发布时间:2025-02-24 12:17:30 点击量:
HASH GAME - Online Skill Game GET 300
由专家和企业之间自行完成交易,网站只负责监督。 3、该类网站主要可以通过收取企业发布信息费、交易佣金和提供广告来实现盈 利。 4、完成问题后,企业对专家进行评分,专家对企业评分。网站综合各专家及企 业自己的分数实现专家和企业的分数评定。 5、保密性,目前常用加解密技术对整个过程的数据实施保护,防止第三方窃取 专家、企业的信息,企业的问题,专家的答案;认证性,目前常结合数字证书的 技术对企业和专家的身份进行确认,防止冒充;完整性,目前常把加解密技术和 消息摘要技术结合起来防止问题信息发送过程中被篡改;访问控制,目前常用身 份验证技术,确认用户身份,然后根据授权情况允许用户访问相应的资源,避免 未被授权访问的发生,如企业能够修改问题信息,专家能够修改答案信息;不可 否认性,目前常用数字签名技术,防止用户事后抵赖。
3.答:单钥体制的加密算法计算速度快,适合计算机软硬件实现,但密钥管理 比较困难,安全性较低,不能验证身份和实现不可否认性。 双钥体制的加密算法则相对运算速度较慢,难以实现,但密钥管理比较简单,安 全性较高,能够实现身份认证和不可否认性。 目前常用的做法是,数据量较大的明文用单钥加密体制进行加密,而单钥加密算 法用的密钥,数据量较小用双钥加密算法进行加密。然后配合数字证书等把加密 后的密文及密钥一起在网络上传输。
论述题: 1.答:口令识别技术:简单易行但安全性不够高,适用于安全级别不高,但长 期频繁使用的场合,如:普通 B2C 的电子商务; 指纹识别技术:每个人的指纹独一无二,且识别的速度也比较快,实现的成本不 高。但很难保证一定能采集到有效的指纹,且存在复制指纹的可能。所以目前指 纹识别技术常应用于嵌入式系统和连接 PC 的桌面应用系统。 人脸识别技术:人脸识别技术能直接对应于各类有人脸图像的环境,但由于人脸 的表情、姿态等多样性,目前识别的效率还存在问题。主要应用于存在摄像头、 证件照片等的应用场合。
6.答:VPN 是指采用“隧道”技术以及加密、身份认证等方法在公共网络上构建 专用网络的技术,数据通过安全的“加密管道”在公众网络中传播。VPN 技术实 现了企业信息在公用网络中的传输,对于企业来讲公共网络起到了“虚拟专用” 的效果。VPN 的成本很低,建立 VPN 不需要专线。除了每个公司的内部网外, 所需的唯一设施就是因特网。VPN 中“虚拟”一词的意思是:这种连接看上去像 是永久的内部网络连接,但实际上是临时的。一旦两个内部网之间发生交易, VPN 就建立起来,交易通过因特同完成,交易结束后,连接就终止了。
论述题: 1.答:主要考虑以下几个方面的问题:保密性,目前常用加解密技术对交易过 程的数据实施保护,防止第三方窃取;认证性,目前常结合数字证书的技术对交 易双方的身份进行确认,防止冒充;完整性,目前常把加解密技术和消息摘要技 术结合起来防止信息发送过程中被篡改;访问控制,目前常用身份验证技术,确 认用户身份,然后根据授权情况允许用户访问相应的资源,避免未被授权访问的 发生;不可否认性,目前常用数字签名技术,防止用户事后抵赖。
论述题: 1.答:对于一份有重要价值的商业文档,对于创建者所创建的内容,以后后续 各修改者所修改的内容进行保存、区分是非常重要的。 如对于一份 Word 文档来说,在创建者创建该文档之后,使用其私钥对文档作一 次数字签名,然后将签名内容和文档一起保存。在某修改者修改该文档后,则修 改者不改变原文档及签名数据,另外新建修改版本,对其作签名后一起保存。这 样,事后可以对各个版本的 word 文档进行验证,各创建者和修改者也不可否认 自己的行为。