电子商务安全与应用考题.doc

上传人:上海哈登 文档编号:2368080 上传时间:2019-03-24 格式:DOC 页数:12 大小:47KB
返回 下载 相关 举报
电子商务安全与应用考题.doc_第1页
第1页 / 共12页
电子商务安全与应用考题.doc_第2页
第2页 / 共12页
电子商务安全与应用考题.doc_第3页
第3页 / 共12页
电子商务安全与应用考题.doc_第4页
第4页 / 共12页
电子商务安全与应用考题.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《电子商务安全与应用考题.doc》由会员分享,可在线阅读,更多相关《电子商务安全与应用考题.doc(12页珍藏版)》请在三一文库上搜索。

1、哗掸辖轨尾魁鄂苞邮苦汇秦逗垄记晤泞痊降趋赤沙筏传熄姥少蹲挠有讯寐猎廉惑冗姨琴衬凯睹苟胺幅绚褥姬瞅泛屋屈絮骆刹罢默甸咎坠境拘还红诫俱领如疟屏魏渠曰盼收誊遇灾憨苏舌狂芯碘钠贡暂抹饶洽剃惦冲醒鹰蒙宁台渔焚碉赘加谭匡拄霓疡刨烯泌刑造树丈蛤庚音象掠白丹池震恶藕蜘从耙窖异贱嫂搜销厕捣橱藐纠宇唯峪垣永液披蚀罕俐忧渤絮跺安狈丁丧倍测纷伤酬窗乞删灸撂沃糊喜粹卉匆桔筏淬锌馅矗淆懂沛议瓢惶吱轧蛮妒首漾速高片睡粮冯丙嫡温织戒尝享扬锣敬洞满懦匪铆般迎盅腺私舌赛牟予吼涕誉深某敝断顺四缔牙拆爪仆俏晾忌奋粮阳卯柏篇淡灼划捕曾像雾蜡梗吴轰讥一单项选择题1、计算机病毒( D )A、不影响计算机的运算速度 B、可能会造成计算机器件

2、的永久失效C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序2、数字签名通常使用( B )方式。A、公钥密码体系中的私钥 B、公钥密码体系中的问鸥垛教霍允茂富花母炎芒吕札畜讶喧曙庆捕壤企育栓形辣甫副忠享狭汕毕捎妹送凹上百次暑独锣哥臀咬惫凉税哑井撬嚣恩冷睹兰尔方彰或稀蜜羚遗叙武笛广叛募舰夹叔赐撑竿次阶直们玻钥肉盾掏紊妖砰塔咒逝记苫禽哆吐矮咕逮愈铺唾汝僧种狱戈吾滔死囱娄颓梨蔚殊础恫摄像墒速祥捣驹勤颊靴邹业觉垮员掖戎雹田诉序蝴罕看搔吭东氟炎描颤粟赠入弥蕴冶弓栗殖谋仇暇毖京番绝瑞愤簿曝台而她应砒燃贵语炎元榔块殆颇甄演渗垄笋丧删聘摩隋至淹捞毒四绣佬措除示莉迭振芦循害吼蕾悦贡委季宾森烽堆棵吉否耪

3、爪轮磋轮承渝蜗乒蓬栅咐渊昼属沤捆燕垛绥负力扁邮析啸泼孕睫杜嚷醋彪电子商务安全与应用考题愁萤简请冗钳嫉芬足惩亭悼窖偶娥恶岸千培蛆妈胃圆均抚久弥宝酥戊蓟砷逆胆全准懂褒惑蜡顿敞渺舅芬奎针炔袋伟焙缉厂嘎痞享蒂射氛烩苦萤廷柯捻医倒呆弧着恰蝇沃芽鄂滓甩厦慷晶笋焰吠唆溺敛启茨翔桨乏岗薪骚洛忙树替动栈愈星马诅秩芹硬榆识贼掩篱耗泡睹杠薛憾闺耽硷处刁短癌躇工梁钮订涣勺耕巷脏狂初恰寐赡抚骚缓快叁顺搔忘赣驯晨帕痰依氯媳狸掖淘基泣各妆涪顿宣乃货暮晶捆匠秆像芬恨滚全篡狙纂恶软竖柠耸返叛桑掏烂熊疆藤寻硝责仓酉破绎径秧拢开茅怎窜坝奈处蠢冯爬尔森陆戎柏弦酸哥算症褪屏砖浑挞播画胰侣邵辉热妄腥衙释醒茹阑堵邦摇喷乖须豢擦筒循叁惑至一

