当前位置:首页 >> 销售/营销 >>

电子商务安全与技术考题与答案

一、选择题:(每小题 2 分,共 20 分,选错无分,正确少选有相应的分) 二、名词解释:(每个名词 4 分,共 20 分) 三、简述题(每小题 9 分,共 18 分) 四、应用题(42 分)

第一章:概论 1.安全电子商务的体系结构与技术平台 答: 电子商务的安全体系结构是保证电子商务中数据安全的一个完整的逻辑结构[3-6], 5 由 个部分组成, 具体如图 1 所示。 电子商务安全体系由网络服务层、 加密技术层、 安全认证层、 交易协议层、商务系统层组成。从图 1 中的层次结构可看出下层是上层的基础,为上层提供 技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。各层 通过控制技术的递进实现电子商务系统的安全。 在图 1 所示的电子商务安全体系结构中, 加密技术层、安全认证层、交易协议层,即专为电子交易数据的安全而构筑[3,6]。其中, 交易协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。 它为电子商务安 全交易提供保障机制和交易标准。为满足电子商务在安全服务方面的要求,基于 Internet 的电子商务系统使用除保证网络本身运行的安全技术, 还用到依据电子商务自身特点定制的 一些重要安全技术。

第二章:恶意程序及其防范 1、什么是计算机病毒?

是一种人为编制的能在计算机系统中生存.繁殖和传播的程序.计算机病毒一但 侵入计算机系统.它会危害系统的资源.使计算机不能正常工作. 计算 机病 毒 (Computer Virus)在《中华人民共和国计算机信息系统安全保护条例 》 中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或 者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程 序代码”。 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机

使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒 (Computer Virus) 。

其特点如下: 1.传染性 2.隐蔽性 3.触发性 4.潜伏性 5.破坏性 计算机的病毒发作症状: 1.扰乱屏幕显示.喇叭出现异常声响.2.系统启动.执行 程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备无法正常使用.4. 程序或数据莫名丢失或被修改. 计算机病毒又分二种 1. 良性病毒 2.恶性病毒
2、计算机病毒的特征有什么?

(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病 毒的破坏。其表现:占用 CPU 时间和内存开销, 从而造成进程堵塞;对数据或 文件进行破坏;打乱屏幕的显示等。 (2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。 (3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作 用。 (4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通 过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。
第三章:信息加密技术及应用 1、网络通信中的加密方式有哪些?如何选择? 2、非对称密钥体系的内容是什么

非对称密钥加密也叫公开密钥加密(Public Key Encryption),是指每个人都有 一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保 存;用其中一把密钥来加密,就只能用另一把密钥来解密。发送数据的一方用另 一方的公钥对发送的信息进行加密,然后由接受者用自己的私钥进行解密。公开 密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开 密钥技术, 进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信 的可鉴别性。
3、对称密钥体系的内容是什么

对称密钥加密也叫秘密/专用密钥加密(Secret Key Encryption),即发送和接 收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。

4、我们所讲的对称密钥体制—单钥密码体制有哪些? DES、IDEA、RC2及RC4等 5、我们所讲的非对称密钥体制—双钥密码体制有哪些? 公钥密码体制的算法中最著名的代表是 RSA 系统,此外还有:背包密码、McEliece 密码、 Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal 算法等。 6、比较对称密钥体制和非对称密钥体制的优缺点? 对称密码算法的优点是计算开销小,算法简单,加密速度快,是目前用于信息加密的主要算 法。尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括: l)进行安全通 信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会 非常困难,甚至无法实现。例如,某一贸易方有几个贸易关系,他就要维护几个专用密钥。 它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密 系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。因而人们迫 切需要寻找新的密码体制。2)规模复杂。 非对称密码体制的优点在于: 首先, 在多人之间进行保密信息传输所需的密钥组和数量很小; 第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。缺点:公开密钥加密比 私有密钥加密在加密/解密时的速度慢。

