信息安全复习资料.docx

上传人:b****2 文档编号:1196075 上传时间:2023-04-30 格式:DOCX 页数:21 大小:30.30KB
下载 相关 举报
信息安全复习资料.docx_第1页
第1页 / 共21页
信息安全复习资料.docx_第2页
第2页 / 共21页
信息安全复习资料.docx_第3页
第3页 / 共21页
信息安全复习资料.docx_第4页
第4页 / 共21页
信息安全复习资料.docx_第5页
第5页 / 共21页
信息安全复习资料.docx_第6页
第6页 / 共21页
信息安全复习资料.docx_第7页
第7页 / 共21页
信息安全复习资料.docx_第8页
第8页 / 共21页
信息安全复习资料.docx_第9页
第9页 / 共21页
信息安全复习资料.docx_第10页
第10页 / 共21页
信息安全复习资料.docx_第11页
第11页 / 共21页
信息安全复习资料.docx_第12页
第12页 / 共21页
信息安全复习资料.docx_第13页
第13页 / 共21页
信息安全复习资料.docx_第14页
第14页 / 共21页
信息安全复习资料.docx_第15页
第15页 / 共21页
信息安全复习资料.docx_第16页
第16页 / 共21页
信息安全复习资料.docx_第17页
第17页 / 共21页
信息安全复习资料.docx_第18页
第18页 / 共21页
信息安全复习资料.docx_第19页
第19页 / 共21页
信息安全复习资料.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全复习资料.docx

《信息安全复习资料.docx》由会员分享,可在线阅读,更多相关《信息安全复习资料.docx(21页珍藏版)》请在冰点文库上搜索。

信息安全复习资料.docx

信息安全复习资料

第一章

练习1指出以下安全事件的威胁类型:

1(A)张三电脑内的银行卡信息被黑客获取,造成网银账户资金被窃

2(B)网购需要确认付款,本想按’否’,但鼠标却移到’是’并按下了。

3(C)管理员还未读懂说明书就使用新购的防火墙,导致公司网页被黑。

4(D)厂家通过企业网银支付采购巨款,操作员竟将款项转到境外非法账号并潜逃

5(E)店主向网上商城提供虚假身份信息,骗取顾客款项后潜逃

6(F)伪造银行卡大肆网购。

7(G)交易者涂改合同价格并问责对方。

8(H)网购支付者欲进入网银却走进钓鱼网站,结果敏感信息外泄导至资金被窃

9(I)网游商家发行电子货币,同时地下低价抛售

10(J)邮箱登录中密码被截获并非法使用

11(K)股票委托买单价格被改大

12(L)盗取U盾和敏感信息冒充别人登录网银

13(M)顾客否认曾委托银行付款给商家。

因特网的安全威胁A黑客攻击;B计算机病毒攻击C安全产品使用不当D管理制度不完善

交易行为的安全威胁:

E市场准入机制漏洞F诚信风险G电子合同风险H电子支付风险I虚拟财产保护风险网上操作的安全威胁J账号密码被窃K交易数据被改L虚假身份M抵赖承诺

练习2关于安全需求的单选题

1)要求做到发送方无法否认所发信息,这是交易安全的D要求

2)欲知交易对方的身份,这是交易安全的C要求。

3)欲知所收的信息曾否改动,这是交易安全的B要求。

4)防范攻击者无法读懂所窃信息,这是交易安全的A要求。

A机密性(隔离无关人员)B完整性(防范文档变动)C认证性(操作身份认定)D不可抵赖性(抵赖无效)

5)为了D,要求交易系统具有机密性。

A让发送方无法否认所发信息

6)为了C,要求交易系统具有完整性。

B确知交易对方的身份

7)为了B,要求交易系统具有认证性。

C确知所收的信息曾否改动

8)为了A,要求交易系统具有不可抵赖性。

D避免攻击者读懂所窃信息

第二章作业

1单选题:

判别商务信用模式.

