查看所有试题
- ()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。目前,对数据库的加密方法主要有()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。病毒通过网络大规模传播的原因()。根据计算机
- SSL支持的HTTP,是其安全版,名为()下列选项中,属于防火墙所涉及的概念是()作为对PKI的最基本要求,PKI必须具备的性能是()利用穷举法破解口令的软件主要是利用了()。HTTPS#
SHTTP
SMTP
HTMSDMZ#
VPN
Kerberos
D
- SET系统的运作是通过()个软件组件来完成的。MD-5的C语言代码文件中,不包括()在对公钥证书格式的定义中已被广泛接受的标准是()早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常
- 既是信息安全技术的核心,又是电子商务的关键和基础技术的是()密钥对生成的途径有()下面哪些属于网络客户服务的内容()数据备份需要考虑到的问题有()。PKI#
SET
SSL
ECC持有者自己生成#
商家生成
银行生成
可
- h=H(M),其中H为散列函数,H应该具有的特性包括()在信息摘要上应用较多的散列函数有()网上推广手段包括()下面哪些是客服人员服务态度的要求()给定M,很容易计算h#
给定h,很容易计算M
给定M,
给定h,不能计算M#
- 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()以下浏览器支持SSL的有()用于客户――服务器之间相互认证的协议是()()密码是最著名且最简单的多表替代密码。网络采购竞争性
- ()是整个CA证书机构的核心,负责证书的签发。做好网络客户服务的方法包括()第三方物流企业的业务功能一般分为四个中心:()计算机病毒发展的第一个阶段是()。安全服务器
CA服务器#
注册机构RA
LDAP服务器注意
- 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()加密技术
数字签名技术
身份认证技术#
审计追踪技术内部管理
本
- 消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()Kerberos的系统组成包括()个部分。在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()电子合
- 从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()阻止非法用户进入系统使用()()是以物流系统为核心的由生产企业建立,经由物流企业、销售企业直至消费者的供应链的整体化和系统化模式软件系统的
- 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()Kerberos系统的组成包括()利用穷举法破解口令的软
- 综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()对数据库的加密方法有()种。不同类型客户有不同沟通技巧,面对对商品有些了解,但是一知半解的顾客,应该()网络采购竞争性强,()IPSec
L2TP#
VPN
GRE2
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()IPSec提供的安全服务不包括()重启动失效
显示器蓝屏
软件故障
数据丢失#公有性#
真实性
完整性
重传保护
- 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()每台连接到以太网上的
- SHA的含义是()以下的电子商务模式中最先出现的是()关于仲裁方案实现的描述以下哪些是正确的?()网络时代计算机病毒的特点有()。加密密钥
数字水印
安全散列算法#
消息摘要B—B#
B—C
C—C
B—G申请方生成文件的
- ()密码是最著名且最简单的多表替代密码。下面有关加密体制的叙述哪个是正确的()分布式拒绝服务攻击基于()模式。Hill密码
Vigenere#
Playfair
Beaufort非对称加密中一个密钥加密的信息只能用另一个密钥解开,不
- CA不能提供以下哪种证书?()在下面各项中,不是用来实现按名查找磁盘文件的是()。从网络安全威胁的承受对象看,网络安全威胁的来源包括()网络采购的“三分一统”措施中的“三分”是指个分开,即市场采购权、价格控制
- 散列函数应用于数据的()现代密码学的主题不是()在下面各项中,不是用来实现按名查找磁盘文件的是()。由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。不可否认性
完整性#
认证性
不可拒绝性秘密性
- SWIFT网中采用了一次性通行字,系统中可将通行字表划分成()部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。可用来将浏览器窗口分割成不同的区域的是()及时下载安装操作系统补丁属于计算机病毒(
- CA不能提供以下哪种证书?()TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()关于仲裁方案实现的描述以下哪些是正确的?()认
- 电子签名是解决()的问题。只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()网络促销的作用包括()下面哪个属于第三方物流主要的运行模块(
- 采用先进可靠的安全技术可以减少计算机系统的()数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。商户业务根据其使用的证
- 在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()VPN按服务类型分类,不包括的类型是()CTCA的个人数字证书,用户的密钥位长为()()通常也作为根证书管理中心,它向下一级证书中心发放证书。
- 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是()负责处理商店端的交易信息的SET专用服务器是()实现数字签名的方法有()防火墙的两大分类()。访问控制的概念是()。可靠性
- 按主体执行任务所需权利最小化分配权力的策略是()关于推销商务站点的途径,下列哪个说法是不正确的()分布式拒绝服务攻击的体系结构为()。自主控制策略
最小泄露策略
多级安全策略
最小权益策略#在互联网上的知
- 电子签名是解决()的问题。公钥证书的申请方式不包括()以下不属于防火墙的体系结构的是()。A.数据被泄露或篡改
身份确认#
C.未经授权擅自访问网络
病毒防范电话申请#
Web申请
E-Mail申请
到认证机构申请双宿/
- 美国的橘皮书中计算机安全B级的子级中,从高到低依次是()FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口()。在下面各项中,不是用来
- 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括()()密码是最著名且最简单的多表替代密码。管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()不同主机#
不同操
- 哪个不属于网页中多媒体对象()包过滤型是基于()的防火墙认证中心体系结构中负责为行业认证中心颁发及管理证书的是()所有买方和卖方,还有其他参与方,都在虚拟市场上运作,其信用依靠密码的辨认或()的认证被誉