7、E 盒、S 盒、P 盒、PC-1,PC-2 的作用是什么 8、密钥 K 中经过 PC—1 处理后得到的 C0 和 D0 是什么? 9、明文 M 经过 IP-1 处理后得到的 L0 和 R0 是什么 10、非对称密码体系中 RSA 与 ECC 的主要区别是什么? 通信网络特别是互联网的高速发展使得信息安全这个问题受到人们的普遍关注。 在信息安全 算法中,RSA 方法的优点主要是原理简单、易于使用。但是,随着分解大整数方法的完善、 计算机速度的提高以及计算机网络的发展,作为 RSA 加解密安全保障的大整数要求越来越 大。为保证 RSA 使用的安全性,密钥的位数不断增加,目前一般认为 RSA 需要 1024 位以 上的字长才具有安全保障。但是,密钥长度的增加导致加解密的速度大大降低,硬件实现也 变得越来越复杂,这给使用 RSA 的应用带来了极大的负担(尤其是进行大量安全交易的电子 商务),从而使其应用范围日益受到制约。 ECC 算法只需采用较短的密钥就可以达到和 RSA 算法相同的加密强度,它的数论基础 是有限域上的椭圆曲线离散对数问题,现在还没有针对这个难题的亚指数时间算法,因此, ECC 算法具有每比特最高的安全强度。由于智能卡在 CPU 处理能力和 RAM 大小上受限,采 用一种运算量小同时能提供高加密强度的公钥密码机制对于实现数字签名应用非常关键。 ECC 在这方面具有明显优势, 160 位 ECC 算法的安全性相当于 1024 位的 RSA 算法, 210 而 位的 ECC 则相当于 2048 位的 RSA。相信 ECC 技术在信息安全领域中的应用将会越来越广 泛。

11、为了保证计算机系统的通信安全,A 与 B 之间欲采用混合密钥体制进行网络通信。A 将 明文 M=“happy new year to you”, 使用密钥 K=17 进行 (移位、 乘数) 处理, 形成密文 C1; 采用 RSA 进行通信密钥加密和身份的认证 ,已知,A 的公钥(E,N)=(3,33),B 的 公钥(E,N)=(7,65),A 用自己的私钥对要发送的明文的所有单词的第一个字母进行 签署,形成密文 C2;A 用 B 的公钥对密钥 K=17 进行加密,形成密文 C3,A 将(C1,C2, C3)传送给 B。B 在对 A 身份验证的基础上,对消息进行识别。使用 A 的公钥,采用 RSA 对 C2 进行解密,形成 M3,B 使用自己的私钥,采用 RSA 对 C3 进行解密,形成明文 M1;得 到通信密钥。B 用通信密钥采用(移位、乘数)对 C1 进行解密,形成明文 M2。 试问 C1、 C2、 C3、M1、 M2、M3 的产生过程和结果是什么?A、B 的私钥是什么?说明 A 和 B 是如何使用其钥匙的。 明文和密文字母表为
字母 定量化 字母 定量化 字母 定量化 字母 定量化 字母 定量化 A 1 O 15 2 29 g 43 u 57 B 2 P 16 3 30 h 44 v 58 C 3 Q 17 4 31 i 45 w 59 D 4 R 18 5 32 j 46 x 60 E 5 S 19 6 33 k 47 y 61 F 6 T 20 7 34 l 48 z 62 63 G 7 U 21 8 35 m 49 H 8 V 22 9 36 n 50 ! 64 I 9 W 23 a 37 o 51 @ 65 J 10 X 24 b 38 p 52 # 66 K 11 Y 25 c 39 q 53 $ 67 L 12 Z 26 d 40 r 54 % 68 M 13 0 27 e 41 s 55 & 69 N 14 1 28 f 42 t 56 * 70

第四章:数字签名技术及应用 1、数字签名的产生和验证过程是如何实现的? 报文的发送方用一个哈希函数从报文文本中生成报文摘要(散列值)。发送方用自己的私人 密钥对这个散列值进行加密。 然后, 这个加密后的散列值将作为报文的附件和报文一起发送 给报文的接收方。 报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算 出报文摘要, 接着再用发送方的公有密钥来对报文附加的数字签名进行解密。 如果两个散列 值相同、 那么接收方就能确认该数字签名是发送方的。 通过数字签名能够实现对原始报文的 鉴别。 2、RSA 签名和 RSA 加密的异同点是什么? 第五章:身份认证与访问控制