A担保人模式B诚实卖家模式C诚实买家模式D网站中介模式E委托授权模式

1_(A)银行要求某申请贷款但无财产可抵押的企业提交名流人士的担保书。

2_(B)某网络设备厂家网站实行先收款后发货的销售方式。

3_(C)某笔记本电脑厂家网站实行先收货后付款的采购方式。

4_(D)某诚信网站代收交易双方的钱货,对照交易协议无误后发给对方。

5_(E)支付宝收顾客货款后通知商家发货,收到顾客确认商品后才将货款转给商家

2单选题:

A征信B信用评估C信用管理D社会信用体系

1_A是指第三方机构依法采集和分析有关信用的数据;

2_B是指采用科学方法评估对象的履约能力和信誉程度;

3_C是指对信用交易进行科学管理以控制信用风险;

4_D是旨在保证市场经济走向成熟的社会机制。

3单选题:

以下各题属于__问题。

A法律B信用C隐私D道德E风险

1_(A)邮箱申请者在协议页面确认位置鼠标点击是否承担责任。

2_(B)贷款买房者同意银行20年内每月从工资提走5千元,但三年后失业无法还贷.

3_(C)商家将客户购货资料卖给某信息公司。

4_(D)某顾客报错尺码致使网购皮鞋不合穿,但以质量欠佳为由退货。

5_(E)投资人A与专利持有人B合办企业成功,后因股份问题B辞职致使企业破产.

第三章

1试破解下列移位密文.

mxvwkdyhsdwlyqfhbrxuguhdpvzloofrphwuxh

解:

取前4个密文字母试验,各个密文字母均在字母表前移k个位置。

k=1,得到:

lwuv

k=2,得到:

kvtu

k=3,得到:

just这是个英语单词。

故k=3可能是密钥。

对密文所有字母均在字母表前移3个位置得到:

justhavepatience,yourdreamswillcometrue.

这是有意义的英文句子。

故k=3就是密钥。

2.单选题:

AAnn公钥BBob公钥CAnn私钥DBob私钥

1()Ann向Bob安全首发加密邮件,使用的密钥是__

2()Ann向Bob发送签字文档f,使用的密钥是__

3.选择1.数字信封的功能是D.

A标识发信人身份B防止他人盗取信件C仅收信人能收到信件D仅收信人能阅读信件

2.完整性检验的功能是检验文档曾否D.A增加内容B删除内容C修改内容D非授权变动

3.数字信封防范的是D.

A抵赖B文档被非授权变动C冒名发信D无关人士阅读信件

4.完整性检验防范的是D.A抵赖B冒认签名C无关人士阅读信件D文档被非授权变动

5.发送数字信封的核心操作是A.6.完整性检验的基本操作是C.

A用对方公钥加密随机密钥B用发送者私钥签名,用发送者公钥验证

C检查文档与其摘要的关系D验证权威机构对客户身份文档的签名

7.数字信封算法的安全原理是A.8.完整性检验的安全原理是C.

A公钥系统保护随机密钥B大数分解问题的高度困难性

CHash函数的单向性和碰撞困难性D公钥系统保护了CA签名的不可伪造

4.是非题:

1.(F)非对称密码体制的应用历史较长,而对称体制历史则较短。

2.(F)对称密码体制用于完整性检验。

多选题:

1.记k1为加密密钥,k2为解密密钥,则满足k1=k2的密码体制称

为ACE密码体制,不满足k1=k2的密码体制称为BDF密码体制。

A对称B非对称C单密钥D双密钥E秘密密钥F公开密钥

2.对称加密算法的优点是A,缺点是D;

不对称加密算法的优点是DE,缺点是C。

A效率高B系统简单C效率低D能签名E能安全首发F难于签名和安全首发

3.数字信封技术使用C.

A对称密钥系统B非对称密钥系统C.A和BD完整性检验技术

4.完整性检验需要用到A技术。

A摘要B加密C签名D数字信封

5.检查所收文档曾否发生非授权变动的技术称为B技术。

A加密B完整性检验C数字签名D数字信封

6.BD需要用到摘要技术。

A加密B数字签名C数字信封D完整性检验

7.面向安全首发的数字信封使用对称密钥体制的原因是A.

A对称密码体制效率高B非对称密码体制效率低CA和BD需检验完整性

5.问答题

1.解释为何数字信封操作要用到对称加密算法?

答:

数字信封要求实现高效的安全首发(即陌生人通信)。

因对称加密高效而非对称加密低效,故在加密方面使用对称加密算法,即用随机密钥以对称算法加密报文。

2.解释为何数字信封操作要用到非对称加密算法?