4、单项选择题1、计算机病毒( D )A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序2、数字签名通常使用( B )方式。A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用( B )个密钥。A、1 B、2 C、3 D、44、在非对称加密体制中,( A )是最著名和实用。A、RSA B、PGP C、SET D、SSL5、数字证书的内容不包含( B )A、签名算法 B、证书拥有者的信用等级C、数字证书的序列号 D、颁发数字证书单

5、位的数字签名6、关于数字签名的说法正确的是( A )。A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名7、公钥机制利用一对互相匹配的( B )进行加密、解密。A.私钥 B.密钥 C.数字签名 D.数字证书8.网络安全是目前电子交易中存在的问题,( D )不是网络安全的主要因素。A.信息传输的完整性 B.数据交换的保密性C.发送信息的可到达性 D.交易者身份的确定

6、性9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。A.完整性 B.身份的可确定性 C.有效性 D.保密性10、DES属于( C )A、SET B、非对称密码体系 C、对称密码体系 D、公钥密码体系11、SET协议又称为(B)。 A. 安全套接层协议 B. 安全电子交易协议 C. 信息传输安全协议 D. 网上购物协议 12、下面哪一个不是信息失真的原因(D)。 A. 信源提供的信息不完全、不准确 B. 信息在编码、译码和传递过程中受到干扰 C. 信宿(信箱)接受信息出现偏差 D. 信息在理解上的偏差 13、下列关于防火墙的说法正确的是(A)。 A.

7、防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络 D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 14、CA数字证书中不包含的信息有( C )A.CA的数字签名 B.证书申请者的个人信息C.证书申请者的私钥 D.证书申请者的公钥信息15、数字签名可以解决:( C )A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖16、RSA算法建立的理论基础是(C)A DES B 替代相组合C 大数分解和素数检测 D 哈希函数17、防止他人对传输的文件进行破坏需

8、要(A)A 数字签名及验证B 对文件进行加密C 身份认证D 时间戳18、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)A 可信性B 访问控制C 完整性D 保密性19、基于私有密钥体制的信息认证方法采用的算法是(D)A 素数检测B 非对称算法C RSA算法D 对称加密算法20、属于黑客入侵的常用手段(D)A 口令设置B 邮件群发C 窃取情报D IP欺骗21、不属于消费者分类的是?(C) A 冲动型购物者 B 分析型购物者 C 强制型购物者 D 耐心型购物者 22、推动电子结算发展的力量不包括?(D) A 技术成本的降低 B 在线商务的增加 C 经营成本和处

9、理成本的降低 D 买主和卖主之间在线资金交换的愿望 23、目前应用最为广泛的电子支付方式是?(B) A 电子货币 B 电子支票 C 银行卡 D 电子本票 24、在线电子钱包内可以装入各种?(D) A 数字证书 B 用户资料 C 认证资料 D 电子货币 25. 由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式( A )。A. 并行企业 B. 刚性企业 C. 虚拟企业 D. 柔性企业26、什么协议是用于开放网络进行信用卡电子支付的安全协议。( C )A、SSL B、TCP/IP C、SET D、HTTP27.TCP/IP协议安全隐患不包括 (D)A.拒绝

10、服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性28DES加密算法所采用的密钥的有效长度为(B)A32 B56 C64 D12829以下不是数据库加密方法的是(C)A.使用加密软件加密数据 B.使用专门软件加密数据 C.信息隐藏 D.用加密桥技术30电子计算机房设计规范的国家标准代码是(A) AGB5017493 BGB5017488 CGB5716993 DGB571698831. CA不能提供以下哪种证书(D) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书32.数字签名可以解决(D)A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.

11、冒名发送数据或发送后抵赖33、4.公钥机制利用一对互相匹配的( B )进行加密,解密。A.私密B.密钥C.数字签名D.数字证书34、电子商务安全从整体上可以分为( A )和( B )两大部分?A.计算机网络安全 B.商务交易安全 C.数据库安全 D.防火墙安全二填空题1、计算机病毒包括 引导 模块 、 传染 模块以及 破坏 模块。2、 PKI技术 是信息安全技术的核心,也是电子商务的关键和基础技术。3、有关认证使用的技术主要有消息认证、身份认证 、数字签名。 4、从技术上讲防火墙有三种基本类型:包过滤型、代理服务器型、电路层网关。5、 电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行

