查看所有试题
- CA中面向普通用户的是()PKI的构成包括()安全服务器#
CA服务器
注册机构RA
LDAP服务器政策审批机构#
证书使用规定#
证书政策#
证书中心#
单位注册机构#
- 对Internet的攻击手段中伪造会威胁电子商务安全内容中的()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。从网络安全威胁的承受对象看,网络安全威胁的来源包括()商务数据的机密性#
商务数据的
- 一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。网上推广手段包括()受限制区域
可信站点区域
本地Internet区域
Internet区域#通过新闻媒体宣传
提供免费服务#
印刷品广告
户外广告
- 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等是属于()CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()当用户运行正常程序时,病毒却能得以抢先运行,这表
- CA对已经过了有效期的证书采取的措施是()黑客在网上经常采用的手段不包括()直接删除
记入吊销证书表#
选择性删除
不作处理寻找系统漏洞
截取口令
增加用户#
偷取特权
- 实现数字签名的方法有()CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()ET软件组件中安装在客户端的电子钱包一般是一个()RSA签名体制#
ELGamal签名体制#
无可争辩签名#
盲签名#
双联签名#网关
- 对身份证明系统的要求之一是()具有可传递性
具有可重用性
示证者能够识别验证者
验证者正确识别示证者的概率极大化#
- 使用数字摘要和数字签名技术不能解决的电子商务安全问题是()蠕虫型病毒占有计算机的()资源。机密性#
完整性
认证性
不可否认性硬盘空间
CPU
内存#
带宽
- 安装在客户端的电子钱包一般是一个()独立运行的程序
客户端程序
浏览器的一个插件#
单独的浏览器
- 下面哪些是客服人员服务态度的要求()坚守诚信#
处处为企业着想
留有余地#
礼貌待客#
- 电子商务系统可能遭受的攻击有()纵观现代加密技术发展,安全套接层协议终将向()技术过渡。系统穿透#
违反授权原则#
植入#
通信监视#
通信窜扰#PKI
SET#
SQL
HTML
- 病毒防范制度应该包括()索赔的条款大约包括两个部分,一是针对商品的品质、数量和包装要制定的索赔条款,二是针对卖方延期交货或买方延期接货订立的()不随意拷贝和使用未经安全检测的软件#
不要随意发送邮件
不允
- 基于有限域上的离散对数问题的双钥密码体制是()下面哪些是网络客户服务的方法()ELGamal#
AES
IDEA
RSA端正服务态度#
提高流转效率
注意沟通技巧#
增强策略管理
- 电子签名是解决()的问题。现在常用的密钥托管算法是()下面哪个属于电子商务安全运作基本原则()A.数据被泄露或篡改
身份确认#
C.未经授权擅自访问网络
病毒防范DES算法
EES算法#
RAS算法
SHA算法最小权限原则
- 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()下面哪个属于网络安全管理的技术手
- 病毒攻击内存的方式主要有()。占用大量内存#
改变内存总量#
禁止分配内存#
蚕食内存#
- CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()下面哪个不是选择拍摄商品图片的数码相机时要考虑的要素()在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()中国人民银行#
中国工商银
- 不同类型客户有不同沟通技巧,面对对商品有些了解,但是一知半解的顾客,应该()关于防火墙以下哪些正确()。用朋友的口气和他探讨专业的知识,给他来自内行的推荐
委婉的建议他选择实体店购买需要的商品
有理有节的拒
- ET软件组件中安装在客户端的电子钱包一般是一个()拒绝服务攻击会导致()独立运行的程序
浏览器的一个插件#
客户端程序
单独的浏览器硬盘文件被删除
密码信息泄露
感染计算机病毒
系统不能为用户提供服务#
- 以下说法不正确的是()对Internet的攻击有多种类型,包括()在各种不用用途的数字证书类型中最重要的是私钥证书#
公钥证书是由证书机构签署的,其中包含有持证者的确切身份
数字证书由发证机构发行
公钥证书是将公钥
- 使用数字签名主要目的是()HTTPS是使用以下哪种协议的HTTP?()可以防止报文被他人非法阅读
发送者事后不可抵赖对报文的签名#
接收者可以用来验证数据的真实性
表示报文复合标准格式SSH
SET
SSL#
TCP
- MD-5是_______轮运算,各轮逻辑函数不同。()做好网络客户服务的方法包括()2
3
4#
5注意沟通技巧#
提高管理水平
做好销售策略
增强学习能力
- 在下面各项中,不是用来实现按名查找磁盘文件的是()。FAT
NTFS
FTP#
HPFS
- 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()文件型病毒是寄生在以下哪类文件中的病毒?()在电子合同中,既存在由合同内容所决定的()权利义务关系,又存在由特殊合同形式产生的形式上的权利
- 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()下面哪个不属于电子商务物流的特征()认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()。数字签名#
散列函数
身份认
- Ping命令的选项中()表示定义echo数据包大小。在国际贸易中,关于商品的品质有时还规定了品质的机动(浮动)幅度,允许交付的货物有一定的()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。-t
-a
-l#
- 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()在PKI的构成模型中,其功能不包含在PKI中的机构是()每台连接到以太网上的计算机都有一个唯一
- PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是()单钥密码体制的算法包括()在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()PMA
PAA#
CA
- 在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()认证
数据完整性
数据保密性
不可否认性#B-G#
B-C
B-B