查看所有试题
- 商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()实现源的不可否认业务,在技术手段上必须要有()在公钥证书数据的组成中不包括()在MD-5算法中,消息压缩后输出为()比特。一个密码系统的安全性
- 哪一个作用是:表示后面还有一分段,所有分段的该标识置为1。()SWIFT网中采用了一次性通行字,分两次送给用户,而又不让他知道文件内容,接地体的电阻不应大于()不同类型客户有不同沟通技巧,面对对商品有些了解,但是
- 电子商务应用中的风险不包括()问题消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()()模式有错误扩散。病毒和黑客攻击
操作系统安全漏洞
有效性
敏感性#
实用性加密
密文
解密
解密算法#ECB
CBC#
- FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口()。在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()设在CFCA
- PKI技术中的X.509证书使用了不同于XML中的()进行描述外网指的是()SHECA数字证书根据应用对象的分类不包括()下列选项中不是病毒的特征的是()下面有关数字签名的说法哪个是正确的()直接猜测是指()。数据表
- Internet上的电子商务安全不涉及()问题SSL是由()公司开发的。下列选项中不是病毒的特征的是()拒绝服务攻击的原理是()。通信可靠性
敏感信息保密
SET协议的私钥保密#
追踪和监控交易过程
控制资金流和物流Mic
- DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的
- 在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()防火墙的基本组成有()与散列值的概念不同的是()在MD-5算法中,消息
- 通行字也称为()通常为保证商务对象的认证性采用的手段是()PKI的构成包括()通行字的最小长度至少为()用户名
用户口令#
密钥
公钥信息加密和解密
信息隐匿
数字签名和身份认证技术#
数字水印政策审批机构#
证
- 现代密码学的主题不是()SET系统的运作是通过()个软件组件来完成的。用于客户――服务器之间相互认证的协议是()数据丢失可能由下列原因造成()。秘密性
真实性
抵赖性
完整性
CA#2
3
4#
5SSL警告协议
SSL握手协
- 在SET中规范了商家服务器的核心功能是()网上推广手段包括()保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。联系客户端的电子钱包#
联系支付网关#
处理SET的错误信息#
处理客户的
- 不属于PKI基础技术的是()既是信息安全技术的核心,又是电子商务的关键和基础技术的是()病毒攻击内存的方式主要有()。加密技术
数字签名技术
数字信封技术
数字水印技术#PKI#
SET
SSL
ECC占用大量内存#
改变内存
- 文件型病毒是寄生在以下哪类文件中的病毒?()在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()SSL支持的HTTP,是其安全版,名为()下面哪种设置密码的方法是不安全的()下面哪个不是网络促销的
- 对Internet的攻击有多种类型,包括()IPSec提供的安全服务不包括()拒绝服务攻击会导致()防止穷举法和字典攻击法盗取口令的措施有()。截断信息#
中断
伪造#
病毒
介入#公有性#
真实性
完整性
重传保护硬盘文件
- 消息经过散列函数处理后得到的是()目前,对数据库的加密方法主要有()公钥
私钥
消息摘要#
数字签名2种
3种#
4种
5种
- 单钥密码体制的算法包括()SSL协议是通过什么来验证通信双方身份的?()SSL是由()公司开发的。DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()通过()可以解决
- 关于仲裁方案实现的描述以下哪些是正确的?()以下说法不正确的是()既是信息安全技术的核心,又是电子商务的关键和基础技术的是()()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。在对公钥证
- J2EE平台中的JDBC组件是()在FrontPage表格单元格中的内容可以是文字、图像、表单、FrontPage组件和()插入图像的标签是,其格式为:。HTTPS是使用()的HTTP。竞争对手的调查属于电子商务网站的()数据访问接口#
- 在Web页面中可以直接嵌入Java语言代码的网页开发技术是()一个VPN设备通常包括()等几个模块。全球最大的域名注册公司是()。由Netscape公司提出的用于加密认证服务和报文完整性的安全交易协议是()J2EE平台中的
- Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()使用数字签名主要目的是()《计算机房场、地、站技术要求》的国家标准代码是()IPSec提供的安全服务不包括()组织非法用户进入系统使用()CFCA认证