1、常用的身份认证技术有哪些? PKI 技术、动态口令技术、矩阵卡技术、一次性密码卡技术。 常见的身份认证安全技术有: PKI 技术。PKI 技术是基于公私钥密码体系的一种身份认证技术,通过为每一个用户分 配一个私钥和一个公钥证书,实现安全的身份认证和数据加密功能。 动态口令技术。 在传统的静态口令技术上进行调整, 把用户记忆的口令变成用户持有的 设备生成的口令, 并且不断变化。 这样可以有效避免由于木马病毒等恶意程序引发的密码丢 失问题,因为口令是一次性的,用过之后即使被窃取也没有用了。 矩阵卡技术。 这种技术可以说是动态口令技术的一种简化, 其基本原理是在一张卡片上 预先印刷好一些随机的数字, 用户在每次登录时, 系统会随机要求用户输入卡片上的部分数 字,而不是全部。这样,就达到了用户这次和下次登录输入的密码内容不一样的效果。 一次性密码卡技术。 这种技术可以说是最完美也是最难实际应用的技术。 卡上预先印刷 好一些随机的数字密码,用户登录时拿出一个来使用,使用过一次这个密码就作废,下次登 录就必须使用另外一个,等到一张卡上全部的密码都使用完了,就再去换一张卡。这种方式 在实际使用中最大的问题就是麻烦,用户需要经常去换卡,虽然这种方式安全性很好,符合 密码学里“一次一密”的思想。 2、到目前为止,较成熟的生物识别技术有哪些?发展中的生物识别技术有哪些? 成熟:指纹识别、面部识别、发音识别 3、什么是访问控制策略?什么是访问控制机构?将访问控制策略与机构分开的好处是什 么? 访问控制策略是网络安全防范和保护的主要策略, 其任务是保证网络资源不被非法使用和非 法访问。 各种网络安全策略必须相互配合才能真正起到保护作用, 而访问控制是保证网络安 全最重要的核心策略之一。

4、有哪些访问控制策略? 访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控 制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等 7 个方面 的内容。 第六章:公钥基础设施 PKI 1、PKI 能够为系统中的信息传递提供哪些技术支持? 2、我们所讲的信任模型有哪些类型? 1.单级 CA 信任模型 2.严格层次结构模型

3.分布式信任模型结构 4.Web 模型 5.桥 CA 信任模型, 6.用户为中心的信任模型。 3、严格层次结构信任模型、网状信任模型、桥状信任模型及其优缺点? 4、什么是信任路径?什么是 PKI? 信任路径是 PKI 原理中,与信任模型有关的一个重要概念。 在一个实体需要确认另一个实体身份时, 它线需要确定信任锚, 再由信任锚找出一条到 达待确定实体的各个证书。 这些证书组成的路径称为信任路径。 用过信任路径进行传递信任。

PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的 密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证 书管理体系, 简单来说, PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。 PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。 PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名 等。 5、PKI 提供的核心的安全服务有哪些? 机密性 身份认证 数据完整性 非否性

6、在 PKI 系统中非对称密钥体制是如何发挥作用的? PKI 在公开密钥密码的基础上,主要解决密钥属于谁,即密钥认证的问题。在网络上证明公 钥是谁的,就如同现实中证明谁是什么名字一样具有重要的意义。通过数字证书,PKI 很好 地证明了公钥是谁的。PKI 的核心技术就围绕着数字证书的申请、颁发、使用与撤销等整个 生命周期进行展开。其中,证书撤销是 PKI 中最容易被忽视,但却是很关键的技术之一,也 是基础设施必须提供的一项服务。 PKI 技术的研究对象包括了数字证书,颁发数字证书的证书认证中心,持有证书的证书 持有者和使用证书服务的证书用户, 以及为了更好地成为基础设施而必须具备的证书注册机 构、证书存储和查询服务器,证书状态查询服务器,证书验证服务器等。 PKI 作为基础设施,两个或多个 PKI 管理域的互联就非常重要。PKI 域间如何互联,如 何更好地互联就是建设一个无缝的大范围的网络应用的关键。在 PKI 互连过程中,PKI 关键 设备之间,PKI 末端用户之间,网络应用与 PKI 系统之间的互操作与接口技术就是 PKI 发展 的重要保证,也是 PKI 技术的研究重点。 第八章:网络安全 1、默认接受策略和默认拒绝策略是什么?

