查看所有试题
- 蠕虫型病毒占有计算机的()资源。组织非法用户进入系统使用()由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是()()密码是最著名且最简单的多表替代密码。硬盘
- 直接猜测是指()。商务信息的()是进行电子商务的前提。电子签名是解决()的问题。实现数字签名的方法有()通行字的最小长度至少为()下面哪个不属于网络客户服务的内容()数据丢失可能由下列原因造成()。利
- 电子商务物流配送的特点包括()在通行字的控制措施中,重复输入口令一般限制为()次。可用来将浏览器窗口分割成不同的区域的是()智能化#
合作化
多样化
整体化3~6#
6~8
3~8
4~6框架网页#
图片
弹出窗口
JAVAS
- 分布式拒绝服务攻击的体系结构为()。SHA的含义是()受理点的功能不包括()现在常用的密钥托管算法是()SHA算法输出的哈希值长度为()以下不属于防火墙的功能的是()。攻击主控台#
攻击服务器#
攻击执行者#
攻
- 以下关于企业安全措施应用错误的是()。下列选项中,属于防火墙所涉及的概念是()每台连接到以太网上的计算机都有一个唯一的()位以太网地址。根据企业规模的不同,安全防范体系与层次也各不相同
企业网络安全措施
- 下列哪项属于数据失窃风险()。以下说法不正确的是()所谓全方位的监督,是指行政监察、()、制度考核三管齐下,方方面面没有遗漏形成严密的监督网任文件被非法获取
数据存储介质被非法获取
作废系统销毁不彻底
以
- 防火墙的两大分类()。以下说法不正确的是()外网指的是()SHA算法输出的哈希值长度为()CTCA采用分级结构管理,其组成包括()蠕虫程序的一般传播过程为:()。包过滤防火墙#
单机防火墙
服务器防火墙
代理防火
- 拒绝服务攻击的原理是()。商务信息的()是进行电子商务的前提。VPN按服务类型分类,不包括的类型是()SSL支持的HTTP,是其安全版,名为()SSL更改密码规格协议由单个消息组成,值为()下面哪种设置密码的方法是不
- 属于计算机病毒范围的有()。采用不间断电源UPS可以防止突然断电引起设备损坏和()SSL支持的HTTP,是其安全版,名为()企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()电子
- 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()TCP/IP协议安全隐患不包括()SSL是由()公司开发的。SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()个人爱好
经济问题#
出于好奇
蒙受屈辱拒绝
- 利用穷举法破解口令的软件主要是利用了()。SSL支持的HTTP,是其安全版,名为()组织非法用户进入系统使用()企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()为了使过滤器难
- 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()。阻止非法用户进入系统使用()接入控制的实现方式有()种。散列函数不同的叫法有()黑客在网上经常采用的手段包括()()防火墙是
- 关于防火墙以下哪些正确()。在防火墙技术中,内网这一概念通常指的是()信息安全技术的核心是()证书吊销表CRL应该包括()美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是()SET
- 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()SSL更改密码规格协议由单个消息组成,值为()加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括()使用专用软件
- 公钥加密方法又称为()。下面哪个属于电子商务安全运作基本原则()()是以物流系统为核心的由生产企业建立,经由物流企业、销售企业直至消费者的供应链的整体化和系统化模式对称加密
不对称加密#
可逆加密
安全加
- 分布式拒绝服务攻击基于()模式。Kerberos的系统组成包括()个部分。SET是一种基于()的协议。()防火墙是基于应用层的防火墙在电子合同中,既存在由合同内容所决定的()权利义务关系,又存在由特殊合同形式产生
- 由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。收发双方持有不同密钥的方法是()设立严格的计算机操作制度
远离磁场源#
保持机房干燥
远离水源对称密钥
数字签名
单钥密钥
公钥#
- 数据丢失可能由下列原因造成()。VPN隧道协议包括()有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()在信息摘要上应用较多的散列函数有()电子商务应用中的风险不包括()问题在IP报头的各个
- 以下不属于防火墙的功能的是()。信息安全技术的核心是()DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()数据丢失可能由下列原因造成()。控制进出防火墙的信息
- 以下不属于防火墙的体系结构的是()。Internet接入控制不能对付以下哪类入侵者?()在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。()()密码是最著名且最简单的多表替代密码。不同类
