查看所有试题
- 下面哪个是选择防病毒软件时要考虑的要素()组织非法用户进入系统使用()证书吊销表CRL应该包括()在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()技术的
- 下面有关数字签名的说法哪个是正确的()信息安全技术的核心是()企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()密钥对生成的途径有()黑客在网上经常采用的手段包括()
- ()防火墙是基于网络层的防火墙对身份证明系统的要求之一是()每台连接到以太网上的计算机都有一个唯一的()位以太网地址。网络促销活动主要分为()两大类网络促销的作用包括()属于计算机病毒范围的有()。安
- 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()电子商务在英语中的不同叫法有()密钥的备份和恢复只能针对
- 下面有关加密体制的叙述哪个是正确的()在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()对Internet的攻击手段中伪造会威胁电子商务安全内容中的()不属于公钥证书的类型有()下面哪个不属于
- 息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求()SHA算法输出的哈希值长度为()从网络安全威胁的承受对象看,网络安全威胁的来源包括()下述哪几种是
- 下列有关防火墙的叙述错误的是()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()SET系统的运作是通过()个软件组件来完成的。SET是一种基于()的协议。下面电子商务对物流的
- ()防火墙是基于应用层的防火墙下列选项中属于病毒防治技术规范的是()下面哪个不属于电子商务物流的特征()电子商务物流配送的特点包括()安全服务型
层过滤型
包过滤型
代理服务型#严禁玩电子游戏#
严禁运行合
- 下面哪种设置密码的方法是不安全的()阻止非法用户进入系统使用()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()IPSec提供的安全服务有()网络促销的实施包括下面哪些步骤()网络采购的“三分
- 包过滤型是基于()的防火墙对Internet的攻击手段中伪造会威胁电子商务安全内容中的()网络客户服务的特点包括()协议层
传输层
网络层#
应用层商务数据的机密性#
商务数据的完整性#
商务对象的认证性#
商务服务的
- 蠕虫病毒是通过()传播的恶性病毒SSL支持的HTTP,是其安全版,名为()SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范.被誉为是信任机制的基石的技术是()。电波
光盘
数据库
网络#HTTPS#
- 信息的完整性包括信息不被篡改、不被()一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()数据库加密桥具有可以在不同
- SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范.利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等是属于()对Internet的攻击手段中伪造会威胁电子商务
- 在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服务器称为()FTP服务器商务信息的安全是进行电子商务的()HTTPS是使用以下哪种协议的HTTP?()以下说法不正确的是()在Kerberos中,Client向本Kerber
- ()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.现代密码学的主题不是()下面哪种设置密码的方法是不安全的()下面哪个是SET安全协议中的角色()位置检索
- 下面哪个商品不适合网上商店销售()身份证明系统的质量指标中的II型错误率是()()标准描述了两种密钥:主密钥和数据密钥。股票#
化妆品
书籍
首饰通过率
拒绝率
漏报率#
虚报率X.509
X9.15
X9.16
X9.17#
- 在下面各项中,不是用来实现按名查找磁盘文件的是()。信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称(
- 下面有关URL的描述,哪个是不正确的()与散列值的概念不同的是()病毒对文件的攻击方式有()。电子邮件地址不属于URL
在互联网上,每一个网站都只有一个地址,这个地址通常被称为URL#
URL的一般格式为:“协议名://
- 从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()以下说法不正确的是()对www服务器的安全威胁
对交易制度的安全威胁#
对通讯设备、线路的安全威胁
对数据库的安全威胁RSA的公钥一私钥对既可用于
- 制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()下面有关URL的描述,如果文件移动到其他服务器上,只要网页的相对位置没有