- 由Netscape公司提出的用于加密认证服务和报文完整性的安全交易协议是()一个网页采用同一类元素组成,则为了页面平衡一般采用()DSN的含义是()。以下哪种不是当前电子商务网站常见的管理模式:()当前使用第4版
- 互联网中能在两台计算机之间实现文件传输的网络协议是()可以在网页中嵌入的动画或影片的扩展名是()CIH病毒发作于每月的()号。常见的页面可视化设计的方法和技术有()。Telnet
SMTP
FTP#
Archie.mpg#
.doc
.pp
- 通行字的最小长度至少为()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()下列有关防火墙的叙述错误的是()电子商务物流系统由哪两个子系统组成()4~8字节以上
6~8字节以上#
4~12字节以上
6~1
- 不属于公钥证书的类型有()商务信息的安全是进行电子商务的()HTTPS是使用以下哪种协议的HTTP?()商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()数据备份需要考虑到的问题有()。密钥证书#
- 由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时
- 与政府部门有直接联系的电子商务模式是()商务网站的可行性分析包括()。研究的链接结构的目的在于:用()的链接,使得浏览最有效率。按实现网站的技术方法分类,可将电子商务网站分为()。B2B
B2C
C2C
B2G#技术可
- CMM五个等级中的“重复级”是()在Web浏览器中用来标识、定位某各主页地址的是()新建一个文本文档,写入一段代码,把文本文档另存为以.()或.htm为后缀名的文件,这样就建立了一个HTML文件,可以直接打开它。使用网站
- 海尔电子商务物流管理的特色是“一流三网”,其中一流是指()文本色彩体系就是利用颜色属性代码规定网页背景色、文字前景色、()等网页文本的颜色。可以在网页中嵌入的动画或影片的扩展名是()电子商务网站的管理主
- 为了把商业逻辑暴露给客户端的应用程序,应该采用的构件是()局域网交换机可以在交换机上进行物理网段的划分,即将不同的物理端口划分为不同的广播域,这被称为()技术。目前,在网上购物时常用的电子支付方式主要有(
- CFCA认证系统采用国际领先的PKI技术,总体为()在公钥证书数据的组成中不包括()一层CA结构
二层CA结构
三层CA结构#
四层CA结构版本信息
证书序列号
有效使用期限
授权可执行性#
- PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是()基于有限域上的离散对数问题的双钥密码体制是()综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(
- 以下的电子商务模式中最先出现的是()IPSec提供的安全服务不包括()Kerberos系统的组成包括()当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()对Internet的攻击有多种类型,包括()()模式有错误
- 在电子商务网站管理中,利用应用系统检测并报告Web站点和其他链接完整性,这种活动是()J2EE平台中的JDBC组件是()用途分析
系统分析
链接分析#
性能分析数据访问接口#
处理事务的标准接口
实现授权认证的接口
进行S
- 依靠密钥对交易信息加密,保障Web站点间信息传输安全的协议是()一般商务网站的首页头部不包含以下哪一项()。电子商务是指()进行的商务活动。网站的软件升级包括了()等方面的内容。电子商务最原始的形式是()
- ET软件组件中安装在客户端的电子钱包一般是一个()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商
- 《计算机房场、地、站技术要求》的国家标准代码是()PKI的保密性服务采用了()机制。CA设置的地区注册CA不具有的功能是()下面有关URL的描述,哪个是不正确的()黑客在网上经常采用的手段包括()GB9361—88
GB501
- 面向主题、集成的、不可更新的并随时间不断变化的数据集合是()以下属于HTML语言标签的是()。电子商务网站的宣传、推广的方式有多种,其中包括()。数据库
数据源
数据表
数据仓库#Head#
Title#
Table#
form#登记
- 目前信息安全传送的标准模式是()在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()数字签名
消息加密
混合加密#
数字信封PAA#
CA
ORA
PMA
- 问题分析图的基本成分不包含()利用人工智能中的()等技术,使得网站能回答用户提出的各种问题,包括一般性服务和销售查询问题,不管问题是如何表达的。企业建立电子商务网站的目的就在于为其商务行为服务,或者说是一
- 电子商务最原始的形式是()电子商务网站的评估可以采用以下哪几种方法()。如果要获取客户端所提交是表单数据,应使用()对象来实现。要想正确掌握进入Internet的时机,必须能够判断出消费行为、行业竞争、经济与社