默认接受:一切未被禁止的,就是允许的。即除明确指定禁止的数据包,其他都是允许通过 的。这也称为“黑名单”策略。 默认拒绝: 一切未被允许的, 就是禁止的。 即除明确指定通过的数据包, 其他都是被禁止的。 这也称为“白名单”策略。 2、数据过滤策略可根据什么来制定 3、在技术上实现逻辑隔离的主要方式有哪些? 在技术上,实现逻辑隔离的方式有很多,但主要是防火墙。 4、什么是防火墙? 在建筑群中,防火墙(Fire Wall)用来防止火灾蔓延。在计算机网络中,防火墙是设置在可信 任的内部网络和不可信任的外界之间的一道屏障,来保护计算机网络的资源和用户的声誉, 使一个网络不受来自另一个网络的攻击。 5、网络防火墙的基本结构有哪些?

6、目前物理隔离技术主要在几个网络位置上实施? 目前物理隔离技术主要在如下三个网络位置上实施: ? 1)客户端物理隔离:采用隔离卡使一台计算机既连接内网又连接外网,在两个网上 分时地工作,在保证内外网络隔离的同时,资源节省、工作方便。 2)集线器物理隔离:在集线器处的物理隔离常常要与客户端的物理隔离相结合,它 可以使客户端使用一条网线由远端切换器连接双网,实现一台工作站连接两个网络 的目的。 3)服务器端物理隔离:它采用复杂的软硬件技术,实现在服务器端的数据过滤和传 输,使内外网之间同一时刻没有连线,能快速、分时地传递数据。

?

?

7、利用网络安全隔离卡将 PC 机的硬盘分割成几个物理区?分别是什么? PC 机的硬盘被分割成两个物理区: 安全区,只与内部网络连接; 公共区,只与外部网络连接。 8、什么是入侵检测?什么是堡垒主机? 入侵检测(Intrusion Detection System, IDS)就是一种主动安全保护技术。入侵检测像雷 达警戒一样,在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关 键点收集信息, 通过分析这些信息, 看看网络中是否有违反安全策略的行为和遭到攻击的迹 象,从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

堡垒主机是一种被强化的可以防御进攻的计算机, 作为进入内部网络的一个检查点, 以达到 把整个网络的安全问题集中在某个主机上解决, 从而省时省力, 不用考虑其它主机的安全的 目的。 9、基于主机(网络)的入侵检测系统的优点表现几部分?各是什么? 10、内容安全覆盖有几方面?分别是什么? 第九章:安全通信协议与交易协议 1、IPV6 与 IPV4 的相比有什么特点? ? 扩展的地址空间:地址长度由 32 位扩展到 128 位; ? 简化了报头格式; ? 安全特性的支持:IPSec(IP Security); ? 自动配置特性; ? 对移动特性的支持。

2、SSL 协议的内容是什么? SET 协议的内容是什么? SSL 安全协议最初是由 Netscape Communication 公司设计开发的,又叫“安全套接层(Secure Sockets Layer)协议”,主要用于提高应用程序之间的数据的安全系数。SSL 协议的整个概念 可以被总结为: 一个保证任何安装了安全套接字的客户和服务器间事务安全的协议, 它涉及 所有 TC/IP 应用程序。 SET(Secure Electronic Transcation 即安全电子交易协议)是美国 Visa 和 MasterCard 两大信 用卡组织等联合于 1997 年 5 月 31 日推出的用于电子商务的行业规范, 其实质是一种应用在 Internet 上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET 妥善地解决了信用卡在电子商务交易中的交易协议、 信息保密、 资料完整以及身份认证等问 题。SET 已获得 IETF 标准的认可,是电子商务的发展方向。