答:

数字信封要求实现高效的安全首发(即陌生人通信)。

因对称加密算法不能实现安全首发而非对称加密算法能,故在安全首发方面采用非对称加密算法,即用对方公钥加密随机密钥。

3.解释为何数字信封对称加密运算的密钥需要随机产生?

答:

数字信封的随机密钥是发送方即时产生的对称密钥,仅当次有效,即使被敌手破解获得,也不适用于下次数字信封,故安全性很高。

第四章

例题1设误识率FAR指标为M-1,计算不同指纹样本数,M=1百万.

解:

FAR指标是M-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2≥M,即n≥二次方程x2-x-2M=0的正根。

x=[1±(1+8M)1/2]/2≈1414.71,取大于此值的最小整数,故n=1415.

例题2设拒识率FRR指标为K-1,计算相同指纹样本数,K=1千.

解:

FAR指标是K-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2≥K,即n≥二次方程x2-x-2K=0的正根。

x=[1±(1+8K)1/2]/2≈45.224,取大于此值的最小整数,故n=46.

练习题1

1)设误识率FAR指标为G-1,计算不同指纹样本数,G=109.

解:

FAR指标是G-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2≥G,即n≥二次方程x2-x-2G=0的正根。

x=[1±(1+8G)1/2]/2≈44721.86,取大于此值的最小整数,故n=44722.

2)设拒识率FRR指标为100-1,计算相同指纹样本数。

解:

FAR指标是100-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2≥100,即n≥二次方程x2-x-200=0的正根。

x=[1±(1+800)1/2]/2≈14.64,取大于此值的最小整数,故n=15.

练习2

1.认证的核心功能是确保_D_,A系统强壮性B消息可信性C交易可靠性D身份真实性

2._D_是安全保护体系最重要的安全服务A加解密B数字签名C完整性检验D认证

3.认证两种方式是实体认证和_D_认证.A等级B国籍C户籍D数据来源

4.数据来源认证是指证实某文档是某_D_.

A国文字表示B操作系统下形成C办公软件编辑D实体发出

4.三种认证机制是认证的判别条件数目、操作形式和_D_.A制度B硬件C软件D技术工具

5.口令识别有静态口令和_C_口令两种.A地点B日期C动态D一次一密

6._D_可作为生物特征识别.A银联卡账号B身份证号C出生日期DDNA

7.CA是_B_的可信任第三方.A我国B网上交易C金融网络D网络业务

8.CA承担检验_A_合法性和认证用户身份的责任。

A公钥B私钥C身份证D网络地址

9.数字证书是由_C_签发的。

AISPBICPCCAD公安局

10.客户从CA处申领的数字证书是由_C_签名的.A客户B客户上级CCADCA上级

11.用户若因_D_而导致损失,证书可作为证据追究CA法律责任。

A生意失败B受到恐吓C受到诈骗D信任证书

12.CFCA是_C_级权威的安全认证机构.A市B省C国家D世界

13.用户数字证书除了用户信息文档外,还有_C_.

A.CA用自己私钥对用户信息文档加密的密文

B用户用自己私钥对用户信息文档加密的密文

CCA用自己私钥对用户信息文档摘要加密的密文

D用户用自己私钥对用户信息文档摘要加密的密文

14.用户数字证书包含_A_钥.A用户公B用户私CCA公钥DCA私钥

练习题3(单选题)

1)人的指纹和人脸等生物特征具有唯一性和_D_,为身份认证提供可靠的解决方案.

A隐私性B易变性C难变性D终生不变性

2)生物识别技术是基于_D_识别身份的技术。

A密码B道德C法律D人体生物特征

3)生物识别技术根据人体固有生理特性和_D_鉴定个人身份.

A密码B道德C法律D行为特征

4)_A_识别技术是目前生物识别领域发展最成熟的技术.A指纹B虹膜C人脸D声音

5)指纹验证就是把现场指纹与_A_指纹进行比对来确定身份的过程。

A某人的B多个人的C一个登记D数据库

6)指纹辨识就是把现场指纹同_D_指纹对比,从中找出匹配者。

A某人的B多个人的C一个登记D数据库

第五章

练习题1(单选题)

1)数字签名是指某人为了表明自己认可某数字文档的内容而对该文档添加旁人难以伪造的D.A图形B图像C视频D数字串

2)数字签名的安全意义是B.A表达自己意见B不可抵赖C保护机密D公钥绑定社会标识

3)数字签名的核心是D.

