必典考网
查看所有试题
  • 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B

    美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是()使用数字签名主要目的是()以下不可否认业务中为了保护发信人的是()在PKI的构成模型中,其功能不包含在PKI中的机构是()对Inte
  • 证书吊销表CRL应该包括()

    证书吊销表CRL应该包括()在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()散列函数不同的叫法有()下面哪个属于电子商务安全运作基本原则()名称# 发布时间# 已吊销证书号# 吊销时戳# CA签名
  • PKI的构成包括()

    PKI的构成包括()在SET系统中,电子钱包被存在()的计算机中。IDEA算法将明文分为()关于防火墙以下哪些正确()。政策审批机构# 证书使用规定# 证书政策# 证书中心# 单位注册机构#持卡人# 网上商店 银行 认证中心
  • SSL是由()公司开发的。

    SSL是由()公司开发的。下面有关URL的描述,哪个是不正确的()下面有关数字签名的说法哪个是正确的()Microsoft Netscape# Sun Cisco电子邮件地址不属于URL 在互联网上,每一个网站都只有一个地址,这个地址通常被称
  • 负责处理商店端的交易信息的SET专用服务器是()

    负责处理商店端的交易信息的SET专用服务器是()电子商务系统可能遭受的攻击有()密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描
  • 以下说法不正确的是()

    以下说法不正确的是()设在CFCA本部,不直接面对用户的是()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非
  • ()定义了如何使用协议,并为上层应用提供PKI服务。

    ()定义了如何使用协议,并为上层应用提供PKI服务。电子商务安全的中心内容共有几项?()拒绝服务攻击会导致()SET AP1# SSL TCP/IP4 5采集者退散 6# 7硬盘文件被删除 密码信息泄露 感染计算机病毒 系统不能为用户
  • CA中面向普通用户的是()

    CA中面向普通用户的是()网络客户服务的特点包括()安全服务器# CA服务器 注册机构RA LDAP服务器改善了顾客的心理预期 促进了销售的开展 提高了企业的服务成本 增强了顾客在服务中的主动性#
  • 不属于公钥证书类型的有()

    不属于公钥证书类型的有()基于有限域上的离散对数问题的双钥密码体制是()Kerberos系统的组成包括()收发双方持有不同密钥的方法是()在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段
  • 在通行字的控制措施中,重复输入口令一般限制为()次。

    在通行字的控制措施中,重复输入口令一般限制为()次。SSL协议是通过什么来验证通信双方身份的?()防火墙的基本组成有()拒绝服务攻击的原理是()。计算机病毒具有很大的危害性,它具有()的特点。3~6# 6~8 3
  • Kerberos的域间认证的第三个阶段是()

    Kerberos的域间认证的第三个阶段是()采用不间断电源UPS可以防止突然断电引起设备损坏和()()的应用使交易文件的完整性得以保证。身份证明系统应该由几方构成?()SSL支持的HTTP,是其安全版,名为()对数据库的
  • 由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强

    由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是()计算机病毒的特征之一是()能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安
  • 接入控制的实现方式有()种。

    接入控制的实现方式有()种。与散列值的概念不同的是()按主体执行任务所需权利最小化分配权力的策略是()对Internet的攻击有多种类型,包括()网络客户服务的方式不包括()2# 3 4 5哈希值 密钥值# 杂凑值 消息
  • 在MD-5算法中,消息压缩后输出为()比特。

    在MD-5算法中,消息压缩后输出为()比特。企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()SHA算法输出的哈希值长度为()为了保证电子商务安全中的认证性和不可否认性,必须采
  • 数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,

    数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()使用专用软件加密数据库数据的加密方法特点是()息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全
  • 由密文恢复成明文的过程,称为()

    由密文恢复成明文的过程,称为()h=H(M),其中H为散列函数,H应该具有的特性包括()在下面各项中,不是用来实现按名查找磁盘文件的是()。加密 密文 解密# 解密算法给定M,很容易计算h# 给定h,很容易计算M 给定M, 给
  • 电子商务安全的中心内容共有几项?()

    电子商务安全的中心内容共有几项?()()的应用使交易文件的完整性得以保证。组织非法用户进入系统使用()Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()4 5采集者退散 6# 7信息加密技术 数字摘要
  • VPN隧道协议包括()

    VPN隧道协议包括()数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()密钥对生成的途径有()数字签名函数不可能采用的密钥技术是()。网络采购竞争性强,()PPTP# L2F# L2TP
  • 网络系统物理设备的可靠、稳定、安全包括()

    网络系统物理设备的可靠、稳定、安全包括()Kerberos的域内认证的第一个步骤是()在SET系统中,电子钱包被存在()的计算机中。在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()有时需要某人
  • 单钥密码体制的算法有()

    单钥密码体制的算法有()一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。SSL支持的HTTP,是其安全版,名为()2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()()通常也
  • h=H(M),其中H为散列函数,H应该具有的特性包括()

    h=H(M),其中H为散列函数,H应该具有的特性包括()在防火墙技术中,内网这一概念通常指的是()三重DES使用()个密钥加密明文。给定M,很容易计算h# 给定h,很容易计算M 给定M, 给定h,不能计算M# 给定M,要找到另一个
  • Web客户机的任务是()

