电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2005年10月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.自主式接入控制
32.计算机病毒
33.身份证明系统
34.PKI
35.单钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?
39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)
42.试述公钥证书的申请和吊销的过程。
2006年1月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.接入控制
32.镜像技术
33.Kerberos
34.密钥管理
35.双钥密码体制
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的安全需求包含哪些方面?
37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)
42.试述SET实际操作的全过程。
2006年10月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?
38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?
40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)
42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
2007年1月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务的机密性
32.数据备份
33.VPN
34.电子钱包
35.通行字
五、简答题(本大题共6小题,每小题5分,共30分)
36.列举单钥密码体制的几种算法。
37.简述PKI的服务。
38.简述对Internet攻击的类型。
39.简述证书机构(CA)的组成及各部分作用。
40.简述防火墙不能解决的主要问题。
41.简述SET安全协议要达到的目标。
六、论述题(本大题共1小题,15分)
42.试述数字签名的实际使用原理。
2007年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.Access VPN
32.域间认证
33.Intranet
34.归档
35.支付网关
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述DAC方式易受到攻击的原因。
37.在我国制约VPN的发展、普及的因素有哪些?
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?
39.请列出公钥证书的类型并简述其作用。
40.简述SET的购物过程。
41.PKI作为安全基础设施,能为用户提供哪些服务?
六、论述题(本大题15分)
42.对比传统手写签名来论述数字签名的必要性。
2008年1月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.多级安全策略 P94
32.数字信封 P68
33.公钥证书 P109
34.源的不可否认性 P134
35.引导型病毒 P76
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述选择VPN解决方案时需要考虑的要点。
P86
37.电子商务可靠性的含义是什么? P21
38.简述认证机构提供的新证书发放的过程。
P125
39.数字签名可以解决哪些安全鉴别问题? P67
40.系统身份证明是如何实现的? P100
41.简述计算机病毒的防治策略。
P76
六、论述题(本大题共1小题,15分)
42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。
P152
2008年10月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.容错技术
32.奇偶校验
33.身份识别
34.域间认证
35.认证服务
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务系统可能遭受攻击的类型。
37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。
38.简述使用MD5算法的基本过程。
39.简述防火墙的基本组成部分。
40.简述公钥证书包含的具体内容。
41.简述电子钱包的功能。
六、论述题(本大题15分)
42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。
2009年1月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.主动攻击
主动攻击是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。
32.恶性病毒
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.漏报率
漏报率是指非法用户伪造身份成功的概率。
34.CA证书
CA证书是证实CA身份和CA的签名密钥的证书。
35.公证服务
PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务发展的四个阶段。
(1)1995年:网络基础设施大量兴建;
(2)1996年:应用软件及服务成为热点;
(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”( Ponal)公司的出现;
(4)1998年:网上零售业及其他交易蓬勃发展。
出现一批代做各种电子商务业务的所谓“主待”公司( Hosting),或日“代庖”公司。
37.简述DES加密算法的加密运算法则。
DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。
38.数字签名可以解决哪些安全鉴别问题?
数字签名可以解决下述安全鉴别问题:
(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;
(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;
(3)第三方冒充:网上的第三方用户冒充发送或接收文件;
(4)接收方篡改:接收方对收到的文件进行改动。
39.设置防火墙的目的及主要作用是什么?
