泌 11.肺叶由于叶间裂的存在而被分割,一般是:( ) A.左二右三 B.左三右二 C.左三右三 D.左二右二 12.肺的功能血管是( ) A.肺动脉和肺静脉 B.支气管动脉和静脉 C.冠状动脉 D.腹主动脉

13.肺动脉发出的部位是( ) A.左心房 B.左心室 C.右心房 D.右心室 14.机体与外界环境之间的气体交换过程叫( ) A.呼吸 B.吐纳 C.换气 D.新陈代谢 15.肺与外界环境之间的气体交换叫( ) A.呼吸 B.吐纳 C.肺通气 D.新陈代谢 16.肺泡与肺毛细血管血液之间的气体交换叫( ) A.呼吸 B.肺换气 C.肺通气 D.新陈代谢 17.组织毛细血管血液与组织细胞之间的气体交换叫( ) A.呼吸 B.肺换气 C.组织换气 D.新陈代谢 18.呼吸的基本中枢位于( ) A.间脑 B.中脑 C.小脑 D.延髓 19.调节呼吸的最重要的生理性化学因素是( ) A. CO2. B. CO C.NO2. D.NO 20.当CO2 浓度轻度升高时,可以导致( ) A.暂停呼吸 B.呼吸抑制 C.呼吸兴奋 D.以上均不对 21.轻度低氧可以导致( ) A.暂停呼吸 B.呼吸抑制 C.呼吸兴奋 D.以上均不对 22.心脏在人体位于( ) A.前纵隔 B.中纵隔 C.后纵隔 D.上纵隔 23.心脏一共有多少个腔?( ) A.1 B.2 C.3 D.4 24.左房室瓣膜又叫( ) A.一尖瓣 B.二尖瓣 C.三尖瓣 D.四尖瓣 25.右房室瓣膜又叫( ) A.一尖瓣 B.二尖瓣 C.三尖瓣 D.四尖瓣 26.心脏瓣膜的主要功能是( ) A.防止血液循环 B.防止血液流过 C.防止血液倒流 D.防止血流过快 27.心脏本身的营养血管是( ) A.微血管 B.冠状血管 C.肺动脉 D.主动脉 28.心传导系由特殊分化的心肌细胞构成,主要( )

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

电子商务安全导论知识点整理

第一章电子商务安全基础 商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。 电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 电子商务主客体关系分为: 1、B2B企业、机构之间 2、B2C企业与消费者之间 3、C2C个人用户之间 4、B2G企业政府之间。 电子商务的技术要素组成: 1、网络 2、应用软件 3、硬件。 电子商务的常见模式: 1、大字报或告示牌模式 2、在线黄页簿模式 3、电脑空间上的小册子模式 4、虚拟百货店模式 5、预定或订购模式 6、广告推销模式。 因特网的优劣势: 1、优势:广袤覆盖及开放结构,由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增长至几乎无限 2、劣势:因特网的管理松散,网上容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。 域网(Intranet):是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。 防火墙:是一个介乎域网和因特网其他部分之间的安全服务器。 外域网(Extranet):用域网同样的办法建立的一个连接相关企业、单位、机构的专用网络。 EDI的信息传输方式:存储-转发。 电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大企业6、政府。 电子商务的安全隐患: 1、数据的安全 2、交易的安全。 电子商务系统可能遭受的攻击: 1、系统穿透 2、违反授权原则 3、植入 4、通信监视 5、通信窜扰 6、中断 7、拒绝服务 8、否认 9、病毒。电子商务安全的中心容: 1、商务数据的性 2、完整性 3、商务对象的认证性 4、商务服务的不可否认性 5、商务服务的不可拒绝性 6、访问的控制性等。 产生电子商务安全威胁的原因: 1、internet在安全方面的缺陷 2、Internet的安全漏洞 3、TCP/IP协议极其不安全性 4、E-mail,Telnet及网页的不安全性。

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

2020年医疗事业单位招聘医学基础知识题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们! 2020年医疗事业单位招聘医学基础知识题库及答案

