查看所有试题
- 电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()Kerberos系统的组成包括()做好网络客户服务的方法包括()下面哪些是网络客户服务的方法()下面电子商务对物流的影响的
- Web服务器的任务有()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。PKI的保密性服务采用了()机制。公钥证书的申请方式有(
- 防火墙的基本组成有()目前CTCA提供安全电子邮件证书,其密钥位长为()()防火墙是基于网络层的防火墙双人负责原则属于()安全操作系统#
过滤器#
网关#
域名服务#
E-mail处理#64位
128位
256位
512位#安全服务型
- 设在CFCA本部,不直接面对用户的是()通行字的最小长度至少为()对Internet的攻击有多种类型,包括()()防火墙是基于网络层的防火墙下面物流对电子商务的影响论述中错误的是()CA系统#
RA系统
LRA系统
LCA系统4
- CTCA的个人数字证书,用户的密钥位长为()以下不可否认业务中为了保护收信人的是()密钥对生成的途径有()以下的电子商务模式中最先出现的是()用()来表示电子同生效128
256
512
1024#源的不可否认性#
递送的不
- SET系统的运作是通过()个软件组件来完成的。信息安全技术的核心是()在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()网络客户服务的方式不包括()数据丢失可能由下列原因造成()。根据病毒
- SSL支持的HTTP,是其安全版,名为()与散列值的概念不同的是()目前信息安全传送的标准模式是()以下哪个是电子合同的特点()下面哪个属于第三方物流主要的运行模块()HTTPS#
SHTTP
SMTP
HTMS哈希值
密钥值#
杂凑
- 在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()及时下载安装操作系统补丁属于计算机病毒()方面的防范措施公钥加密方法又称为()。认证
数据完整性
数据保密性
不可否认性#控制
管理
技术#
- 以下不可否认业务中为了保护发信人的是()每台连接到以太网上的计算机都有一个唯一的()位以太网地址。博客营销的特点有()源的不可否认性
递送的不可否认性
提交的不可否认性
B和C#53
32
48#
16博客与企业网站相
- 能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()在防火墙技术中,非军事化区这一概念通常指的是()拒绝服务攻击最早出现于()。纵观现代加密技术发展,安全套接层协
- ()是整个CA证书机构的核心,负责证书的签发。安全服务器
CA服务器#
注册机构RA
LDAP服务器
- 以下说法不正确的是()在各种不用用途的数字证书类型中最重要的是私钥证书#
公钥证书是由证书机构签署的,其中包含有持证者的确切身份
数字证书由发证机构发行
公钥证书是将公钥体制用于大规模电子商务安全的基本要
- 以下说法不正确的是()在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()基于有限域上的离散对数问题的双钥密码体制是()()定义了如何使用协议,并为上层应用提供PKI服务。用于客户――
- 在通行字的控制措施中,根通行字要求必须采用()进制字符。SET系统的运作是通过()个软件组件来完成的。Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()双人负责原则属于()2
8
10
16#2
3
4#
54
5
6
- 接入控制机构的建立主要根据()种类型的信息。SET系统的运作是通过()个软件组件来完成的。IPSec提供的安全服务不包括()PKI的性能中,电子商务通信的关键是()由于协议标准得到了IBM、Microsoft等大公司的支持,
- VPN按服务类型分类,不包括的类型是()不属于公钥证书类型的有()IPSec提供的安全服务有()数码相机的成像元件是()下面哪个不是选择拍摄商品图片的数码相机时要考虑的要素()下面哪些属于网络客户服务的内容(
- 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()在信息摘要上应用较多的散列函数有()IPSec
L2TP#
VPN
GREMD—4#
MD—5#
SHA#
GOST
HAVAL
- 《计算机房场、地、站技术要求》的国家标准代码是()MD-5的C语言代码文件中,不包括()计算机病毒发展的第一个阶段是()。GB50174-93
GB9361-88
GB2887-89#
GB50169-92global.H
global.c#
md5.h
md5.c幽灵、多形阶
- 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。单独数字签名#
RSA签名
ELGamal签名
无可争辩签名CFCA#
CTCA
SHECA
RCA
- MD-5是_______轮运算,各轮逻辑函数不同。()接入控制机构的建立主要根据()种类型的信息。企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()在防火墙使用的控制技术中通过一