一、设置防火墙目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
二、它的主要作用是:
1、防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。
2、禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
3、Intemet防火墙能够简化安全管理,网络的安全性在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
40.简述有效证书应满足的条件。
证书要有效,必须满足下列条件:
(1)证书没有超过有效。
(2)密钥没有被修改。
如果密钥被修改后,原证书就应当收回,不再使用。
如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书。
(3)证书不在CA发行的无效证书清单中。
CA负责回收证书,并发行元效证书清单。
用户一旦发现密钥泄
露就应及时将证书吊销。
并由CA通知停用并存档备案。
41.简述实现递送的不可否认性机制的方法。
可有下述一些方式实现递送的不可否认性:
(1)收信人签字认可。
收方接收到消息后,由他(或其代理)向发方提供一个签字的收据,其中包括收到消息的杂凑值、收信时戳和身份等信息。
可以由可信赖第三方提供一个证书来强化此类不可否认性。
(2)收信人利用持证认可。
(3)可信赖递送代理。
可信赖第三方充当递送代理,发方将消息交给递送代理,递送代理每收到一个消息就转送给收方。
收方签一个收据给递送代理,递送代理再签一个认可收据给发方。
(4)逐级递送报告。
在现实的网络通信环境中,发方给收方的消息要经过多次传递才能送给收方。
为了实现不可否认性,需要逐级建立不可否认业务。
六、论述题(本大题共1小题,共15分)
42.试述混合加密系统的实施过程。
在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。
具体过程如下:
一、发送方A
1、求明文消息的消息散列值:hA =H’(M);
2、发送方用自己的私钥KSA对散列值进行数字签名:h’=EKSA( hA);
3、将明文M和数字签名h’合并为M’,M’=【Mh’】;
4、随机产生一个DES密钥KDES;
5、用DES密钥KDES加密M’,Ci =EKDES (M’);
6、用接受方B的公钥加密DES密钥,C2 =EKPB (KDFS)。
A将C.和C2发送给接受方B。
二、接受方B
接受方B收到消息后:
1、B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DkSB(C2);
2、再用此密钥去解密消息C,,M’=DKDES(Cl);
3、从M’中分离出M和h’;
4、求明文消息的消息散列值,hB =H (M);
5、对A的数字签名h’进行身份验证,hA =DKPA (h’);
6、比较hA和hB,如h。
=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。
这就是数据完整性检验。
2009年10月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.无条件安全
32.非军事化区
33.公证服务
34.TLS协议
35.加密桥技术
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述目前密钥的自动分配途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?
39.按照接入方式的不同,VPN的具体实现方式有哪几种?
40.通行字的安全存储有哪些方法?
41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?
六、论述题(本大题共1小题,共15分)
42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况
2010年1月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.商务服务的不可否认性
答:商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。
32.数字认证
答:数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。
33.网络系统物理安全
答:网络系统物理设备的可靠、稳定、安全是电子商务命案的基础。
网络系统物理设备的可靠、稳定、安全,包括运行环境、容错、备份、归档和数据完整性预防。
34.受信网络
答:受信网络指防火墙内的网络。
35.SET
答:SET是一种用来保护在Internet上付款交易的开放式规范,它包含交易双方身份的确认、个人和金融信息隐密性及传输数据完整性的保护,其规格融合了由RSA数据的双钥密码体制编成密码文件的使用,以保护任何开放互联网络上个人和金融信息的隐密性。
五、简答题(本大题共6小题,每小题5分,共30分)
36.作为VPN的基础的隧道协议主要包括哪几种?
答:隧道协议主要包括以下几种:
(1)互联网协议安全IPSec(Internet Protocol Security):它位于第3层,是一个与互联网密钥交换IKE(Internet Key Exchange)有关的框架协议,由IETFRFCs 2401 -2409定义,主要用于基于防火墙的VPN 系统。
(2)第2层转发协议L2F(Layer 2 Forwarding):它由Cisco系统公司提出,可以在多种媒介,如ATM、帧中继、IP网上建立多协议的安全VPN通信方式。
第2层隧道协议L2TP( Layer 2 Tunneling Protocol):
它综合了PPTP和L2F的优点,并提交IETF进行标准化操作。
(3)点对点隧道协议PPTP(Point to Point Tunneling Protocol):它由3Com、Access、As-cend、Microsoft 和ECI Telematics公司共同制定,用于PPTP客户机和PPTP服务器之间的安全通信。
(4)通用路由封装协议GRE(Generic Routing Encapsulation):GRE在RFC1701/RFC1702中定义,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法,GRE的隧道由其两端的源IP地址和目的IP 地址来定义。
它允许用户使用IP封装IP、IPX、Apple-Talk并支持全部的路由协议如RIP、OSPF、IGRP和EIGRP。
37.一个大的实际系统中,通行字的选择原则是什么?