- 哪个不属于网页中多媒体对象()RM
CAD#
MP3
FLASH动画
- 黑客在网上经常采用的手段包括()防火墙的基本组成有()与散列值的概念不同的是()当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()不属于公钥证书的类型有()()命令用来跟踪一个报文从一台计算
- 可用来将浏览器窗口分割成不同的区域的是()阻止非法用户进入系统使用()《电子计算机房设计规范》的国家标准代码是()收发双方持有不同密钥的方法是()在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使
- 下面属于网页制作工具的是()运营CA位于CFCA认证系统的第()层。数据丢失可能由下列原因造成()。电子签名的特点有()。EXCEL
ACDSEE
POWERPOINT
Dreamweaver#1
2
3#
4硬盘子系统故障#
电源故障#
数据被意外或恶
- 网络信息整理的过程为()在公钥证书数据的组成中不包括()一个密码系统的安全性取决于对()下面哪个不属于电子商务物流的特征()信息的保密、信息的获取、信息的编辑
信息的分类、信息的选取、信息的分析
信息的
- 拒绝服务攻击会导致()基于PKI技术的()协议现在已经成为架构VPN的基础。网络客户服务的方式不包括()硬盘文件被删除
密码信息泄露
感染计算机病毒
系统不能为用户提供服务#IPSec采集者退散#
SET
SSL
TCP/IP后台
- 数码相机的成像元件是()HTTPS是使用以下哪种协议的HTTP?()VPN按服务类型分类,不包括的类型是()早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()()密码是最著名且最
- 黑客在网上经常采用的手段不包括()通行字认证系统中通行字的安全存储方法一般有()下面哪些是网络客户服务的方法()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。寻找系统漏洞
截取口令
增加用户
- 下面哪个不是选择拍摄商品图片的数码相机时要考虑的要素()接入控制机构的建立主要根据()种类型的信息。PKI技术中的X.509证书使用了不同于XML中的()进行描述()是一种用于限定提问关键词在数据库记录中出现的
- SET是一种基于()的协议。DDos采用的体系结构里包括()。字节
银行卡#
隐蔽通道
消息流攻击执行者#
攻击服务器#
攻击主控台#
被攻击服务器
- ()密码是最著名且最简单的多表替代密码。Hill密码
Vigenere#
Playfair
Beaufort
- ()模式有错误扩散。实现源的不可否认业务,在技术手段上必须要有()下面哪个属于网络安全管理的技术手段()网络安全威胁的来源包括()第三方物流企业的业务功能一般分为四个中心:()ECB
CBC#
OFB
OFBNLF加密措
- 数字签名函数不可能采用的密钥技术是()。在通行字的控制措施中,重复输入口令一般限制为()次。负责处理商店端的交易信息的SET专用服务器是()文件型病毒是寄生在以下哪类文件中的病毒?()X.509
PKCS
DSA
恺撒
- CBC模式除了可用于保密,还可以用于()。PKI的保密性服务采用了()机制。()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.网络促销活动主要分为()两大类病毒
- 为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()()定义了如何使用协议,并为上层应用提供PKI服务。Kerberos系统的组成包括()在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服
- ()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。CA不能提供以下哪种证书?()Internet的接入控制主要对付()散列函数应用于数据的()通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可
- Ping命令的选项中()表示定义echo数据包大小。以下说法不正确的是()运营CA位于CFCA认证系统的第()层。下面哪些是客服人员服务态度的要求()安全套接层协议的缺点有以下哪些()。-t
-a
-l#
-RSA的公钥一私钥对
- 三重DES使用()个密钥加密明文。网络促销的实施包括下面哪些步骤()以下哪个是电子合同的特点()1
2#
3
2.5确定促销对象#
制定促销预算方案#
了解促销产品和服务的市场占有率
收集促销客户信息要订立书面合同
合
- 每台连接到以太网上的计算机都有一个唯一的()位以太网地址。一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。《电子计算机房设计规范》的国家标准代码是()53
32
48#
16受限制区域
可信站点区域
- ()标准描述了两种密钥:主密钥和数据密钥。()通常也作为根证书管理中心,它向下一级证书中心发放证书。在防火墙技术中,非军事化区这一概念通常指的是()公钥证书的类型有()根据计算机病毒破坏性情况分()。X.