A用公约签名,用公钥验证B用私钥签名,用私钥验证

C用公约签名,用私钥验证D用私钥签名,用公钥验证

4)数字签名操作是A.A用作者私钥签名,公钥验证B用作者公钥签名,私钥验证

C用验证者的私钥签名,公钥验证D用验证者的公钥签名,私钥验证

5)RSA算法安全性的数学原理是C.A歌德巴克猜想B庞加莱猜想

C大数分解问题的高度困难性Dhash函数的单向性和碰撞困难性

6)数字签名基本性质是使用D信息、签名前能知晓文档内容和签名能被验证.

A时间B地点C政策D签名者唯一

7)数字签名的基本原理是利用非对称密码体制私钥的身份属性和公钥的D属性.

A公开B加密C签名D验证

8)数字签名协议中HASH函数的运用是为了D.

A体现签名者身份标识B增强破解难度C增加时间开销D降低时间开销

9)盲签名是指签名人对D的数字文档实施签名的行为。

A公开B保密C了解全部内容D不全了解内容

10)电子现金(e-cash)协议的三个子协议是兑换子协议、支付子协议和D子协议

A注册B2维护C付款D套现

11)银行对用户提交的申请号文档签名,用户却得到银行签署的现金序列号文档,这是C.

A普通签名B普通数字签名C盲签名D代理签名

练习题2(问答题)

1)叙述盲签名的基本原理。

答:

盲签名的基本原理是:

(1)消息的盲化:

客户端对原始信息盲化后发送给签名端;

(2)签署盲消息:

签名端对盲化后

的信息进行签名并返还给客户端;(3)恢复签名:

客户端去盲化后得到对原始信息的正确签名.

2)叙述盲签名的性质。

答:

盲签名的性质如下:

(1)不可伪造性,即防范假冒签名;

(2)不可抵赖性,即防范抵赖;(3)盲性,即签名者难

以知道文档内容;(4)不可跟踪性,即签名者无法从公开的签名文档确定签名时间。

练习题3(单选题)

1)电子现金协议中盲签名保护隐私体现为无法确定电子现金C.

A申请号的申请人B申请号的申请时间C序列号的申请人D序列号的持有人

2)银行对套现返回的电子现金的操作是D.

A验证银行签名B检查是否作废C检查是否重用DA、B和C

3)电子现金协议中盲签名的含义是银行签名时不知道D.

A客户姓名B兑现币值C电子现金申请号D电子现金序列号

4)_A_不是电子投票基本的安全要求。

A预先与亲友商议B不可重复投票C合法选票被认证统计D人们无法互相知道投票意向

5)代理签名是指签名人授权代理人_D_文档的行为。

A接收B保管C退回D签署

6)代理签名活动的当事人是签名人、代签人和_D_人。

A监督B保管C保护D验证

7)代签人不宜使用自己的公钥和私钥的原因是_D_.

A泄漏隐私B安全受到威胁C法律规定D代签权限有时间限制

8)_D_不是代理签名的安全性要求

A强不可伪造性B可验证性和强可鉴别性C防止滥用D办理公证

9)_C是指定验证者的签名体制的建立原因。

A数字签名未必显露商业文档内容B无关人士无权承担验证工作

C避免过多人知道商业文档内容D希望过多人知道商业文档内容

第六章

练习题1简答题

1.简要描述PKI的概念和架构。

答:

PKI是面向社会信息安全服务、以公钥证书管理为核心的基础设施。

PKI的基本架构是设置称为认证中心(CA)的可信赖机构,并由CA向信息活动实体颁

发数字证书,以CA数字签名方式证实这些实体的社会标识及其拥有的公钥以及相关信息。

2.简要叙述PKI的价值和目标。

答:

PKI的价值在于向信息社会提供基础的安全服务。

当社会建立并完善PKI,网络信息

活动的各个实体就可以通过交换、查阅、验证数字证书等方法,获得对方真实的身份和

公钥,并在此基础上使用数字信封、构建安全通道、数字签名、检验完整性,以及形成

客户所需的其它安全功能。

3.描述PKI系统和PKI体系。

答:

PKI系统是指面向基础安全服务目标、由以下元素组成的集合。

1)认证机构(CA):

即签发数字证书的权威性机构,是PKI的核心;

2)数字证书库:

存储已签发的数字证书(含公钥),提供查询服务;

3)公钥备份及恢复系统:

用户公钥存档提供查询;

4)证书作废系统:

处理证书过期、丢失以及用户身份变化的情况;

5)应用接口(API):

确保安全网络环境的完整性和易用性;

6)密钥和证书更换系统和证书历史档案;

7)持证人及其通信对象。

PKI体系是PKI系统、管理机构和法律法规的总称。

4.简述CA的主要功能。

答:

CA是PKI的基础,负责证书的颁发和管理,主要功能包括:

1)颁发证书,用数字签名绑定用户标识和公钥;

2)提供目录服务,可以查询用户证书相关信息;

3)产生和发布证书撤销列表,验证证书状态;

4)下级CA证书管理;5)数字证书归档;6)历史数据归档

2填空题

1.机密性是指文档不被非授权阅读;

2.完整性是指文档不被非授权变动;

3.有效性是指行为不被否认

4.PKI目标的实现基础是公钥的产生、管理以及与实体社会标识的绑定。

5.PKI核心优势来源于公钥密码体制。

6.PKI体系的服务核心是将公钥管理作为信息社会安全的基础。

7.PKI信任网络是指由多个CA以层次、交叉或混合等结构互联成的信任传递体系。

8.X.509定义并标准化了一个通用、灵活、稳定的证书格式.

9.CA是PKI的基础,负责证书的颁发和管理。

3选择

1._D_是PKI的标准。

ARS232cBIPv6CX.905DX.509

2.PKI系统的组成元素是认证机构(CA)、_C_、公钥备份及恢复系统、证书作废系统、

应用接口(API)、密钥和证书更换系统、证书历史档案和持证人及其通信对象。

A私钥库B公钥库C数字证书库D身份证资料库

3.CA中心的三个基本组成是注册机构RA、证书_C_机构CA和证书分发系统CDA。

A制作B颁发C管理D撤销

4.CA分为面向因特网的公共CA和面向封闭网络的_D_CA。

A企业B学校C政府D私有

5._C_是PKI的基础。

A私钥B公钥CCAD数字证书

6.证书的生命周期是指证书从_A_到撤销的期间。

A申请B生成C存储D发布

7.挂起证书是指CA对某证书实施_C_禁用。

A完全B特定时段C特定期间D部分

8.CRL是一种签名数据结构,含有带_C_的已撤销证书的列表。

A日期B时间C时间戳D公钥

9.CA会_C_发布证书废除列表CRL。

A每分钟1次B每年1次C定期D不定期

10.交叉认证是把以前_B_的CA连接到一起的认证机制A有关B无关C相同区域D不同区域

练习题4(简答题)

1.叙述CA中心向用户发放证书的过程。

答:

CA中心发放证书的过程包括四个基本的步骤:

1)用户向CA的注册机构RA提交证书申请。

2)RA对用户请求和相关信息进行审核。

3)审核通过后,RA向CA提出颁发证书请求。

4)CA生成数字证书,通过RA向用户颁发证书,或将证书发布到目录服务器,由用户下载并安装.

2..密钥对由CA产生还是由用户端程序产生,哪个好?

为什么?

答:

密钥对由用户端程序产生比较好。

因为可保证用户私钥只有他本人掌握。

3.简述客户登录服务器接受认证的交互过程。

答:

用户要求登录服务器;服务器要求用户提交数字证书;用户提交数字证书;服务器验

证通过后取出用户公钥;服务器用用户公钥加密一个随机数发给用户,用户识别随机数后回答,服务器根据用户能识别随机数允许其登陆。

4.什么是挂起证书?

答:

挂起证书是指CA机构特定期间禁用某个证书的行为。

第七章

练习题1单选题

1)IPSec协议的目的是在_C_打通安全隧道的公共安全服务。

A应用层B传输层C网络层D网络接口层

2)_A_不是IPSec中的基本协议。

ATCPB因特网密钥交换C封装安全载荷D鉴别首部

3)IPSec的两种运行模式是传送模式和_C_模式。

A加密B签字C隧道D通道

4)IPSec可用于_D_.A建立外联网B远程用户连接企业网C组建广域企业网DA&B&C

5)SSL协议经典版在因特网协议体系中处于_D_.

