查看所有试题
- SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范.利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等是属于()对Internet的攻击手段中伪造会威胁电子商务
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()身份证明系统应该由几方构成?()在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()在通行字的控制措施中,并不彻底破坏系统和数据,但会大量
- 在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服务器称为()FTP服务器商务信息的安全是进行电子商务的()HTTPS是使用以下哪种协议的HTTP?()以下说法不正确的是()在Kerberos中,Client向本Kerber
- ()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.现代密码学的主题不是()下面哪种设置密码的方法是不安全的()下面哪个是SET安全协议中的角色()位置检索
- 下面哪个商品不适合网上商店销售()身份证明系统的质量指标中的II型错误率是()()标准描述了两种密钥:主密钥和数据密钥。股票#
化妆品
书籍
首饰通过率
拒绝率
漏报率#
虚报率X.509
X9.15
X9.16
X9.17#
- 在下面各项中,不是用来实现按名查找磁盘文件的是()。信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称(
- 下面有关URL的描述,哪个是不正确的()与散列值的概念不同的是()病毒对文件的攻击方式有()。电子邮件地址不属于URL
在互联网上,每一个网站都只有一个地址,这个地址通常被称为URL#
URL的一般格式为:“协议名://
- 按主体执行任务所需权利最小化分配权力的策略是()下面哪些是客服人员服务态度的要求()自主控制策略
最小泄露策略
多级安全策略
最小权益策略#坚守诚信#
处处为企业着想
留有余地#
礼貌待客#
- 从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()以下说法不正确的是()对www服务器的安全威胁
对交易制度的安全威胁#
对通讯设备、线路的安全威胁
对数据库的安全威胁RSA的公钥一私钥对既可用于
- 制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()下面有关URL的描述,如果文件移动到其他服务器上,只要网页的相对位置没有
- 哪个不属于网页中多媒体对象()RM
CAD#
MP3
FLASH动画
- 黑客在网上经常采用的手段包括()防火墙的基本组成有()与散列值的概念不同的是()当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()不属于公钥证书的类型有()()命令用来跟踪一个报文从一台计算
- 可用来将浏览器窗口分割成不同的区域的是()阻止非法用户进入系统使用()《电子计算机房设计规范》的国家标准代码是()收发双方持有不同密钥的方法是()在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使
- 下面属于网页制作工具的是()运营CA位于CFCA认证系统的第()层。数据丢失可能由下列原因造成()。电子签名的特点有()。EXCEL
ACDSEE
POWERPOINT
Dreamweaver#1
2
3#
4硬盘子系统故障#
电源故障#
数据被意外或恶
- 网络信息整理的过程为()在公钥证书数据的组成中不包括()一个密码系统的安全性取决于对()下面哪个不属于电子商务物流的特征()信息的保密、信息的获取、信息的编辑
信息的分类、信息的选取、信息的分析
信息的
- 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()加密技术
数字签名技术
身份认证技术#
审计追踪技术内部管理
本
- 使用数字摘要和数字签名技术不能解决的电子商务安全问题是()蠕虫型病毒占有计算机的()资源。机密性#
完整性
认证性
不可否认性硬盘空间
CPU
内存#
带宽
- 拒绝服务攻击会导致()基于PKI技术的()协议现在已经成为架构VPN的基础。网络客户服务的方式不包括()硬盘文件被删除
密码信息泄露
感染计算机病毒
系统不能为用户提供服务#IPSec采集者退散#
SET
SSL
TCP/IP后台
- 数码相机的成像元件是()HTTPS是使用以下哪种协议的HTTP?()VPN按服务类型分类,不包括的类型是()早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()()密码是最著名且最
- 黑客在网上经常采用的手段不包括()通行字认证系统中通行字的安全存储方法一般有()下面哪些是网络客户服务的方法()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。寻找系统漏洞