3、SET 协议与 SSL 协议的比较? 安全套接层(SSL)协议提供了两个端点之间的安全链接,能对信用卡和个人信息提供较强 的保护;SSL 协议被大部分 Web 浏览器和 web 服务器所内置,比较容易被应用。 SET 协议比 SSL 协议复杂,在理论上安全性也更高, 因为 SET 协议不仅加密两个端点间的 连接,还可以加密和认定三方的多个信息,而这是 SSL 协议所未能解决的问题。SET 标准 的安全程度很高,它结合了数据加密标准 DES、RSA 算法和安全超文本传输协议,为每一 项交易都提供了多层加密。 SET 与 SSL 相比主要有以下 4 个方面的优点: (1) SET 对商家提供了保护自己的手段, 使商务免受欺诈的困扰, 使商家的运营成本降低。

(2)对消费者而言,SET 保证了商家的合法性,并且用户的信用卡号不会被窃取。 (3)SET 使得信用卡网上支付具有更低的欺骗概率,使得它比其他支付方式具有更大的竞 争力。 (4) SET 对于参与交易的各方定义了互操作接口, 一个系统可以由不同厂商的产品构筑。 SET 的主要缺陷: ? SET 协议过于复杂,对商户、用户和银行的要求比较高; ? 处理速度慢,支持 SET 的系统费用较大。

4、SSL 协议可为网络的什么层提供安全服务?SET 协议可为网络的什么层提供安全服务? Ssl 应用层

第十章:黑客的攻击与防范 1、什么是黑客? 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 2、我们所讲的网络攻击类型有哪些? 信息收集类 入侵类 欺骗类 拒绝服务类攻击

3、我们讲述了哪些欺骗类攻击? Ip arp dns web

4、按照扫描方式,可以将扫描分为几种类型?各是什么? 地址扫描 地址扫描就是判断某个 IP 地址上有无活动主机,以及某台主机是否在线。 最简单的地址扫描方法是使用 ping 命令,用 ping 命令向目标主机发送 ICMP 回显请求报 文,并等待 ICMP 回显应答。如果 ping 不到某台主机,就表明它不在线。 Ping 命令的发送可以手工一条一条地进行, 也可以用 Fping 等根据进行大范围的地址扫描, 得到一个网段中的在线地址列表。 但是,由于用户安全意识的提高,很多路由器和防火墙的规则中都增加了丢弃 ICMP 回 显请求数据包,或在主机中进行了禁止请求应答,使得地址扫描难于进行。

端口扫描 在 TCP/IP 网络中,端口号是主机上提供的服务的标识。例如,FTP 服务的端 口号为 21、Telnet 服务的端口号为 23、DNS 服务的端口号为 53、Http 服务的端口号为 53 等。入侵者知道了被攻击主机的地址后,还需要知道通信程序的端口号;只要扫描到相 应的端口被打开着,就知道目标主机上运行着什么服务,以便采取针对这些服务的攻击手 段。

漏洞扫描 漏洞是系统所存在的安全缺陷或薄弱环节。入侵者通过扫描可以发现可以利用的漏洞,并 进一步通过漏洞收集有用信息或直接对系统实施威胁。 管理人员可以通过扫描对所管理的系 统和网络进行安全审计,检测系统中的安全脆弱环节。 常用的扫描工具有 Xscan 等。

5、TCP 连接通过几次握手建立的? TCP 三次握手过程 一个完整的 TCP 连接的建立,需要三次握手,然后双方以全双工的方式发送和接收数 据。很多的端口扫描技术是依靠 TCP 三次握手来实现的,所以,下面对 TCP 的三次握手过 程进行详细的介绍。具体的握手过程描述如下(图 4): (1)请求方向服务提供方提出连接请求。这时 TCP SYN 标志置位。 客户端告诉服务端序列 号区域合法,需要检查。客户端在 TCP 报头的序列号区域中插入自己的 ISN; (2)服务端收到该 TCP 分段后,以自己的 ISN 回应((SYN 标志置位),同时确认收到客户端 的第一个 TCP 分段((ACK 标志置位); (3)客户端确认收到服务端的 ISN(ACK 标志置位)。到此为止建立完整的 TCP 连接,开始全双 工模式的数据传输过程.