答:一个大系统的通行字的选择原则为:
(1)易记;
(2)难于被别人猜中或发现;
(3)抗分析能力强。
在实际系统中,需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计算机系统内的保护等。
根据系统对安全水平的要求可有不同的选取。
38.数字签名与手书签名有什么不同?
答:数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊的专家。
而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专豪。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
这样就实现了文件与签署的最紧密的“捆绑”。
39.简述密钥管理中存在的威胁。
答:(1)密钥的泄露。
(2)密钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。
(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。
40.如何对密钥进行安全保护?
答:(1)密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。
(2)为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡(如IC卡或PCM- CIA卡)中.或加密后存人计算机的文件中。
(3)此外,定期更换密钥对是保证安全的重要措施。
41.SET的主要安全保障来自哪几个方面?
答:目前SET的主要安全保障来自以下三个方面:
(1)将所有消息文本用双钥密码体制加密;
(2)将上述密钥的公钥和私钥的字长增加到512B - 2048B;
(3)采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠。
六、论述题(本大题共1小题,15分)
42.试从实用的角度,比较DES算法和RSA算法的特点。
答:(1)DES算法是由IBM公司开发出来的,他将两种基本的加密算法(替换加密和转换加密)完美地结合起来。
这种算法的强度是通过反复应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循I不迭代来完成的。
DES的加密算法本身并不保密而是完全公开的必须绝对保密的是密钥,且密钥可由使用者随时更换。
只要密钥不泄露,用DES算法加南的密文的可靠性是很高的.不过,随着计算机技术的发展,对DES算法的穷举分析,已使DES的安全性遭到严重威胁,似至美国国家安全局宣布从1988年起不再保证DES标准的安全,,即使如此,至今仍无人发现DES算法中的任何严重缺陷,因此, DES仍然被广泛应用。
(2)1978年就出现了RSA算法,它是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体制是
基于群Zn。
中大整数因子分解的困难性。
RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于100介十进制位)。
随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。
如512位、664位、L024位等。
2010年10月
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.盲签名
32.身份证实
33.接入权限
34.递送的不可否认性
35.SSL握手协议
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双钥密码体制的加密和解密过程及其特点。
37.简述证书合法性验证链。
38.数字签名与消息的真实性认证有什么不同?
39.列举计算机病毒的主要来源。
40.密钥对生成的途径有哪些?
41.基于SET协议的电子商务系统的业务过程有哪几步?
六、论述题(本大题共1小题,15分)
42.试述组建VPN应该遵循的设计原则。
2011年1月
四、名词解释(本大题共5小题,每小题3分,共15分)
31.多字母加密
答:多字母加密是使用密钥进行加密。
密钥是一组信息(一串字符)。
同一个明文经过不同的密钥加密后,其密文也会不同。
32.复合型病毒
答:复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
33.Intranet VPN
答:即企业的总部与分支机构间通过公网构筑的虚拟网。
34.接入控制
答:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
35.证书政策
答:证书政策是一组规则;指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。
五、简答题(本大题共6小题,每小题5分,共30分)
36.电子商务的真实性的含义是什么?
答:真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。
网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是真实的,对商家要考虑客户是不是骗子,发货后会不会收不回货款;对客户要考虑商家是不是黑店,付款后会不会收不到货,或者收到货后质量是否能有保证。
因此,能否方便而又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。
37.数字签名的作用是什么?
答:一、数字签名可以证明:
1、如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。
2、如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到
的消息M’计算出散列值H(M’),这两种信息摘要相同表示文件具有完整性。
二、数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。
三、数字签名可以解决下述安全鉴别问题:
1、接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;
2、发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;
3、第三方冒充:网上的第三方用户冒充发送或接收文件;
4、接收方篡改:接收方对收到的文件进行改动。
38.防火墙与VPN之间的本质区别是什么?