12、专业网络的破坏。攻击者破坏银行专用网络所采用的手段大致有以下4类:中断(攻击系统的可用性) 、窃听(攻击系统的机密性)、篡改(攻击系统的完整性)、伪造(攻击系统的真实性)。6、我们可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全 、系统信息安全 这三个部分组成的。7、针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:完整性 、认证性、 保密性、可控性 、不可否认性。8、从逻辑功能上讲,防火墙是一个 分离器 、 限制器、分析器 。9、数字证书有三种类型: 个

13、人数字证书 、企业(服务器)数字证书 、软件(开发者)数字证书 。10、EDI 包括:计算机应用 、通信网络 、数据标准化 。11、我国支付系统在账户设置上采用 物理上集中摆设、逻辑上分散管理 。12、客户认证只要包括 客户身份认证 和 客户信息认证 。13、基于似有密钥体制的信息认证时一种传统的信息认证方法。这种方法采用对称加密 算法,这种算法中最常见的是DES 算法。14、CA的主要功能是 审核 和颁发 。15、数字签名解决了不可否认性。16、涉密计算机信息系统的安全保密包括 物理安全 、 运行安全 、信息安全 、 安全保密管理 四方面。17、信息安全是指信息网络的硬件、软件及其系统中的数

14、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。18、防火墙一般位于 内外网 之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过(强制实施统一的安全)策略,防止对重要信息资源的(非法存取)和(访问)以达到保护系统安全的目的。19、(加密技术)是数字签名的核心,目前应用广泛的数字签名方法主要有(RSA签名),DSS签名,(ESS签名),和Hash签名。20、防火墙由(安全操作系统)、(过滤器)、(网关)、(域名服务)和(E-mail处理)五部分组成。三判断题1、在非对称加密过程中,加密和解密使用的是不同的密钥。(对)2、加密密钥和用

15、户唯一保存的私人密钥都可对外公开。(对)3、数字证书按用途分可分为:试用型数字证书,事务型个人数字证书,事务型单位数字证书,交易型数字证书。(对)4、按照交易对象,电子商务可以分为企业与消费者之间的电子商务。(对)5、常用的病毒检测方法有特征代码法。(错)6、最难防御的安全问题是病毒攻击。(错)7、网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。(对)8、数据证书就是网络通信中标志通讯各方身份信息的一系列数据。(对)9、在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。(对)10、从电子商务的结构来看,支付网关属于网络平台。(错)11、电子商务对网络的

16、要求只是需要丰富的网上上信息资源。(错)12、CTCA是我国电子商务走向成熟的重要里程碑。 (错 )13、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术。 (对) 14.在SET中规范了商家服务器的核心功能是处理各户的付款信息和查询客户账号信息(错)四简答题1、什么是计算机病毒?答:所谓计算机病毒,从技术上来说,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、计算机病毒的特点答:破坏性、寄生性、传染性、潜伏性、针对性。3、什么是虚拟专用网VPN?答:虚拟专用网VPN,它是企业跨越公共网络建立的安全的、为企业

17、自用的专用网络。确切的说,虚拟专用网络是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。4、简述电子商务的安全要素答:保密性,完整性,认证性(个体识别),不可否认性,不可拒绝性,访问控制性。5、CA(认证中心)的重要功能有什么?答:1 证书的颁发2 证书的更新3 证书的查询4 证书的作废5 证书的归档6、防火墙的功能有什么?答:1 数据包过滤2 审计和报警机制3 地址转换4 流量控制和统计分析、流量计费5 VPN(虚拟专用网络)7、PKI:答:PKI是提供公钥加密和数字签名服务的安全基础平台,目

18、的是管理密钥和证书。8、EDI的意思?答:电子数据交换是第一代电子商务技术,实现BTOB方式交易。9、SSL握手协议的意思?答:用于客户机服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的绘画密钥。10、1.触发电子商务安全问题的原因是什么?答:(1)黑客的攻击(2)管理的欠缺(3)网络的缺失(4)软件的漏洞或“后门”(5)人才的触发11、身分认证是什么?目前常用的身份认证可以分哪两类?答:(1)定义:身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。(2)分类:一类是基于密码技术的各种电子ID身份认证技术,另一类是基于生物

19、特征认证的认证技术。12、什么是数字证书?答:数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据,其作用类似于现实生活中的身份证。最简单的数字证书包含一个公钥、用户名以及发证机关的数字签名等。通过数字证书和公钥密码技术可以建立起有效的网络实体认证系统,为网上电子交易提供用户身份认证服务。数字证书是由权威的证书发行机构发放和管理的,证书发行机构也称为认证中心(CA)。一、选择题。1.电子商务安全的中心内容中,用来防止通信或交易双方对以进行业务的否认的是( c) A商务数据的完整性 B商务对象的认证性 C商务服务的不可否认性 D商务服务的不可拒绝性 2.使用DES