- 基于有限域上的离散对数问题的双钥密码体制是()运营CA位于CFCA认证系统的第()层。通过()可以解决电子签名等技术认证问题。ELGamal#
AES
IDEA
RSA1
2
3#
4电子证书系统
电子商务认证中心#
电子商务法
电子银行
- 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()接入控制的实现方式有()种。作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识
- 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()CA不能提供以下哪种证书?()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()信息的发送方不能否认已发送
- SSL协议是通过什么来验证通信双方身份的?()在防火墙技术中,内网这一概念通常指的是()密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()下述哪几种是常见和有效的论坛营销方法()密钥
证书
- 实现源的不可否认业务,在技术手段上必须要有()在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()加密措施
反映交易者的身份
数字签名功能#
通行字机制6
7
8#
9
- PKI必须具备的最关键的通信特性是()以下的电子商务模式中最先出现的是()DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()关于推销商务站点的途径,下列哪个说法是
- 身份证明系统应该由几方构成?()防火墙的两大分类()。2
3#
4
5包过滤防火墙#
单机防火墙
服务器防火墙
代理防火墙#
- HTTPS是使用以下哪种协议的HTTP?()公钥证书的类型有()消息经过散列函数处理后得到的是()文件型病毒是寄生在以下哪类文件中的病毒?()在SET中规范了商家服务器的核心功能是()()防火墙是基于网络层的防火
- 以下不是数据库加密方法的是()以下说法不正确的是()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()下面关于链接的说法正确的是()下面有关数字签名的说法哪个是正确的()分布式拒绝服务攻击的
- 阻止非法用户进入系统使用()采用先进可靠的安全技术可以减少计算机系统的()CTCA的个人数字证书,用户的密钥位长为()Internet的接入控制主要对付()通行字控制措施中一般会限制试探次数,一般设置的输入口令限制
- 对身份证明系统的要求之一是()阻止非法用户进入系统使用()MD-5的C语言代码文件中,不包括()公钥证书的类型有()数据备份需要考虑到的问题有()。具有可传递性
具有可重用性
示证者能够识别验证者
验证者正确
- SHA的含义是()CTCA的个人数字证书,用户的密钥位长为()既是信息安全技术的核心,又是电子商务的关键和基础技术的是()h=H(M),其中H为散列函数,H应该具有的特性包括()VPN隧道协议包括()为了保证电子商务安全
- 在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()在对公钥证书格式的定义中已被广泛接受的标准是()密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()按病毒特有的
- 通常为保证商务对象的认证性采用的手段是()CA不能提供以下哪种证书?()SET认证中心的管理结构层次中,最高层的管理单位是()Kerberos系统的组成包括()IDEA算法将明文分为()拒绝服务攻击的原理是()。病毒攻
- 计算机病毒的特征之一是()在下列选项中,属于实现递送的不可否认性的机制的是()非授权不可执行性
非授权可执行性#
授权不可执行性
授权可执行性可信赖第三方数字签名
可信赖第三方递送代理#
可信赖第三方持证
线
- Internet接入控制不能对付以下哪类入侵者?()包过滤型是基于()的防火墙伪装者
违法者
内部用户#
地下用户协议层
传输层
网络层#
应用层
- CA不能提供以下哪种证书?()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是()下面哪些是网络客户服务的方法()口令破解方法中的穷举法是
- 信息安全技术的核心是()设在CFCA本部,不直接面对用户的是()Web客户机的任务是()认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()在某些情况下,服务器在建立SSL连接时,要证实用
- 在防火墙技术中,内网这一概念通常指的是()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是()CTCA采用分级结构管理,其组成包括()认证中心
- TCP/IP协议安全隐患不包括()SHA算法输出的哈希值长度为()客户服务人员要具备商品和销售的相关知识,主要包括()以下硬件系统风险中会造成数据丢失的是()。防范网络监听的一个方法就是网络分段,可以通过()进