查看所有试题
- 通常为保证商务对象的认证性采用的手段是()不属于公钥证书类型的有()HTTPS是使用以下哪种协议的HTTP?()商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()下面属于网页制作工具的是()拒绝服
- 从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()以下加密法中将原字母的顺序打乱,然后将其重新排列的是()安装在客户端的电子钱包一般是一个()使用数字摘要和数字签名技术不能解决的电子商务安
- 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()目前CTCA提供安全电子邮件证书,其密钥位长为()在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服务器称为()FTP
- 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()博客营销中对读者行为进行研究可以采用()下面哪个不是网络客户服务的方式()电
- 基于有限域上的离散对数问题的双钥密码体制是()身份证明系统的质量指标中的II型错误率是()对Internet的攻击手段中伪造会威胁电子商务安全内容中的()每台连接到以太网上的计算机都有一个唯一的()位以太网地址
- 从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()电子商务安全的中心内容共有几项?()散列函数应用于数据的()CFCA认证系统采用国际领先的PKI技术,总体为()()是一种用于限定提问关键词在数
- 以下不是数据库加密方法的是()电子商务安全的中心内容共有几项?()企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()下面哪种方式设置密码才是安全的()攻击计算机输入输
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()身份证明系统应该由几方构成?()在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()在通行字的控制措施中,并不彻底破坏系统和数据,但会大量
- 接入控制机构的建立主要根据()种类型的信息。2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()受理点的功能不包括()CTCA采用分级结构管理,其组成包括()IDEA算法将明文分为()下面哪
- 散列函数不同的叫法有()在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()公钥证书的申请方式有()下面哪个属于网络系统的日常维护制度()下面哪个属于网络客户服务的
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()CA不能提供以下哪种证书?()()通常也作为根证书管理中心,它向下一级证书中心发放证书。实现数字签名的方法有()网络促销的作用包括()重启动失效
显示器
- 如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()SET系统的运作是通过()个软件组件来完成的。网络采购竞争性强,()()是以物流系统为核心的由生产企业建立,经由物流企业、销
- 商务信息的()是进行电子商务的前提。在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()在计算机
- 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()CFCA认证系统采用国际领先的PKI技术,总体为()在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段,所有分段的该标识置为
- 使用数字签名主要目的是()数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()以下系统允许审计日制写成隐藏文件的是()下列选项中属于病毒防治技术规范的是()通行字认证系统中通行字的安全存
- 以下系统允许审计日制写成隐藏文件的是()美国的橘皮书中计算机安全B级的子级中,从高到低依次是()关于推销商务站点的途径,互不越位。“一统”即指()利用穷举法破解口令的软件主要是利用了()。防止口令被监听的
- 与散列值的概念不同的是()Kerberos系统的组成包括()在电子商务环境下,实现公钥认证和分配的有效工具是()目前信息安全传送的标准模式是()在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服务器称
- SSL支持的HTTP,是其安全版,名为()在MD-5算法中,消息压缩后输出为()比特。用于客户――服务器之间相互认证的协议是()SHECA证书符合的协议是()PKI技术中的X.509证书使用了不同于XML中的()进行描述在以前的wind
- 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()SET认证中心的管理结构层
- CTCA的个人数字证书,用户的密钥位长为()美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是()()通常也作为根证书管理中心,它向下一级证书中心发放证书。下列选项中不是病毒的特征
- 负责处理商店端的交易信息的SET专用服务器是()以下加密法中将原字母的顺序打乱,然后将其重新排列的是()使用数字摘要和数字签名技术不能解决的电子商务安全问题是()CFCA金融认证服务相关业务规则按电子商务中的
- 由密文恢复成明文的过程,称为()SET通过数字化签名和()确保交易各方身份的真实性。《计算机房场、地、站技术要求》的国家标准代码是()可用来将浏览器窗口分割成不同的区域的是()下列哪项属于数据失窃风险()
- 《计算机房场、地、站技术要求》的国家标准代码是()Kerberos的域内认证的第一个步骤是()通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为()PKI的性能中,电子商务通信的关键是()拒绝服务攻击的
- 电子商务在英语中的不同叫法有()在信息摘要上应用较多的散列函数有()通行字的最小长度至少为()信息的完整性包括信息不被篡改、不被()下面哪种方式设置密码才是安全的()SET是为了在互联网上进行在线交易时
- 以下加密法中将原字母的顺序打乱,然后将其重新排列的是()实现数字签名的方法有()PKI的性能中,电子商务通信的关键是()公钥加密方法又称为()。传统的“黑客”指的是()。防止口令被监听的策略()。DDos采用的
- 接入控制的实现方式有()种。受理点的功能不包括()SHECA证书符合的协议是()()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.SET是为了在互联网上进行在线
- 从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()以下不可否认业务中为了保护收信人的是()通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()()
- 在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()以下的电子商务模式中最先出现的是()关于仲裁方案实现的描述以下哪些是正确的?()所谓全方位的监督,是指行政监察、()、制度考核三
- 在通行字的控制措施中,根通行字要求必须采用()进制字符。Web客户机的任务是()三重DES使用()个密钥加密明文。()标准描述了两种密钥:主密钥和数据密钥。()防火墙是基于网络层的防火墙黑客常用的入侵动机和