查看所有试题
- 电子商务安全的中心内容共有几项?()()的应用使交易文件的完整性得以保证。组织非法用户进入系统使用()Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()4
5采集者退散
6#
7信息加密技术
数字摘要
- VPN隧道协议包括()数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()密钥对生成的途径有()数字签名函数不可能采用的密钥技术是()。网络采购竞争性强,()PPTP#
L2F#
L2TP
- 网络系统物理设备的可靠、稳定、安全包括()Kerberos的域内认证的第一个步骤是()在SET系统中,电子钱包被存在()的计算机中。在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()有时需要某人
- 单钥密码体制的算法有()一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。SSL支持的HTTP,是其安全版,名为()2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()()通常也
- h=H(M),其中H为散列函数,H应该具有的特性包括()在防火墙技术中,内网这一概念通常指的是()三重DES使用()个密钥加密明文。给定M,很容易计算h#
给定h,很容易计算M
给定M,
给定h,不能计算M#
给定M,要找到另一个
- Web客户机的任务是()通常为保证商务对象的认证性采用的手段是()哪个不属于网页中多媒体对象()为客户提出一个服务请求#
接收请求
将客户的请求发送给服务器采集者退散#
检查请求的合法性
解释服务器传送的HTML
- SHECA数字证书根据应用对象的分类不包括()下列选项中不是病毒的特征的是()为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为()防止口令被监
- CA不能提供以下哪种证书?()在下面各项中,不是用来实现按名查找磁盘文件的是()。从网络安全威胁的承受对象看,网络安全威胁的来源包括()网络采购的“三分一统”措施中的“三分”是指个分开,即市场采购权、价格控制
- 与散列值的概念不同的是()Kerberos系统的组成包括()在电子商务环境下,实现公钥认证和分配的有效工具是()目前信息安全传送的标准模式是()在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服务器称
- CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()下面哪个不是选择拍摄商品图片的数码相机时要考虑的要素()在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()中国人民银行#
中国工商银
- 被誉为是信任机制的基石的技术是()。防止口令被监听的策略()。CA认证
PKI#
电子签名
私钥加密公钥加密口令#
私钥加密口令#
令牌口令#
一次性口令方案#
修改口令
- SET认证中心的管理结构层次中,最高层的管理单位是()在防火墙技术中,内网这一概念通常指的是()阻止非法用户进入系统使用()由密文恢复成明文的过程,称为()现在常用的密钥托管算法是()电子商务系统可能遭受的
- TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。商务信息的()是进行电子商务的前提。关于推销商务站点的途径,下列哪个说法是不正确的()分布式拒绝服务攻击基于()模式。CFCA#
CTCA
SHECA
RCA
- 以下不可否认业务中为了保护收信人的是()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()以下加密法中将原字母的顺序打乱,然后将其重新排列的是()当用户运行正常程序时,病毒
- SSL更改密码规格协议由单个消息组成,值为()0
1#
2
3
- 基于PKI技术的()协议现在已经成为架构VPN的基础。在信息摘要上应用较多的散列函数有()黑客在网上经常采用的手段包括()网络安全威胁的来源包括()病毒通过网络大规模传播的原因()。IPSec采集者退散#
SET
SSL
- 既是信息安全技术的核心,又是电子商务的关键和基础技术的是()《电子计算机房设计规范》的国家标准代码是()PKI#
SET
SSL
ECCGB50174-93#
GB9361-88
GB2887-89
GB50169-92
- Kerberos的域内认证的第一个步骤是()SHECA数字证书根据应用对象的分类不包括()电子商务系统可能遭受的攻击有()数据备份需要考虑到的问题有()。Client→AS#
Client←AS
ClientAS
ASClient个人用户证书
手机证书
- 在公钥证书数据的组成中不包括()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()美国的橘皮书中计算机安全B级的子级中,从高到低依次是()网络客户服务的特点包括()下
- 组织非法用户进入系统使用()Kerberos的域内认证的第一个步骤是()以下系统允许审计日制写成隐藏文件的是()数据加密技术