姓名成绩 温馨提示:同学们,经过综合学习,你一定积累了很多知识,现在请认真、仔细地完成这张试题吧。加油! 一、单选题(本题共20分,每题2分。) 1、关于体温的论述下列哪项正确:( C ) A、体温低于36.5℃称体温过低 B、甲状腺功能亢进病人常有体温过低 C、体温高于37.5℃称发热 D、无菌性炎症一般无发热 E、慢性消耗性疾病病人常有体温升高 2、成人血压正常值:(B ) A、高压120 mmHg,低压80 mmHg B、收缩压为90~140mmHg,舒张压为60~90mmHg C、收缩压为90~120mmHg,舒张压为60~80mmHg D、120/80 mmHg E、收缩压为120mmHg,舒张压为80mmHg 3、静脉输液时,下列哪项不是液体检查的内容:( D ) A、液体的名称 B、浓度和剂量 C、生产日期和有效期

D、开瓶时间 E、液体的质量 4、进行下述哪项检查时,不必通知患者空腹采集血标本( B ) A、抽血检查甘油三酯 B、抽血做交叉配血试验 C、检查血糖 D、检查二氧化碳结合力 E、检查肝功能 5、取用无菌溶液时,先倒出少量溶液的目的是( B ) A、检查瓶口有无裂缝 B、冲洗瓶口 C、查看溶液的颜色 D、检查溶液有无沉淀 E、嗅察溶液有无异味 二、判断题(本题共20分,每题2分。) 1、取得执业助理医师可以在乡镇卫生院独立从事医疗活动;(√ ) 2、静脉注射,针头与皮肤呈90°角;(× ) 3、肌肉注射时,应选择肌肉较丰富,与大血管、神经距离相对较近的部位;(× ) 4、冠状动脉粥样硬化主要危险因素是脑栓塞;(× ) 5、患者男性,45岁,头晕6个月,既往有高血压病史。门诊化验血胆固醇、三酰甘油(甘油三酯)高于正常建议生活方式为:高脂饮食;(× ) 三、填空题(本题共20分,每空2分。)

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全导论-结课论文.

电子商务安全问题初探 随着电子信息技术的迅速普及和广泛应用,电子商务以其快捷、便利等优点越来越受到社会的认可。电子商务的发展前景十分诱人,但商业信息的安全依然是电子商务的首要问题。本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以探讨一种有效、安全的实现电子商务的途径。 一、电子商务的安全问题 电子商务安全问题主要有: 1?信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取 机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。 2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。 3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。 4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。 二、电子商务的安全性要求 要使电子商务健康、顺利发展,必须解决好以下六种关键的安全性要求: (1可靠性要求:可靠性要求是指为了防止计算机的软件错误、硬件故障、网络中断、计算机病毒和自然灾害等突发事件,采取的一系列控制和预防措施来防止数据信息资源部受破坏的可靠程度。

(2保密性要求:信息的存取时在安全的环境中进行,不能被非法窃取、泄露;信息的发送和接收是在安全的网络中进行,交易双方在信息交换过程中没有被窃听的危险,非参与方不能获取交易的信息,保证交易双方的信息安全。 (3完整性要求:完整性是指数据在发送、接收和传递过程中,要求保证数据的一致性,防止非法用户对数据的随意生成、修改和删除,同时还要保证数据传递次序的统一。信息的完整性是从事电子商务交易双方的经营基础。 (4真实性要求:从事电子商务的交易双方的身份不能被假冒或伪装,能够有效鉴别、确定交易双份的真实身份。能否方便而有可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。 (5不可抵赖性要求:在电子商务环境下,通过手写签名和个人印章进行交易双方的鉴别已是不可能的了,必须在交易信息的传递过程中参与交易的个人、企业、商家或其他部门提供可靠的标识,有第三方提供有效的数字化过程记录,使交易各方不能事后抵赖。 (6有效性要求:在网络交易中,交易双方的信息交流(如双方的购销合同、签名、时间等都是以数字化的形式出现的,数字化的文件取代了原有的纸张,那么保证这种数字信息的有效性并为交易双方共同认可,就显得格外重要。一旦签订交易合同后,这项交易就受到法律保护,并防止被篡改或伪造。 三、电子商务信息安全技术 1.防火墙技术。防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。安全策略有两条:一是凡是未被准许就是禁止”。防火墙先封闭所有信息流,再审查要求通过信息,符合条件就通过;二是凡是未被禁止就是允许”。防火墙先转发所有信息,然后逐项剔除有害内容。 防火墙技术主要有:(1包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过,核心是安全策略即过滤算法设计。(2代理服务技术:提供应用层服务控制,起

