下载后可任意编辑填空26
出现网上商店等后,就有了 B-C 模式,即【企业】与【消费者】之间的电子商务
典型的两类自动密钥分配途径有【集中式】分配方案和【分布式】分配方案
-个好的散列函数 h=H(M),其中 H 为【散列函数】;M 为长度不确定的输入串;h为 【散列值】,长度是确定的
数据库的加密方法有【3】种,其中,与DBMS 分离的加密方法是【加密桥技术】
公钥证书系统由一个 【证书机构 CA】和【一群用户】组成
最早的电子商务模式出现在【
企业】、【机构】之间,即 B-B
目前有三种基本的备份系统:简单的网络备份系统、【服务器到服务器的备份】和【使用专用的备份服务器】
身份证明系统的质量指标之一为合法用户遭拒绝的概率,即【拒绝率】或【虚报率】
基于 SET 协议电子商务系统的业务过程可分为【注册登记申请数字证书】、【动态认证】和商业机构的处理
30.CTCA 系统由【全国 CA 中心】、【省 RA中心系统】、地市级业务受理点组成
多层次的密钥系统中的密钥分成两大类 :【数据】加密密钥(DK)和【密钥】加密密钥(KK)
病毒的特征包括非授权可执行性、【隐蔽性】 、【传染性】、埋伏性、表现性或破坏性、可触发性
VPN 解决方案一般分为 VPN 【服务器】和 VPN【客户端】
身份证明技术,又称【识别】、【实体认证】、身份证实等
密钥备份与恢复只能针对【解密密钥】 ,【签名私钥】为确保其唯一性而不能够作备份
现在广为人们知晓的【传输控制】协议(TCP)和【网际】协议(IP),常写为 TCP/IP
计算机病毒具有正常程序的一切特征:【可存储性】、【可执行性】
VPN 利用【隧道】协议在网络之间建立一个_______通道,以完成数据信息的安全传输
29.接入控制机构由【用户】