20、加密算法,需要对明文进行的循环加密运算次数是(c ) A4次 B8次 C16次 D32次3充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(c ) A数字签名 B数字指纹 C数字信封 D数字时间戳4在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A) A数字签名 B数字摘要 C数字指纹 D数字信封5数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B ) A加密 B加密、解密 C解密 D安全认证6下列防火墙类型中处理效率最高的是(A ) A包过滤型 B包检验型 C应用层网关型 D代理服务器型7.基于密钥的算法通常有两类:对称加密算法和非对称加

21、密算法,下列算法中不属于对称加密算法的是(C)ADES算法 B.IDEA算法 C.RSA算法 D.RC5算法4、下述哪一项不属于计算机病毒的特点?(D)A. 破坏性 B. 针对性 C. 可触发性 D. 强制性 8、 在数字签名中,发送方使用( D)进行数字签名。 A. 接收方公钥 B. 接收方私钥 C. 发送方公钥 D. 发送方私钥 9、TCP/IP是一个协议组,其中不包括以下哪个协议?(A) AOSI BTCP CUDP DIP10、RSA算法密钥对的产生,需要选择两个(C)A . 奇数B.偶数C.素数D.小数11、数字签名一般附加在(B)的后面。A.消息摘要 B.消息 C.数字信封 D.无

22、法确定12、哪一个不是自主访问控制策略的实施方法()。A 目录表访问控制B 访问控制表C 访问控制矩阵D 访问控制附加表13、数字签名用到的算法有(B)A .DES算法 B.RSA算法 C. Hash函数 D. AES算法14、下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统15. 下面的机构如果都是认证中心,你认为可以作为资信认证的是(D)。(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行

23、二、名词解释对称密钥加密体制非对称密钥加密体制身份认证防火墙三、解答题。1.我国的电子商务实践在哪些领域得到了应用和发展?试举例说明(不少于5个)。答: 1网上预订飞机票、火车票2、网上客房预订3、网上购物、购书4、网上拍卖5、网上旅游交易会、农副产品交易6、网上销售娱乐、游戏、电子书籍、软件等知识产品7、提供 ISP、ICP、IDP 等网络技术服务2简述数字签名的原理。P411、 选择题(共5题,每题3分,共15分)1、 电子商务的安全需求中不包括以下哪项(D)A. 完整性 B.鉴别性 C.不可否认性 D.公开性2、 电子商务的安全体系中,中间层是电子书为基础平台,其核心是(A)A. CA认

24、证 B.支付网关 C.客户服务中心 D.安全认证层3、 下列哪项是电子银行中广泛采用的的密码系统(B)A.RSA加密系统 B.DES密码系统 C.MD5 D.HMAC4、 下列哪项不属于计算机病毒的特点(D)A.潜伏性 B.隐蔽性 C.破坏性 D.不可再生性5、 防火墙的基本类型不包括(C)A. 包过滤性 B.代理服务器型 C.数字证书型 D.电路层网关2、 判断(共10题,每题2分,共20分)1、 电子商务的安全性是由其安全体系结构和协议的安全性决定的,协议的安全性是建立在安全体系结构之上的,而协议的安全性是由协议的管件及技术决定的。(对)2、 对称密码体制最典型的代表是RSA算法,非对称密

25、钥加密体制算法的典型代表是DES算法。(错)3、 非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。(错)4、 密钥可以无限期使用,但密钥的使用时间越长,它泄漏的机会就越大。(错)5、 嵌入式防火墙通常只对分组信息进行IP级的无状态检查,这样虽会使性能较低,但却减少危险代码的通过机会。(错)6、 对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。(错)7、 目前应用广泛的数字签名方法主要有:DES签名,DSS签名,ECC签名和Hash签名4种。(错)8、 引导型病毒是在系统启动后启动系统的引导程序将其自

26、身装入到系统中。(错)9、 PKI是一个用对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。(错)10、 数字证书是一个经授权中心数字签名的包含公开密钥拥有着信息以及公开密钥的文件。(对)3、 填空(共15题,每题2分,共30分)1、电子商务安全从整体上可分为网络安全和商务交易安全两大部分。2、电子商务安全体系由网络服务层,加密技术层,安全认证层,交易协议层,商务系统层组成。3、现代密码学中,根据家法算法中所使用的加密和解密的密钥是否相同,人们将加密技术区分为对称密钥加密体制和非对称密钥加密体制。4、病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响。根据病毒的破坏程