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

医学基础知识试题及答案

医学基础知识试题及答案单选题 1.人的呼吸系统包括呼吸道和(C) A.心 B.肝 C肺 D.脾 2.呼吸系统的功能主要是(A) A.进行气体交换 B.进行水液代谢 C.呼出氧气,吸入二氧化碳 D.进行血液循环 3.气管在 4."5胸椎处分成(B) A.上下主支气管 B.左右主支气管 C.前后主支气管 D.大小主支气管 4.喉不仅是呼吸的通道,也是(C) A.消化器官

B.循环通道

C.发曰器官 D.分泌器官 5.鼻腔附近含有空气的骨腔叫做(B) A.鼻道 B.鼻旁窦 C鼻甲 D.鼻前庭 6.两侧声带之间的裂隙称为(D) A.咽腔 B腭腔 C.前庭裂 D.声门 (C) 7.气管软骨,具有弹性,使管腔保持开放,这种作用主要表现为 A.呼吸作用 B.弹性作用 C.支架作用 D.固定作用 8.支气管、血管、淋巴管、神经出入于肺的地方称为(B) A.纵隔 B肺门 1

D.肺底 9.在组织学上,肺内支气管的各级分支及其终端的大量肺泡又称为(B) A.肺间质 B.肺实质 C.两者都对 D.两者都不对 1 0."肺表面具有活性物质,可以保持肺泡表面张力,保证肺泡结构稳定性,主要由(D) A.肺间质细胞分泌 B.巨噬细胞分泌 C.I型肺泡细胞分泌 D.II型肺泡细胞分泌 1 1."肺叶由于叶间裂的存在而被分割,一般是: (A) A.左二右三 B.左三右二 C.左三右三 D.左二右二

2." 肺的功能血管是(A) A.肺动脉和肺静脉 B.支气管动脉和静脉 C.冠状动脉 D.腹主动脉 1 3."肺动脉发出的部位是(D) A.左心房 B左心室 C.右心房 D.右心室 1 (A) 4."机体与外界环境之间的气体交换过程叫 A.呼吸 B.吐纳 C换气 D.新陈代谢 1 5."肺与外界环境之间的气体交换叫(C) A.呼吸 1

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

2020年医学法律法规知识试题及答案

2020年医学法律法规知识试题及答案 医学法律法规知识试题 1、《中华人民共和国执业医师法》的施行时间是( B )。 A、1998年5月1日 B、l999年5月1日 C、1998年6月1日 D、l999年6月1日 E、l999年6月6日 2、主管全国医师的工作部门( A ) 。 A、国务院卫生行政部门 B、国家药品监督管理部门 C、国务院计划生育行政部门 D、省级卫生行政部门 E、国务院卫生行政部门和国务院计划生育行政部门 3、医师具备以下哪个条件,可以向所在地县级以上人民政府卫生行政部门申请注册( C ) A、具有高等学校医学专科学历,在执业医师指导下,在医

疗机构中试用期满一年 B、具有高等学校医学专业本科学历,在执业医师指导下,在医疗机构中试用期满一年 C、取得医师资格 D、参加医师资格考试 E、取得技师资格 4、申请个体行医的执业医师,须经注册后在医疗、预防、保健机构中执业满几年( B )。 A、3 B、5 C、4 D、6 E、7 5、医师在哪种情况下,准予注册的卫生行政部门不能注销注册( C )。 A、受刑事处罚的 B、中止医师执业活动满2年的 C、因业务水平定期考核不合格暂停执业活动期满,再次考核合格的 D、受吊销医师执业证书行政处罚的 E、受刑事处罚拘留的

6、国家对在医疗、预防、保健工作中作出贡献的医师给予 (A )。 A、奖励 B、晋级 C、奖赏 D、提拔 E、重用 7、医师业务水平、工作成绩定期考核不合格的,县级以上人民政府卫生行政部门可以责令其暂停执业活动几个月(、B )。 A、3 B、3-6 C、6 D、6~9 E、8 8、医师在执业活动中,有隐匿、伪造医学文书及有关资料的行为时,应负的法律责任不包括(C、) A、给予警告或者责令暂停6个月以上一年以下执业活动 B、情节严重的,吊销其医师执业证书 C、罚款5000元以上 D、构成犯罪的,依法追究刑事责任 E、罚款3000元以上 9、未经批准擅自开办医疗机构行医的,由县级以上卫生行政部门没收其违法所得及其药品、器械,并处罚款(D )。