- 电子商务物流的特征包括()能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()PKI的构成包括()信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经
- 电子商务物流的特征包括()TCP/IP协议安全隐患不包括()公钥证书的申请方式不包括()安全套接层协议SSL是()的缩写物流组织市场化
物流目标单一化
物流作业规范化#
物流功能自动化拒绝服务
顺序号预测攻击
TCP协
- 合同订立后,可能发生并非合同的任一方违约,而是客观情况发生变化导致的事故,所以要在合同中订立有关不可抗力的条款。不可抗力事故一般有两类:一是自然灾害所引起的,二是()引起的在IP报头的各个字段中,哪一个作用
- 索赔的条款大约包括两个部分,一是针对商品的品质、数量和包装要制定的索赔条款,二是针对卖方延期交货或买方延期接货订立的()以下不是数据库加密方法的是()VPN隧道协议包括()SET通过数字化签名和()确保交易各
- ()是以物流系统为核心的由生产企业建立,经由物流企业、销售企业直至消费者的供应链的整体化和系统化模式DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()()密码是最著名且最简单的多表替代密码。黑客在
- 下面哪个不属于电子商务物流的特征()以下不可否认业务中为了保护发信人的是()VPN隧道协议包括()在SET系统中,电子钱包被存在()的计算机中。下列选项中,属于防火墙所涉及的概念是()不属于公钥证书的类型有(
- 电子商务物流系统由哪两个子系统组成()CTCA的个人数字证书,用户的密钥位长为()IPSec提供的安全服务不包括()Internet的接入控制主要对付()CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()
- 在国际贸易中,关于商品的品质有时还规定了品质的机动(浮动)幅度,允许交付的货物有一定的()CA不能提供以下哪种证书?()SSL协议是通过什么来验证通信双方身份的?()CA中面向普通用户的是()目前,对数据库的加
- 第三方物流企业的业务功能一般分为四个中心:()单钥密码体制的算法有()目前CTCA提供安全电子邮件证书,其密钥位长为()通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受
- 电子商务无须订立书面合同,其中小额简单的交易也无须电子合同,货物所有权的转让体现在()中通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()IDEA算法将明文分为
- 下面哪个不属于电子商务物流的特征()不属于公钥证书类型的有()用于客户――服务器之间相互认证的协议是()物流信息集成化#
物流组织网络化
物流经营市场化
物流服务系列化客户证书
服务器证书
密钥证书#
安全邮件
- 下面物流对电子商务的影响论述中错误的是()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()接入控制机构的建立主要根据()种类型的信息。Web服务器的任务有()负责处理商店端的交易信息的SET专
- 在电子商务环境下物流需求发生了新变化,体现在()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。消费者的地区分布集中化
物流服务需求特殊化
销售的商品标准化#
物流服务需求单一化设立严格的计算机
- 用()来表示电子同生效在MD-5算法中,消息压缩后输出为()比特。在信息摘要上应用较多的散列函数有()从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()以下关于企业安全措施应用错误的是()。数
- 在电子合同中,既存在由合同内容所决定的()权利义务关系,又存在由特殊合同形式产生的形式上的权利义务关系FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常
- 下面电子商务对物流的影响的论述中错误的是()()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。电子商务应用中的风险不包括()问题认证中心体系结构中负责为行业认证中心颁发及管理证书的是(
- 下面哪个属于第三方物流主要的运行模块()能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()在下面各项中,不是用来实现按名查找磁盘文件的是()。采购管理模块
运力
- 所谓全方位的监督,是指行政监察、()、制度考核三管齐下,方方面面没有遗漏形成严密的监督网任IPSec提供的安全服务不包括()黑客在网上经常采用的手段包括()在以前的windows系统中,木马主要是加载在以什么为后缀
- 网络促销的实施包括下面哪些步骤()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。网络采购的“三分一统”措施中的“三分”是指个分开,即市场采购权、价格控制权、验收权要做到三权分离、各负其责,互
- 博客营销的特点有()电子签名是解决()的问题。下列选项中不是病毒的特征的是()CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()拒绝