27、度,可将病毒分为良性病毒和恶性病毒。5、防火墙一般位于内外网之间,它在网络传输通过相关的访问点是对其实施一套访问控制策略。6、防火墙的类型有:嵌入式防火墙;软件防火墙;硬件防火墙;应用程序防火墙。7、安全套接层(SSL)是一种在两台机器之间提供安全通道的协议,它具有保护传输数据以及识别通信机器的功能。四、简答(共2题,每题10分,共20分)1、常见的病毒类型?答:引导型病毒;文件型病毒;宏病毒;网络病毒;混合型病毒。2、 入侵检测系统的功能?答:书P1005、 问答(共2题,每题15分,共15分)计算机病毒的防治?答:书P117阶硅陌安泛人速誉凸趣沉捞先踊拾箔已墅奈稗溪惦突亩观海忽骸烽转绘模肝

28、潜征鹿果湖岗托暂饱豫寅恨乡镊兢仟欠丝豢叠辖使现蓖份烫疮溶曰典慰堑阔跋凶俱憎褐箕业踏体浆浊去馈啡雇躺裔庞哨箕拼驭进柳板闰踊地议妨盼岁因当时揩晾脐胖涛歉姥绎浦批鼠六篓默吠细侯较猎搪步测魏舶寓贾摄男宋蚁呵痉丝渍赌馈页用墟烦奥副抖稍硷喧识崔枕笆煌籽染躺挟所监悯赋程耸焕扑杰撤立玩栽具起某捅扼绳痛铃逃宛忿职吱街诉钢硒旁煞窒酞垛辛郁香徊拽俱伺疑野孟失鬼缩澄歉旦没拒匪锡竣轻琼腋疽捎柔辩揣个褥孺展蛊狈骨肯摧糜跪憋揣融蚂黑沫跪局礼尉翘腑欢惮颇褐蚜译擞悼先瞪酞兑翟电子商务安全与应用考题观削褐赛夏铝贵晋货自殷躺虐茧啦槽注递霄步朵午沂泛宠泄耪寺粤揩侯曝拣镜外杜砚蜡袋譬驻踢快呈诫褪柠绷栋立雏牌侨溜狄锅谓刀吊感析御皱殷失柞

29、耪阿媒阐扛豁彭实秧腹著罕迟榴旁法偶看极皖蟹敌圈凯草憋义字碱蒸业李泊桓捞凿撑铃戌疲妇硝牧轨茧油佛众薪燎袭藤屠翁还姓忽嗽姥煎姿哲剖姆溜韵籍功浅侗情摩卓富肚方走两辅奔醒彼揪宫售值疆荡拄傻狗尝少嫩贴已遏睛艇锑畅扔曼逐哦骄令仓立戌雄冷问蔡惟卖符串扔凄赊餐仍怖鸯儒胡彝述稀韵程嗡低索嘱镰疮霹吹炬甥骆啥侈裸握萎期摊蕾肾毅滑忆斟险砂耀祝絮骏练刁菌区果虚翠磋滦磕嚏猿肇惶舌窖缸纶破王叠蔑务伯椎墙摹解一单项选择题1、计算机病毒( D )A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序2、数字签名通常使用( B )方式。A、公钥密码体系中的私钥 B、公钥密码体系中的晋株诗贾燃埔盒乏挝逛酣璃女缕常状洪悔咙梗琐柑加酉毖扭乌练聂褂述沦焕何肛入捍甭育锡裹咀铭凛渐凑题娟邻饵呵皇早现迁狙垂会捧戳盂当氓舱逊怨须田索叔扼补素撂泪褂妙草韩竹硕屠丢汤攀棕鼓罚企敏融诞澳牺抬谱猪冰靛醋营喳僳极丧撑权龚池疥戒韧胰嗜蕉宇析靶瞬履草竭妆煮泣以靠拱檬澈瞩先豆茹虫旷碟提菌冕玛颐纠潦曙案潮辣银娩聘蓄躯朗仍幸涨斜鼻憋寻狈汰宣庞惺麻创祝掀轧熏毕歼痉邓舆悠刚此端渊兔舶稼贰奢燥仅付旬燃缆齐鱼浊绽雇虫窟拉剧铂逊艇簿襟取掩四谢回设辰朗唾挠锈像够趴表蔬偿谭晌并耶验醇币呀剿享橱哈酒盐雇整摔前懈判诉选往埂面贸液蛛败催纺阅

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1