A应用层B传输层C网络层DA和B之间

6)SSL协议目的是在_B_之间建立安全通道。

A网上聊天两个客户Bwww服务器和客户浏览器CFTP服务器和客户D邮件服务器和客户

7)SSL协议用_D_.A对称加密算法建立对称加密通道B对称加密算法建立非对称加密通道C非对称加密算法建立非对称加密通道D非对称加密算法建立对称加密通道

8.SSL协议是基于_C_建立安全通道。

A数字证书B交互认证C数字证书交互认证D完整性检验

9.SET是基于_D_支付的安全性方案。

A专用网B因特网C电子钱包D因特网电子钱包

9.SET协议是要求_D_协同操作的网络支付整体管理协议。

A买方和卖方B交易双方CCA和交易双方D交易双方和银行

9.SET要求客户使用_C_实现跟单(关联)支付。

A签名B数字签名C双重签名D非对称加密

10.EDI是_C_之间的电子传输方法。

A企业B传真机C计算机应用系统D计算机

11.常用EDI软件是_D_软件、翻译软件和通信软件。

A加密B签字C认证D转换

12.EDI出现后企业信息系统间通信的变化是_B.

A增加人工干预B免去人工干预C添加传真机D降低安全性

2简答题

1.叙述IPSec的安全特性。

答:

1)身份鉴别:

确保网络层数据分组来源于合法的发送者。

2)数据完整性保护:

拒绝接收发生非授权变动的网络层数据分组。

3)数据机密性保护:

对网络层数据分组加密以防止非法读取。

4)防重放攻击:

防止敌手截获已认证的IP数据分组后实施重放攻击

2.综合比较SSL和SET协议。

答:

[共同点]都采用对称与不对称的加密方法、数字摘要与证书技术,能保证因特网信息应用的机密性、完整性、认证和不可抵赖性。

[不同点]通信协议:

SSL属于传输层与应用层之间,而SET属于应用层。

工作范围:

SSL在链路加密所有数据,属于两点约束;而SET规定各交易主体操作,属多点约束,在链路仅加密部分数据.

签名方式:

SSL仅用一般签名,而SET使用双重签名,使商家和银行无法阅读捆绑信息中与自己业务无关的部分。

用户证书绑定:

SSL绑定到浏览器,而SET绑定到信用卡。

应用领域:

SET主要面向银行卡应用;SSL面向需要安全链路的任何应用,如网上银行登录。

CA支持:

SSL仅需线下支持,而SET则需在线支持(检查证书有效性).

[优缺点比较]

SSL优点是简单,客户端内置在浏览器。

缺点是网购付款时,商家转发支付指令方式有诚信风险,转链方式有盗链风险。

SET缺点是算法复杂耗时长,各方须安装驱程,成本高,CA流量压力大.优点是安全级别高,无盗链风险,货单与银行支付指令实施绑定.

3.叙述SSL协议的两个子协议。

答:

SSL协议的两个子协议(又称为两个步骤)

步骤1:

握手协议:

交换数字证书(客户提交证书是可选的)并验证,双方用对方公钥协商对称密钥和压缩算法,在浏览器和服务器之间建立对称密钥加密的高效率高安全信道。

步骤2:

记录协议:

封装高层协议数据进行通信(数据,摘要,签字),所用压缩和对称加密方法由握手协议协商确定。

4.叙述EDI的安全策略和安全服务实现技术。

答:

EDI安全策略:

①他人无法冒充合法用户利用网络及其资源;

②他人无法篡改、替换和扰乱数据;

③文电交换活动及其发生时间均有精确、完整的记录和审计;

④确保文电在交换过程中不丢失;

⑤确保商业文件(合同/契约/协议书等)不被无关者或竞争对手知悉;

⑥防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务,如硬件双备份措施,及时恢复系统的应急计划;

EDI安全服务的实现技术:

1数字签名2电文加密3源点不可抵赖4接收不可抵赖

5访问控制6防电文丢失7防拒绝服务8法律保护

第八章

练习题1单选题

1()网银是指商业银行依托___和公众网

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2