截取口令
增加用户
- 下面哪个不是选择拍摄商品图片的数码相机时要考虑的要素()接入控制机构的建立主要根据()种类型的信息。PKI技术中的X.509证书使用了不同于XML中的()进行描述()是一种用于限定提问关键词在数据库记录中出现的
- SET是一种基于()的协议。DDos采用的体系结构里包括()。字节
银行卡#
隐蔽通道
消息流攻击执行者#
攻击服务器#
攻击主控台#
被攻击服务器
- ()密码是最著名且最简单的多表替代密码。Hill密码
Vigenere#
Playfair
Beaufort
- ()模式有错误扩散。实现源的不可否认业务,在技术手段上必须要有()下面哪个属于网络安全管理的技术手段()网络安全威胁的来源包括()第三方物流企业的业务功能一般分为四个中心:()ECB
CBC#
OFB
OFBNLF加密措
- 数字签名函数不可能采用的密钥技术是()。在通行字的控制措施中,重复输入口令一般限制为()次。负责处理商店端的交易信息的SET专用服务器是()文件型病毒是寄生在以下哪类文件中的病毒?()X.509
PKCS
DSA
恺撒
- CBC模式除了可用于保密,还可以用于()。PKI的保密性服务采用了()机制。()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.网络促销活动主要分为()两大类病毒
- 为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()()定义了如何使用协议,并为上层应用提供PKI服务。Kerberos系统的组成包括()在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服
- ()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。CA不能提供以下哪种证书?()Internet的接入控制主要对付()散列函数应用于数据的()通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可
- Ping命令的选项中()表示定义echo数据包大小。以下说法不正确的是()运营CA位于CFCA认证系统的第()层。下面哪些是客服人员服务态度的要求()安全套接层协议的缺点有以下哪些()。-t
-a
-l#
-RSA的公钥一私钥对
- 三重DES使用()个密钥加密明文。网络促销的实施包括下面哪些步骤()以下哪个是电子合同的特点()1
2#
3
2.5确定促销对象#
制定促销预算方案#
了解促销产品和服务的市场占有率
收集促销客户信息要订立书面合同
合
- 每台连接到以太网上的计算机都有一个唯一的()位以太网地址。一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。《电子计算机房设计规范》的国家标准代码是()53
32
48#
16受限制区域
可信站点区域
- ()标准描述了两种密钥:主密钥和数据密钥。()通常也作为根证书管理中心,它向下一级证书中心发放证书。在防火墙技术中,非军事化区这一概念通常指的是()公钥证书的类型有()根据计算机病毒破坏性情况分()。X.
- 商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()实现源的不可否认业务,在技术手段上必须要有()在公钥证书数据的组成中不包括()在MD-5算法中,消息压缩后输出为()比特。一个密码系统的安全性
- 哪一个作用是:表示后面还有一分段,所有分段的该标识置为1。()SWIFT网中采用了一次性通行字,分两次送给用户,而又不让他知道文件内容,接地体的电阻不应大于()不同类型客户有不同沟通技巧,面对对商品有些了解,但是
- 电子商务应用中的风险不包括()问题消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()()模式有错误扩散。病毒和黑客攻击
操作系统安全漏洞
有效性
敏感性#
实用性加密
密文
解密
解密算法#ECB
CBC#
- FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口()。在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()设在CFCA
- PKI技术中的X.509证书使用了不同于XML中的()进行描述外网指的是()SHECA数字证书根据应用对象的分类不包括()下列选项中不是病毒的特征的是()下面有关数字签名的说法哪个是正确的()直接猜测是指()。数据表
- Internet上的电子商务安全不涉及()问题SSL是由()公司开发的。下列选项中不是病毒的特征的是()拒绝服务攻击的原理是()。通信可靠性
敏感信息保密
SET协议的私钥保密#
追踪和监控交易过程
控制资金流和物流Mic
- DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的
- 在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()防火墙的基本组成有()与散列值的概念不同的是()在MD-5算法中,消息