查看所有试题
- 基于有限域上的离散对数问题的双钥密码体制是()下面哪些是网络客户服务的方法()ELGamal#
AES
IDEA
RSA端正服务态度#
提高流转效率
注意沟通技巧#
增强策略管理
- Kerberos系统的组成包括()用户Client#
服务器Server#
认证中心CA
认证服务器AS#
票据授权服务器TGS#
- 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括()IDEA算法将明文分为()在SET中规范了商家服务器的核心功能是()在下面各项中,不是用来实现按名查找磁盘文件的是()。网络采购
- 电子商务在英语中的不同叫法有()散列函数应用于数据的()从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()数据丢失可能由下列原因造成()。E-Commerce#
DigitalCommerce#
E-Trade#
E-Business#
- 散列函数不同的叫法有()采用不间断电源UPS可以防止突然断电引起设备损坏和()电子商务物流的特征包括()认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()。哈希函数#
杂凑函数#
收缩
- 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()数字签名#
散列函数
身份认证
数字时间戳
- 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()CFCA认证系统采用国际领先的PKI技术,总体为()在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段,所有分段的该标识置为
- 电子签名是解决()的问题。现在常用的密钥托管算法是()下面哪个属于电子商务安全运作基本原则()A.数据被泄露或篡改
身份确认#
C.未经授权擅自访问网络
病毒防范DES算法
EES算法#
RAS算法
SHA算法最小权限原则
- 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()每台连接到以太网上的
- 为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()在SET中规范了商家服务器的核心功能是()下面哪个属于网络安全管理的技术手段()蠕虫病毒是通过()传播的恶性病毒网上推广手段包括()网络采购
- 作为对PKI的最基本要求,PKI必须具备的性能是()仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。早期提出的密钥交换体制是用模
- 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()通常为保证商务对象的认证性采用的手段是()收发双
- 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()VPN按服务类型分类,不包括的类型是()美国的橘黄皮书中为
- 早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()下面哪个属于网络安全管理的技术手
- 使用数字签名主要目的是()数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()以下系统允许审计日制写成隐藏文件的是()下列选项中属于病毒防治技术规范的是()通行字认证系统中通行字的安全存
- 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()在下面各项中,不是用来实现按名查找磁盘文件的是()。电子合同与传统合同的区别不包括()加密技术
数字签名技术
身份认证技术#
审
- 《计算机房场、地、站技术要求》的国家标准代码是()电子商务物流的特征包括()GB9361—88
GB50174—93
GB2887—89#
GB50169—92物流组织市场化
物流目标单一化
物流作业规范化#
物流功能自动化
- SHA的含义是()以下的电子商务模式中最先出现的是()关于仲裁方案实现的描述以下哪些是正确的?()网络时代计算机病毒的特点有()。加密密钥
数字水印
安全散列算法#
消息摘要B—B#
B—C
C—C
B—G申请方生成文件的
- CA设置的地区注册CA不具有的功能是()Kerberos的域内认证的第一个步骤是()通行字也称为()PKI技术中的X.509证书使用了不同于XML中的()进行描述网络安全管理的技术手段包括()病毒攻击内存的方式主要有()。
- 下列选项中,属于防火墙所涉及的概念是()在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()网络
- 下列选项中属于病毒防治技术规范的是()CTCA采用分级结构管理,其组成包括()我国统计部门发现的最早传入我国的病毒是()。严禁玩电子游戏#
严禁运行合法授权程序
严禁归档
严禁UPS全国CA中心#
省级CA中心
省级RA
- CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()CTCA采用分级结构管理,其组成包括()在一次
- 下列选项中不是病毒的特征的是()在防火墙技术中,非军事化区这一概念通常指的是()关于仲裁方案实现的描述以下哪些是正确的?()传染性
隐蔽性
非授权可执行性
安全性#受信网络
非受信网络
内网和外网中的隔离带#
- Internet的接入控制主要对付()以下加密法中将原字母的顺序打乱,然后将其重新排列的是()在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于()防止口令被监听的策略()。伪装者#
- 在下列选项中,属于实现递送的不可否认性的机制的是()收发双方持有不同密钥的方法是()以下的电子商务模式中最先出现的是()直接猜测是指()。可信赖第三方数字签名
可信赖第三方递送代理#
可信赖第三方持证
线
- 在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()以下系统允许审计日制写成隐藏文件的是()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。合同订立后,可能发生并非合同的
- 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()对身份证明系统的要求之一是()在MD-5算法中,消息压缩后输出为()比特。信息的发送方不能否认已发送的信息,接受方不能否认
- 在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()拒绝服务攻击会导致()下面哪个不属于网络客户服务的内容()客户服务人员要具备商品和销售的相关知识,主要包括()网络采购的“三分一
- 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()Internet的接入控制主要对付()下面哪些是客服人员服务态度的要求()系统穿透
中断#
拒绝服务
通信窜扰伪装者
- 目前CTCA提供安全电子邮件证书,其密钥位长为()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()IPSec提供的安全服务不包括()电子商务安全的中心内容共有几项?()实现数字签名的方法有()使用
- 用于客户――服务器之间相互认证的协议是()()通常也作为根证书管理中心,它向下一级证书中心发放证书。在防火墙使用的控制技术中通过一个检验模组对包中的各个层次作检验的是()通行字也称为()从网络安全威胁的
- 在对公钥证书格式的定义中已被广泛接受的标准是()电子商务安全的中心内容共有几项?()在电子商务环境下,实现公钥认证和分配的有效工具是()由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作
- 在PKI的构成模型中,其功能不包含在PKI中的机构是()SET系统的运作是通过()个软件组件来完成的。公钥证书的类型有()关于仲裁方案实现的描述以下哪些是正确的?()双人负责原则属于()网络安全威胁的来源包括(
- 目前,对数据库的加密方法主要有()TCP/IP协议安全隐患不包括()PKI的保密性服务采用了()机制。EDI应是下列哪种电子商务方式的代表?()三重DES使用()个密钥加密明文。不同类型客户有不同沟通技巧,面对对商品
- 身份证明系统的质量指标中的II型错误率是()在通行字的控制措施中,根通行字要求必须采用()进制字符。公钥证书的申请方式不包括()以下系统允许审计日制写成隐藏文件的是()下面哪种方式设置密码才是安全的()
- 使用数字摘要和数字签名技术不能解决的电子商务安全问题是()以下说法不正确的是()《电子计算机房设计规范》的国家标准代码是()2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()三重D
- SHA算法输出的哈希值长度为()由密文恢复成明文的过程,称为()口令的组合一般要求()。96比特
128比特
160比特#
192比特加密
密文
解密#
解密算法口令基数大于6#
尽量利用数字
将数字无序的与字母组合#
- 仲裁一般要参与的活动包括()《电子计算机房设计规范》的国家标准代码是()以下不可否认业务中为了保护收信人的是()在通行字的控制措施中,哪个是不正确的()可用来将浏览器窗口分割成不同的区域的是()关于推
- 现在常用的密钥托管算法是()SSL是由()公司开发的。在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()DES算法
EES算法#
RAS算法
SHA算法Microsoft
Netscape#
Sun
Cisco公共密钥用于加密,
- 实现数字签名的方法有()信息安全技术的核心是()在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()电子商务无须订立书面合同,其中小额简单的交易也无须电子合同,货物所有权的