查看所有试题
- 加密和解密过程中的核心元素是()以下哪个不是常用的对称加密算法()。目前公认的保障网络社会安全的最佳体系是()。使用计算机应遵循的完全原则不包括如下哪一个()。一次一密技术对加密算法没有要求,直接采取
- 在加解密过程中,都要涉及到得内容有()加密和解密过程中的核心元素是()当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现()电子商务面临的主要攻击不包括()。明文#
算法#
密钥#
密文#明文
算法#
密钥
- 在计算机灾难发生时,其恢复工作包括()数字摘要又可以称为()通常,交易信息的丢失可能的情况包括()零知识身份识别是证明()。软件恢复
硬件恢复#
数据恢复#
权限恢复数字指纹#
安全HASH编码法#
MD5#
数字信封因
- 目前运用的数据恢复技术主要有()下列有关身份认证说法中正确的是()。KERBEROS认证协议主要用来认证()。瞬时复制技术#
远程磁盘镜像技术#
数据库恢复技术#
瞬间磁盘恢复技术身份认证是判明和确认贸易双方真实身
- 信息的安全级别一般分为()实现递送的不可否认性的方式是()。以下关于电子商务安全的描述哪一条是错误的?()绝密级#
机密级#
秘密级#
普通级收信人利用持证认可#
可信赖第三方的持证
源的数字签名
证据生成应尽
- 网络系统的日常维护制度包括()电子商务面临的安全威胁不包括()。硬件的日常管理和维护#
软件的日常维护和管理#
数据备份制度#
用户管理#盗取#
窃听
篡改
假冒和抵赖
- 电子商务安全管理制度包括()单向散列函数一般用在()。瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段来保护自己的产品()。采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个
- 电子商务的安全控制要求主要是()数字摘要又可以称为()以下哪一项不属于数字证书数据的组成部分()。防静电措施属于()。点对点隧道协议PPTP是第几层的隧道协议()。以下哪个不是常用的对称加密算法()。信息
- 网上信息传输主要涉及到的安全需求有()防静电措施属于()。信息传输的保密需求高#
交易文件的完整性要求高#
抗抵赖需求#
身份的有效判断需求#物理安全防范#
访问权限防范
黑客安全防范
防病毒安全防范
- 电子商务系统软件安全是指保护软件和数据()在加解密过程中,都要涉及到得内容有()单向散列函数一般用在()。数据加密的作用在于解决()。不被篡改#
不被破坏#
不会遗失
不被非法复制#明文#
算法#
密钥#
密文#数
- 电子商务系统的安全包括()SSL协议对于电子商务应用的劣势主要是无法保证()通常PKI的最高管理是通过()。电子商务系统的硬件安全#
软件安全#
运行安全#
电子商务安全立法#信息的真实性
信息的完整性
信息的不可
- 电子商务系统硬件安全是指()下列技术能实现对电子文件发表时间的安全保护的是()下列与数字证书无关的是()SET协议没有担保(),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。电子商务的安全
- 通常,完成一个SET协议交易过程需花费(),甚至更长的时间。下列技术能实现对电子文件发表时间的安全保护的是()SET协议应用的工作层次在()。1-1.5分钟
1.5-2分钟#
2-2.5分钟
0.5-1分钟RSA
DES
DSA
DTS#传输层
应
- 从技术上看,网上交易的信息传输问题主要来自于()网络安全中成熟的技术不包括()。下列选项中不属于数据加密可以解决的问题的是()。数字证书必须包括以下哪个组成部分?()冒名偷窃#
篡改数据#
信息传递过程中
- SET安全协议1.0版面世的时间是()选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性()。1996年3月
1997年3月
1996年4月#
1997年4月盲签名#
团体签名
不可争辩签名
多重签名
- SET协议没有担保(),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。安全认证主要包括()。零知识身份识别是证明()。拒绝行为
非拒绝行为#
授权行为
非授权行为时间认证
支付手段认证
身份认证
- 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有()电子商务面临的主要攻击不包括()。属于非数学加密理论和技术的是()。用户
银行
商家#
中间平台仲裁#
窃听
篡改
假冒和抵赖AES
ELGAMAL
IDEA
生物识
- SSL协议对于电子商务应用的劣势主要是无法保证()通常PKI的最高管理是通过()。SET协议的安全保障措施的技术基础包括()。信息的真实性
信息的完整性
信息的不可否认性#
信息的保密性政策管理机构来体现的#
证书
- 下列与数字证书无关的是()电子商务系统的安全包括()数字凭证
数字标识
数字符号#
X.509电子商务系统的硬件安全#
软件安全#
运行安全#
电子商务安全立法#
- 下列技术能实现对电子文件发表时间的安全保护的是()古罗马时代使用的“凯撒密码”算法属于()下列有关说法错误的是()RSA
DES
DSA
DTS#通用密钥密码体制#
非通用密钥密码体制
公开密钥体制
非公开密钥体制十宣位于
- 下列属于公开密钥密码体制的算法的是()RSA#
DES
DSA
RST
- 公开密钥密码体制中私钥与公钥之间有着一种()下列选项中不属于数据加密可以解决的问题的是()。从攻击角度来看,Kerberos的局限性体现出的问题有()。数据加密的作用在于解决()。一次一密技术对加密算法没有要
- 下列属于对称密钥加密算法的是()RSA
DES#
DSA
RST
- 古罗马时代使用的“凯撒密码”算法属于()下列有关说法错误的是()通用密钥密码体制#
非通用密钥密码体制
公开密钥体制
非公开密钥体制十宣位于手指尖端,距指甲0.1寸
十宣均可用三棱针点刺放血
十二井穴均位于指(趾
- “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求()数据加密的作用在于解决()。以下关于电子商务安全的描述哪一条是错误的?()信息传输的保密性
交易文件的完整性
交易者身份的真实性#
- 下列选项中不属于电子商务过程中买家面临的问题的是()当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现()下列哪一项不属于电子商务使用的主要安全技术()。付款后不能收到商品
机密性丧失
没有隐私#