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

医学基础知识考试试题及答案

医学基础知识考试试题及答案 一、填空题(请将正确的答案填在横线空白处) 1、人体细胞的基本结构包括___________、__________、__________3部分。 2、血管可分布于人体各部,血管可分为__________、_________、________3类。 3、根据细菌对氧的需要不同,可将细菌分为_________、__________、_________、_________4类。 4、_________细胞发挥细胞免疫功能,__________细胞发挥体液免疫功能。 5、泌尿系统包括__________、___________、_________、___________4部分。 二、判断题(下列判断正确的请打“√”,错误的请打“×”) 1、人体的神经组织和淋巴组织是重要的内脏。() 2、细胞核内有DNA是遗传物质。() 3、胃黏膜可分泌胃酸、胃蛋白酶和黏液。() 4、皮肤仅有保护作用和分泌排泄功能。() 5、类风湿性关节炎和萎缩性胃炎是自身免疫病。() 三、单项选择题(下列每题的选择中,只有1个是正确的,请将其代号填在横线空白处) 1、下列说法不正确的一项是_______。 A、人体结构和功能的基本单位是细胞 B、中枢神经系统包括脑和脊髓 C、成人安静时正常心率为70~85次/min D、肝脏的主要功能是三大营养物质的合成及激素药物的代谢 E、肾脏是人体的主要排泄器官 2、下列说法正确的是_______。 A、甲状腺、肾上腺、性腺是人体重要的内分泌腺 B、骨基质是钙和磷的储存库 C、屏障结构、吞噬细胞、体液抗菌物质是非特异性免疫的物质基础 D、灭菌疫苗是人工自动免疫的重要方法 E、以上都正确 四、简答题 1、人体有哪些系统?试各举出主要器官或组织结构名称。 2、免疫缺陷病的共同特点是什么?

10月电子商务安全导论全国自考试题及答案解析

全国2018年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.TCP/IP协议安全隐患不包括 ...( ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能 ..对付以下哪类入侵者? ( ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能 ..提供以下哪种证书? ( ) A.个人数字证书 B.SSL服务器证书 1

C.安全电子邮件证书 D.SET服务器证书 9.我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在 ..证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64 B.128 C.256 D.512 17.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要 18.对身份证明系统的要求之一是( ) A.具有可传递性 B.具有可重用性 2

电子商务安全导论分析

电子商务安全导论 一、单项选择题 1.病毒按破坏性划分可以分为 (良性病毒和恶性病毒) 2.在进行身份证明时,用个人特征识别的方法是(指纹) 3.下列选项中,属于电子邮件的安全问题的是(传输到错误地址) 4.RC-5加密算法中的可变参数不包括 ...(校验位) 5.一个明文可能有多个数字签名的算法是(ELGamal ) 6.数字信封技术中加密消息密钥形成信封的加密方法是(对称加密和非对称加密) 7.防火墙的组成中不包括 ...的是(网络管理员) 8.下列选项中,属于加密桥技术的优点的是(加密桥与DBMS是分离的) 9.在不可否认业务中保护收信人的是(提交的不可否认性) 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是(TLS) 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是(CFCA ) 12.下列选项中,属于中国电信CA安全认证系统结构的是(省RA中心系统) 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(Cl级) 14.下列选项中,属于提高数据完整性的预防性措施的是(奇偶校验) 15.一系列保护IP通信的规则的集合称为( IPSec ) 16.由系统管理员来分配接入权限和实施控制的接入控制方式是(DAC) 17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server 申请服务称为(域间认证) 18.下列关于数字证书的说法中不正确 ...的是(在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来) 19.认证机构最核心的组成部分是(数据库服务器) 20.PKI中支持的公证服务是指( 数据认证) 21.对身份证明系统的要求之一是(验证者正确识别示证者的概率极大化)

相关文档
相关文档 最新文档