查看所有试题
- 散列函数不同的叫法有()在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()公钥证书的申请方式有()下面哪个属于网络系统的日常维护制度()下面哪个属于网络客户服务的
- DAC的含义是()()定义了如何使用协议,并为上层应用提供PKI服务。散列函数不同的叫法有()下述哪些是常见和有效的论坛营销方法()以下不属于防火墙的功能的是()。自主式接入控制#
数据存取控制
强制式接入控制
- 密钥对生成的途径有()以下不可否认业务中为了保护收信人的是()不属于公钥证书类型的有()SSL是由()公司开发的。持有者自己生成#
商家生成
银行生成
可信赖的第三方(如CA.生成#
政府专门机构生成源的不可否认
- IPSec提供的安全服务有()消息经过散列函数处理后得到的是()被DDoS攻击时的现象有()。不可否认性
真实性#
完整性#
破坏性
私有性#公钥
私钥
消息摘要#
数字签名被攻击主机上有大量等待的TCP连接#
网络中充斥着
- 电子商务系统可能遭受的攻击有()由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是()认证中心体系结构中负责为行业认证中心颁发及管理证书的是()合同订立后,可
- 公钥证书的类型有()商务信息的安全是进行电子商务的()文件型病毒是寄生在以下哪类文件中的病毒?()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。SET是一种基于()的协议。管理员通过以太
- PKI的性能中,电子商务通信的关键是()以下系统允许审计日制写成隐藏文件的是()下面哪个是选择防病毒软件时要考虑的要素()安全套接层协议SSL是()的缩写博客营销的特点有()电子商务物流系统由哪两个子系统组
- EDI应是下列哪种电子商务方式的代表?()下列选项中,属于防火墙所涉及的概念是()在SSL协议中,必须具有认证资格的对象是()B—B电子商务方式
B—C电子商务方式
C—C电子商务方式
C—B电子商务方式#DMZ#
VPN
Kerberos
- 一个密码系统的安全性取决于对()电子签名是解决()的问题。不属于公钥证书类型的有()以下浏览器支持SSL的有()密钥的保护#
加密算法的保护
明文的保护
密文的保护A.数据被泄露或篡改
身份确认#
C.未经授权擅
- 数码相机的成像元件是()防止穷举法和字典攻击法盗取口令的措施有()。VCD
像素
BCD
CCD#不使用用户名作为口令#
使用数字作为口令
不使用数字作为口令
不使用常用的英文单词#
- 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()Kerberos系统的组成包括()利用穷举法破解口令的软
- 在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()信息安全技术的核心是()EDI应是下列哪种电子商务方式的代表?()单钥密码体制的算法包括()()防火墙是基于应用层的防火
- 电子商务系统可能遭受的攻击有()纵观现代加密技术发展,安全套接层协议终将向()技术过渡。系统穿透#
违反授权原则#
植入#
通信监视#
通信窜扰#PKI
SET#
SQL
HTML
- 在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()CA设置的地区注册CA不具有的功能是()为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()CA不能提供以下哪种证书?()()通常也作为根证书管理中心,它向下一级证书中心发放证书。实现数字签名的方法有()网络促销的作用包括()重启动失效
显示器
- IDEA算法将明文分为()SSL支持的HTTP,是其安全版,名为()下面哪个不是网络客户服务的方式()攻击计算机输入输出设备的病毒一般表现为()。8位的数据块
16位的数据块
32位的数据块
64位的数据块#HTTPS#
SHTTP
SMT
- 在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()计算机病毒的特征之一是()组织非法用户进入系统使用()DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()使用专用软件加密数据
- 在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是()商务信息的()是进行电子商务的前提。IPSec提供的安全服务有()包过滤型
包检验型#
应用层网关型
代理服务型安全#
全面
完整性
唯一性不
- 信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的()在SET系统中,电子钱包被存在()的计算机中。作为对PKI的最基本要求,PKI必须具备的性能是()下面
- 通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为()基于有限域上的离散对数问题的双钥密码体制是()以下不可否认业务中为了保护收信人的是()下面哪个不是网络客户服务的方式()电子合同作为一种
- 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()对数据库的加密方法有()种。不同类型客户有不同沟通技巧,面对对商品有些了解,但是一知半解的顾客,应该()网络采购竞争性强,()IPSec
L2TP#
VPN
GRE2
- 病毒防范制度应该包括()索赔的条款大约包括两个部分,一是针对商品的品质、数量和包装要制定的索赔条款,二是针对卖方延期交货或买方延期接货订立的()不随意拷贝和使用未经安全检测的软件#
不要随意发送邮件
不允
- 在防火墙技术中,非军事化区这一概念通常指的是()通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()可用来将浏览器窗口分割成不同的区域的是()息内容不能随便
- 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()《计算机房场、地、站技术要求》的国家标准代码是()C语言
C++#
JAVA
.NETGB9361—88
GB50174—93
GB2887—89#
GB50169—92
- 如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()SET系统的运作是通过()个软件组件来完成的。网络采购竞争性强,()()是以物流系统为核心的由生产企业建立,经由物流企业、销
- 收发双方持有不同密钥的方法是()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。关于推销商务站点的途径,下列哪个说法是不正确的()进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()对称
- 在电子商务环境下,实现公钥认证和分配的有效工具是()基于有限域上的离散对数问题的双钥密码体制是()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和
- CA对已经过了有效期的证书采取的措施是()实现源的不可否认业务,在技术手段上必须要有()在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()SET系统的运作是通过()个软件组件来完成的。SET认
- 在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()以下说法不正确的是()受理点的功能不包括()CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()ET软件组件中安
- 密钥的备份和恢复只能针对()外网指的是()DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。()防火墙是基于网络层的防火墙及时下载安装
- 散列函数应用于数据的()IPSec提供的安全服务不包括()证书吊销表CRL应该包括()密钥的备份和恢复只能针对()关于防火墙以下哪些正确()。被DDoS攻击时的现象有()。不可否认性
完整性#
认证性
不可拒绝性公有
- 有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()信息安全技术的核心是()数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()CA对已经过了有效期的证书采取
- 当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()下列选项中属于病毒防治技术规范的是()通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和()下面哪个属
- 按主体执行任务所需权利最小化分配权力的策略是()采用先进可靠的安全技术可以减少计算机系统的()安装在客户端的电子钱包一般是一个()自主控制策略
最小泄露策略
多级安全策略
最小权益策略#死机
脆弱性#
不稳
- CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()下列有关防火墙的叙述错误的是()直接猜测是指()。中国人民银行#
中国工商银行
中国建设银行
中国银行防火墙能对未知的网络威胁起作用#
远程管理是指管理
- 商务信息的()是进行电子商务的前提。在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()在计算机
- 电子商务物流的特征包括()物流手段差异化
物流功能网络化
物流目标系统化#
物流作业快速化
- DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()与散列值的概念不同的是()通过破坏计算机系统中的硬件、
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()IPSec提供的安全服务不包括()重启动失效
显示器蓝屏
软件故障
数据丢失#公有性#
真实性
完整性
重传保护
- CTCA采用分级结构管理,其组成包括()SET认证中心的管理结构层次中,最高层的管理单位是()()定义了如何使用协议,并为上层应用提供PKI服务。在PKI的构成模型中,其功能不包含在PKI中的机构是()电子商务应用中的风