答:防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。
(1)防火墙的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。
(2)虚拟专用网VPN(Virtual Private Network)通常被定义为通过一个公共网络(通常是Intemet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
39.简述身份证明系统普遍应该达到的要求。
答:(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是耍能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。
(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。
(6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。
(8)第三方的实时参与,如在线公钥检索服务。
(9)第三方的可信赖性。
(10)可证明安全性。
后4条是某些身份识别系统提出的要求。
40.简述认证机构的证书吊销功能。
答:证书是网上交易各方在交易进行前对各自身份进行确认的一种手段。
当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证书并予以公布。
吊销有主动申请吊销和被动强制性吊销两种形式。
(1)证书持有者申请吊销
当证书持有者认为不再用此证书参与网上事务,主动上网申请吊销或亲自到认证机构
吊销此证书。
证书持有者通过WWW或E- Mail的方式通过网络申请吊销。
证书吊销后,
认证机构必须更新证书吊销表,将吊销证书放人证书吊销表,并在网上及时公布。
以证机
构以正式的信函或E - Mail通知证书持有者此证书已作废。
(2)认证机构强制吊销证书
这是一种强制性的吊销方式。
认证机构吊销证书持有者的证书,将其放人证书吊销
表,并在网上予以公布。
当认证机构认为证书持有者的证书过期或违反证书使用政策时,主动吊销证书持有者
的证书证书吊销后,认证机构更新证书吊销表,并在网上及时公布。
认证机构以正式信
函或E - Mail通知证书持有者该证书已作废。
41.简述数字证书中公钥—私钥对应满足的要求。
答:RSA的公钥一私钥对既可用于加密,又可用于签名,但实际上公钥一私钥对的功能
是不一样的。
因此在要求上要考虑不一致的情况:
(1)需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用。
(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。
(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样),例如一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。
(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。
(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以用做签名,但无须建立密钥。
未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。
(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。
但数字签名的密钥则不允许泄露给他人,其中也包括法律机构。
六、论述题(本大题共1小题,15分)
42.试述在网上书店遵循SET协议进行购物的动态认证过程。
双方都获得数字证书后就开始购书。
以持卡人A到网上书店B购买书X为例说明SET的运作过程。
(1)持卡人订货:A进入购物网站B高店里面选择了货物X,填写了在线商店名称、
购买物品名称及订购数量、送货地址和日期时间等订单信息。
(2)通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所
填写的订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。
(3)持卡人选择付款方式,确认订单,签发付款指令,此时SET介入;这时“电子
钱包”软件自动打开;在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术以保证商家看不到消费者的账号信息;并将信用卡信息以及订单信息分别加密传送给商店B。
(4)商店B通过收单银行检查信用卡的有效性:商店B接收到加密后的订单与信用
卡数据后,将信用卡数据原封不动地通过支付网关传送给收单银行,再到电子货币发行公司确认,请其检查信用卡的有效性。
注意:当商店B虽然收到信用卡信息,但是无法解密时,也就看不到信用卡信息。
(5)收单银行的确认:收单银行向发卡银行确认信用卡数据无误后,发出信息通知
商店,商店就可以安全地接下这笔订单了。
(6)在线商店发送订单确认信息给持卡人,持卡人端的软件可以记录交易日志,以
备将来查询。
(7)结账。
A会接到发卡银行的信用卡账单,而商店发送货物成提供服务给持卡人,
并通知收单银行将钱从持卡人的账号转移到商店账号,或通知发卡银行请求支付。
2011年10月
四、名词解释(本大题共5小题,每小题3分,共15分)
31.Extranet
32.容错技术
33.Extranet VPN
34.拒绝率
35.多公钥证书系统
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述双重DES加密算法的步骤。
37.简述防火墙设计必须遵循的基本原则。