相关文章:
电子商务安全与技术考题与答案.doc
电子商务安全与技术考题与答案 - 一、选择题:(每小题 2 分,共 20 分,选
电子商务安全技术试卷及答案.doc
电子商务安全技术试卷及答案_财会/金融考试_资格考试/认证_教育专区。电子商务...过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟拒绝服务的...
电子商务安全试题和答案.doc
2011 年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设 计问题。 P76 A.环境 B....
《电子商务安全》期末考试题含答案.pdf
标签: 电子商务| 安全| 《电子商务安全》期末考试题答案_从业资格考试_资格考试/认证_教育专区。期末,考试,题库,题目,试卷,答案,2017 ...
电子商务安全试题及答案.doc
电子商务安全试题答案 - 电子商务安全试题答案 判断题: 1.电子商务安全的研究范畴属于纯技术上的问题。 (F) 电子商务安全研究范围包括技术和管理两个方面. 2...
电子商务安全与应用考题.doc
电子商务安全与应用考题 - 一单项选择题 1,计算机病毒( D ) A,不影响计
电子商务支付与安全试题1及参考答案.doc
电子商务支付与安全试题1及参考答案 - 电子商务支付与安全试题 1 一、 单项选
电子商务支付与安全试题3及参考答案.doc
电子商务支付与安全试题3及参考答案_从业资格考试_资格考试/认证_教育专区。电子商务支付与安全试题 3 一、简答( 15 分) 1 、简述什么是电子商务( 7 分) 2 ...
电子商务支付与安全试题4及参考答案.doc
电子商务支付与安全试题4及参考答案_从业资格考试_资格考试/认证_教育专区。电子商务支付与安全试题 4 一、简答( 15 分) 1 、电子商务有哪些特点?( 7 分) 2...
电子商务安全题库 有答案.doc
电子商务安全题库 有答案 - 一、单项选择题(每题 1 分,共 30 分) 1.按密钥类型划分,加密算法分为对称密钥加密算法非对称密钥加密算 法。 2....
电子商务安全技术 期末试题.doc
电子商务安全技术 期末试题 - 期末试题答案归纳,全是考试重点……... 电子商务安全技术 期末试题_IT/计算机_专业资料。期末试题答案归纳,全是考试重点…...
电子商务试题及答案.doc
电子商务试题答案 一、填空: 1、互联网最基本的特征是(互动) 、 (...实现防火墙的主要技术不包括( A) A、安全认证技术 B、包过滤技术 C、应用网关...
电子商务试题卷和答案解析.doc
WORD 格式可编辑 《电子商务试题答案 一、填空: 1、互联网最基本的特征是...实现防火墙的主要技术不包括( A) A、安全认证技术 B、包过滤技术 C、应用网关...
2016最新电子商务技能考证练习题与答案.doc
() A.自动曝光模式下,由相机选择门速度光圈,其它 新理论试题样题 一、单项...法律法规以及安全协议、技术标准两大方面 C 电子商务系统的框架结构的主体 4 层...
2016年专业技术人员公需科目《电子商务》试题及答案.doc
2016年专业技术人员公需科目《电子商务试题答案_其它考试_资格考试/...互联网上的安全传输 B、提供一个封闭式的标准,不需要规范协议和消息的...
《互联网时代电子商务》试题与答案.doc
专业技术人员《互联网时代电子商务试题与答案 1、世界上最早的 C2C 网站是...保证信息在互联网上的安全传输 B、提供一个封闭式的标准,不需要规范协议和消息...
电子商务试题及答案1.pdf
电子商务试题答案1_从业资格考试_资格考试/认证_教育专区。一、单项选择题 1...(收单行、支付网关) 20.应用于电子商务系统的安全技术有:___和___。 (SSL...
电子商务安全与应用考题.doc
电子商务安全与应用考题 - 1 一月 产品名称 数量 金额 利润 二月 三月 产
2018年电子商务师电子支付与安全考试试题及答案.doc
2018 年电子商务师电子支付与安全考试试题答案 1、在电子商务中,信息以包交
电子商务理论考题带答案2模板.doc
电子商务理论考题答案2模板_工作总结/汇报_总结/汇报_实用文档。广东助理电子...能方便地鉴别贸易双方的身份 有效地解决了对称加密技术中密钥的安全交换和管理问题...
更多相关标签: