查看所有试题
- 实现源的不可否认业务,在技术手段上必须要有()在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()加密措施
反映交易者的身份
数字签名功能#
通行字机制6
7
8#
9
- PKI必须具备的最关键的通信特性是()以下的电子商务模式中最先出现的是()DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()关于推销商务站点的途径,下列哪个说法是
- 身份证明系统应该由几方构成?()防火墙的两大分类()。2
3#
4
5包过滤防火墙#
单机防火墙
服务器防火墙
代理防火墙#
- HTTPS是使用以下哪种协议的HTTP?()公钥证书的类型有()消息经过散列函数处理后得到的是()文件型病毒是寄生在以下哪类文件中的病毒?()在SET中规范了商家服务器的核心功能是()()防火墙是基于网络层的防火
- 以下不是数据库加密方法的是()以下说法不正确的是()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()下面关于链接的说法正确的是()下面有关数字签名的说法哪个是正确的()分布式拒绝服务攻击的
- 阻止非法用户进入系统使用()采用先进可靠的安全技术可以减少计算机系统的()CTCA的个人数字证书,用户的密钥位长为()Internet的接入控制主要对付()通行字控制措施中一般会限制试探次数,一般设置的输入口令限制
- 对身份证明系统的要求之一是()阻止非法用户进入系统使用()MD-5的C语言代码文件中,不包括()公钥证书的类型有()数据备份需要考虑到的问题有()。具有可传递性
具有可重用性
示证者能够识别验证者
验证者正确
- SHA的含义是()CTCA的个人数字证书,用户的密钥位长为()既是信息安全技术的核心,又是电子商务的关键和基础技术的是()h=H(M),其中H为散列函数,H应该具有的特性包括()VPN隧道协议包括()为了保证电子商务安全
- 在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()在对公钥证书格式的定义中已被广泛接受的标准是()密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()按病毒特有的
- 通常为保证商务对象的认证性采用的手段是()CA不能提供以下哪种证书?()SET认证中心的管理结构层次中,最高层的管理单位是()Kerberos系统的组成包括()IDEA算法将明文分为()拒绝服务攻击的原理是()。病毒攻
- 计算机病毒的特征之一是()在下列选项中,属于实现递送的不可否认性的机制的是()非授权不可执行性
非授权可执行性#
授权不可执行性
授权可执行性可信赖第三方数字签名
可信赖第三方递送代理#
可信赖第三方持证
线
- Internet接入控制不能对付以下哪类入侵者?()包过滤型是基于()的防火墙伪装者
违法者
内部用户#
地下用户协议层
传输层
网络层#
应用层
- CA不能提供以下哪种证书?()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是()下面哪些是网络客户服务的方法()口令破解方法中的穷举法是
- 信息安全技术的核心是()设在CFCA本部,不直接面对用户的是()Web客户机的任务是()认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()在某些情况下,服务器在建立SSL连接时,要证实用
- 在防火墙技术中,内网这一概念通常指的是()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是()CTCA采用分级结构管理,其组成包括()认证中心
- TCP/IP协议安全隐患不包括()SHA算法输出的哈希值长度为()客户服务人员要具备商品和销售的相关知识,主要包括()以下硬件系统风险中会造成数据丢失的是()。防范网络监听的一个方法就是网络分段,可以通过()进
- 使用数字签名主要目的是()Web服务器的任务有()Kerberos的域间认证的第三个阶段是()病毒攻击内存的方式主要有()。可以防止报文被他人非法阅读
发送者事后不可抵赖对报文的签名#
接收者可以用来验证数据的真实
- SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()版本号#
序列号#
签名算法#
证书有效期信息#
证书中公钥信息#
- 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()下面哪个不属于电子商务物流的特征()认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()。数字签名#
散列函数
身份认
- 电子签名是解决()的问题。《计算机房场、地、站技术要求》的国家标准代码是()单钥密码体制的算法包括()A.数据被泄露或篡改
身份确认#
C.未经授权擅自访问网络
病毒防范GB50174-93
GB9361-88
GB2887-89#
GB50
- 以下加密法中将原字母的顺序打乱,然后将其重新排列的是()实现数字签名的方法有()PKI的性能中,电子商务通信的关键是()公钥加密方法又称为()。传统的“黑客”指的是()。防止口令被监听的策略()。DDos采用的
- 按主体执行任务所需权利最小化分配权力的策略是()关于推销商务站点的途径,下列哪个说法是不正确的()分布式拒绝服务攻击的体系结构为()。自主控制策略
最小泄露策略
多级安全策略
最小权益策略#在互联网上的知
- 商务信息的安全是进行电子商务的()网络安全威胁的来源包括()保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。前提#
全部条件
卖方要求
唯一条件操作系统错误
计算机病毒#
拒绝服
- 商务信息的()是进行电子商务的前提。以下说法不正确的是()目前CTCA提供安全电子邮件证书,其密钥位长为()ET软件组件中安装在客户端的电子钱包一般是一个()加密技术可以分为三类,他们分别是()。安全#
全面
- 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等是属于()与散列值的概念不同的是()身份证明系统的质量指标中的II型错误率是()()防火墙是基于应用层的防火墙下面哪个属于
- 黑客常用的入侵动机和入侵形式有()。拒绝服务#
数据窃听
密码破解
非法入侵#
- 接入控制的实现方式有()种。受理点的功能不包括()SHECA证书符合的协议是()()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.SET是为了在互联网上进行在线
- Ping命令的选项中()表示定义echo数据包大小。在国际贸易中,关于商品的品质有时还规定了品质的机动(浮动)幅度,允许交付的货物有一定的()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。-t
-a
-l#
- 电子签名是解决()的问题。公钥证书的申请方式不包括()以下不属于防火墙的体系结构的是()。A.数据被泄露或篡改
身份确认#
C.未经授权擅自访问网络
病毒防范电话申请#
Web申请
E-Mail申请
到认证机构申请双宿/
- 从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()以下不可否认业务中为了保护收信人的是()通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()()
- 美国的橘皮书中计算机安全B级的子级中,从高到低依次是()FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口()。在下面各项中,不是用来
- 下面属于网页制作工具的是()EXCEL
ACDSEE
POWERPOINT
Dreamweaver#
- 只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()在PKI的构成模型中,其功能不包含在PKI中的机构是()每台连接到以太网上的计算机都有一个唯一
- ()的应用使交易文件的完整性得以保证。用于客户――服务器之间相互认证的协议是()在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()密钥管理在密码学中有着重大的作用,在密钥
- 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()下面物流对电子商务的影响论述中错误的是()收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性#
进行证实,确定文件的真实性#
作证
- 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括()()密码是最著名且最简单的多表替代密码。管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()不同主机#
不同操
- 一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。目前,对数据库的加密方法主要有()下列选项中属于病毒防治技术规范的是()当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()()密
- 在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()以下的电子商务模式中最先出现的是()关于仲裁方案实现的描述以下哪些是正确的?()所谓全方位的监督,是指行政监察、()、制度考核三
- PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是()单钥密码体制的算法包括()在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()PMA
PAA#
CA
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()TCP/IP协议安全隐患不包括()SHA的含义是()博客营销中对读者行为进行研究可以采用()以下不属于防火墙的功能的是()。重启动失效
显示器蓝屏
软件故障
数