    Web客户机的任务是()通常为保证商务对象的认证性采用的手段是()哪个不属于网页中多媒体对象()为客户提出一个服务请求# 接收请求 将客户的请求发送给服务器采集者退散# 检查请求的合法性 解释服务器传送的HTML
  • SHECA数字证书根据应用对象的分类不包括()

    SHECA数字证书根据应用对象的分类不包括()下列选项中不是病毒的特征的是()为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为()防止口令被监
  • SET认证中心的管理结构层次中,最高层的管理单位是()

    SET认证中心的管理结构层次中,最高层的管理单位是()在防火墙技术中,内网这一概念通常指的是()阻止非法用户进入系统使用()由密文恢复成明文的过程,称为()现在常用的密钥托管算法是()电子商务系统可能遭受的
  • TruePass是()新推出的一套保障网上信息安全传递的完整解决方案

    TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。商务信息的()是进行电子商务的前提。关于推销商务站点的途径,下列哪个说法是不正确的()分布式拒绝服务攻击基于()模式。CFCA# CTCA SHECA RCA
  • 以下不可否认业务中为了保护收信人的是()

    以下不可否认业务中为了保护收信人的是()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()以下加密法中将原字母的顺序打乱,然后将其重新排列的是()当用户运行正常程序时,病毒
  • SSL更改密码规格协议由单个消息组成,值为()

    SSL更改密码规格协议由单个消息组成,值为()0 1# 2 3
  • 基于PKI技术的()协议现在已经成为架构VPN的基础。

    基于PKI技术的()协议现在已经成为架构VPN的基础。在信息摘要上应用较多的散列函数有()黑客在网上经常采用的手段包括()网络安全威胁的来源包括()病毒通过网络大规模传播的原因()。IPSec采集者退散# SET SSL
  • 既是信息安全技术的核心,又是电子商务的关键和基础技术的是()

    既是信息安全技术的核心,又是电子商务的关键和基础技术的是()《电子计算机房设计规范》的国家标准代码是()PKI# SET SSL ECCGB50174-93# GB9361-88 GB2887-89 GB50169-92
  • Kerberos的域内认证的第一个步骤是()

    Kerberos的域内认证的第一个步骤是()SHECA数字证书根据应用对象的分类不包括()电子商务系统可能遭受的攻击有()数据备份需要考虑到的问题有()。Client→AS# Client←AS ClientAS ASClient个人用户证书 手机证书
  • 在公钥证书数据的组成中不包括()

    在公钥证书数据的组成中不包括()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()美国的橘皮书中计算机安全B级的子级中,从高到低依次是()网络客户服务的特点包括()下
  • 组织非法用户进入系统使用()

    组织非法用户进入系统使用()Kerberos的域内认证的第一个步骤是()以下系统允许审计日制写成隐藏文件的是()数据加密技术 接入控制# 病毒防御技术 数字签名技术Client→AS# Client←AS ClientAS ASClientUNIX# WMS#
  • SWIFT网中采用了一次性通行字,系统中可将通行字表划分成()部

    SWIFT网中采用了一次性通行字,系统中可将通行字表划分成()部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。Web服务器的任务有()仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括
  • IPSec提供的安全服务不包括()

    IPSec提供的安全服务不包括()目前CTCA提供安全电子邮件证书,其密钥位长为()三重DES使用()个密钥加密明文。拒绝服务攻击会导致()下面哪种方式设置密码才是安全的()拒绝服务攻击的原理是()。蠕虫程序的一
  • 外网指的是()

    外网指的是()计算机病毒具有很大的危害性,它具有()的特点。访问控制的概念是()。通过()可以解决电子签名等技术认证问题。非受信网络# 受信网络 防火墙内的网络 局域网自我复制# 潜伏机能# 破坏机能# 快速传
  • 与散列值的概念不同的是()

    与散列值的概念不同的是()阻止非法用户进入系统使用()CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()从网络安全威胁的承受对象看,网络安全威胁的来源包括()下述哪些是常见和有效的论坛营销方法()
  • 《电子计算机房设计规范》的国家标准代码是()

    《电子计算机房设计规范》的国家标准代码是()实现数字签名的方法有()使用数字摘要和数字签名技术不能解决的电子商务安全问题是()关于仲裁方案实现的描述以下哪些是正确的?()GB50174-93# GB9361-88 GB2887-8
  • 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授

    在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()索赔的条款大约包括两个部分,一是针对商品
  • 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()

    通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()()的应用使交易文件的完整性得以保证。在公钥证书数据的组成中不包括()通行字认证系统中通行字的安全存储方法一般有()DES算法的标准分组长度、真
  • 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包

    仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()SET系统的运作是通过()个软件组件来完成的。在下面各项中,不是用来实现按名查找磁盘文件的是()。可用来将浏览器窗口分割成不同的区域的是(
376条 1 2 3 4 5 6 7 8 9 10
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号