接入控制#
病毒防御技术
数字签名技术Client→AS#
Client←AS
ClientAS
ASClientUNIX#
WMS#
- SWIFT网中采用了一次性通行字,系统中可将通行字表划分成()部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。Web服务器的任务有()仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括
- IPSec提供的安全服务不包括()目前CTCA提供安全电子邮件证书,其密钥位长为()三重DES使用()个密钥加密明文。拒绝服务攻击会导致()下面哪种方式设置密码才是安全的()拒绝服务攻击的原理是()。蠕虫程序的一
- 外网指的是()计算机病毒具有很大的危害性,它具有()的特点。访问控制的概念是()。通过()可以解决电子签名等技术认证问题。非受信网络#
受信网络
防火墙内的网络
局域网自我复制#
潜伏机能#
破坏机能#
快速传
- 与散列值的概念不同的是()阻止非法用户进入系统使用()CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()从网络安全威胁的承受对象看,网络安全威胁的来源包括()下述哪些是常见和有效的论坛营销方法()
- 《电子计算机房设计规范》的国家标准代码是()实现数字签名的方法有()使用数字摘要和数字签名技术不能解决的电子商务安全问题是()关于仲裁方案实现的描述以下哪些是正确的?()GB50174-93#
GB9361-88
GB2887-8
- 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()索赔的条款大约包括两个部分,一是针对商品
- 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()()的应用使交易文件的完整性得以保证。在公钥证书数据的组成中不包括()通行字认证系统中通行字的安全存储方法一般有()DES算法的标准分组长度、真
- 散列函数应用于数据的()现代密码学的主题不是()在下面各项中,不是用来实现按名查找磁盘文件的是()。由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。不可否认性
完整性#
认证性
不可拒绝性秘密性
- 信息的完整性包括信息不被篡改、不被()否认
遗漏#
窃取
复制
- SSL支持的HTTP,是其安全版,名为()在MD-5算法中,消息压缩后输出为()比特。用于客户――服务器之间相互认证的协议是()SHECA证书符合的协议是()PKI技术中的X.509证书使用了不同于XML中的()进行描述在以前的wind
- 不同类型客户有不同沟通技巧,面对对商品有些了解,但是一知半解的顾客,应该()关于防火墙以下哪些正确()。用朋友的口气和他探讨专业的知识,给他来自内行的推荐
委婉的建议他选择实体店购买需要的商品
有理有节的拒
- 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()SET系统的运作是通过()个软件组件来完成的。在下面各项中,不是用来实现按名查找磁盘文件的是()。可用来将浏览器窗口分割成不同的区域的是(
- 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()Kerberos系统的组成包括()做好网络客户服务的方法包括()下面哪些是网络客户服务的方法()下面电子商务对物流的影响的
- 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()SET认证中心的管理结构层
- 用()来表示电子同生效以下不属于防火墙的功能的是()。数字签名#
数字证书
厂商确以
银行认证控制进出防火墙的信息流和信息包
提供流量的日志和审记
防范病毒的入侵#
提供虚拟专网的功能
- SWIFT网中采用了一次性通行字,系统中可将通行字表划分成()部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。可用来将浏览器窗口分割成不同的区域的是()及时下载安装操作系统补丁属于计算机病毒(
- ET软件组件中安装在客户端的电子钱包一般是一个()拒绝服务攻击会导致()独立运行的程序
浏览器的一个插件#
客户端程序
单独的浏览器硬盘文件被删除
密码信息泄露
感染计算机病毒
系统不能为用户提供服务#
- CA不能提供以下哪种证书?()TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()关于仲裁方案实现的描述以下哪些是正确的?()认
- CTCA的个人数字证书,用户的密钥位长为()美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是()()通常也作为根证书管理中心,它向下一级证书中心发放证书。下列选项中不是病毒的特征
- 商务信息的()是进行电子商务的前提。《电子计算机房设计规范》的国家标准代码是()安全#
全面
完整性
唯一性GB50174-93#
GB9361-88
GB2887-89
GB50169-92