查看所有试题
- 属于非数学加密理论和技术的是()。确保传输信息的内容不会被其他人更改是以下哪一个安全要素?()AES
ELGAMAL
IDEA
生物识别#保密性
认证性
完整性#
不可否认性
- SET协议的安全保障措施的技术基础包括()。通过加密方式确保信息机密性#
通过数字化签名确保数据的完整性#
通过数字化签名确保数据传输的可靠性
通过数字化签名和商家认证确保交易各方身份的真实性#
通过特殊的协议
- 数据加密的作用在于解决()。信息的安全级别一般分为()当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现()电子商务面临的安全威胁不包括()。外部黑客侵入网络后盗窃计算机数据的问题#
外部黑客侵入
- 下列技术能实现对电子文件发表时间的安全保护的是()RSA
DES
DSA
DTS#
- 下列有关说法错误的是()单向散列函数一般用在()。十宣位于手指尖端,距指甲0.1寸
十宣均可用三棱针点刺放血
十二井穴均位于指(趾)端,距甲角0.1寸#
十二井穴均可用三棱针点刺放血
十二井穴均属五输穴数字签名中#
- 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()。商务数据的完整性
商务对象的认证性
商务服务的不可否认性
商务服务的不可拒绝性#
- 在计算机灾难发生时,其恢复工作包括()在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。软件恢复
硬件恢复#
数据恢复#
权限恢复数字签名#
数字摘要
数字指纹
数字信封
- 在企业电子商务的安全认证中,信息认证主要用于()。信息的可信性#
信息的完整性#
通信双方的不可抵赖性#
访问控制
- 从攻击角度来看,Kerberos的局限性体现出的问题有()。在Internet接入控制对付的入侵者中,属于合法用户的是()。时间同步#
认证域之间的信任#
口令猜测攻击#
密钥的存储#
重放攻击#黑客
伪装者
违法者#
地下用户
- 在加解密过程中,都要涉及到得内容有()明文#
算法#
密钥#
密文#
- 在下列计算机病毒中,属于良性病毒的有()。点对点隧道协议PPTP是第几层的隧道协议()。小球病毒#
扬基病毒#
黑色星期五病毒
救护车病毒#
火炬病毒第一层
第二层#
第三层
第四层
- 将自然语言格式转换成密文的基本加密方法有()。替换加密#
转换加密#
DES加密
RSA加密
IDEA加密
- 下列选项中不属于数据加密可以解决的问题的是()。以下哪个不是常用的对称加密算法()。看不懂
改不了
盗不走
用不了#DES
AES
3DES
RSA#
- 在Internet接入控制对付的入侵者中,属于合法用户的是()。“也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求()黑客
伪装者
违法者#
地下用户信息传输的保密性
交易文件的完整性
交易者身份
- 点对点隧道协议PPTP是第几层的隧道协议()。下列属于对称密钥加密算法的是()SET协议的安全保障措施的技术基础包括()。第一层
第二层#
第三层
第四层RSA
DES#
DSA
RST通过加密方式确保信息机密性#
通过数字化签
- 下列防火墙类型中处理效率最高的是()。网上信息传输主要涉及到的安全需求有()电子商务面临的主要攻击不包括()。包过滤型#
包检验型
应用层网关型
代理服务器型信息传输的保密需求高#
交易文件的完整性要求高#
- CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()。SET安全协议1.0版面世的时间是()通常,完成一个SET协议交易过程需花费(),甚至更长的时间。采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存
- 实现递送的不可否认性的方式是()。访问控制的要素有几种()。收信人利用持证认可#
可信赖第三方的持证
源的数字签名
证据生成2
3
4
5#
- SET协议用来确保数据的完整性所采用的技术是()。下列与数字证书无关的是()X.509不提供以下哪种证书()。数据加密的作用在于解决()。确保传输信息的内容不会被其他人更改是以下哪一个安全要素?()单密钥加密
- 通常PKI的最高管理是通过()。在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有()下列哪个不属于密钥管理的范畴()。为了保证电子商务中信息完整性的认证,通常采用的手段是()。政策管理机构来体现的#
- 系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()。SET协议用来确保数据的完整性所采用的技术是()。半个#
一个
两个
四个单密钥加密
双密钥加密
密钥分配
数字化签名#
- 下列属于公开密钥密码体制的算法的是()SSL协议中使用的算法有()RSA#
DES
DSA
RST对称密钥算法#
公钥加密算法#
数字签名算法
数字指纹算法
- 下列属于公开密钥密码体制的算法的是()SET协议应用的工作层次在()。RSA#
DES
DSA
RST传输层
应用层
传输层与应用层之间#
网络层
- 当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现()数字摘要又可以称为()下面关于病毒的叙述正确的是()。定向#
身份验证#
存储
确认数字指纹#
安全HASH编码法#
MD5#
数字信封病毒可以是一个程序
病毒
- 下列提高数据完整性的安全措施中,不属于预防性措施的是()。SSL协议对于电子商务应用的劣势主要是无法保证()一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。现有密文7、密钥4,请问明文是以下哪
- 《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()。GB50174—93
GB9361—88
GB2887—89
GB50169—92#
- 在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。为了保证电子商务中信息完整性的认证,通常采用的手段是()。在密钥管理系统中最核心、最重要的部分是()。将自然语言格式转换成密文的基本加密方法
- MD-4的输入消息可以为任意长,压缩后的输出长度为()。访问控制的要素有几种()。64比特
128比特#
256比特
512比特2
3
4
5#
- 使用DES加密算法,需要对明文进行的循环加密运算次数是()。古罗马时代使用的“凯撒密码”算法属于()电子商务系统软件安全是指保护软件和数据()4次
8次
16次#
32次通用密钥密码体制#
非通用密钥密码体制
公开密钥
- 在密钥管理系统中最核心、最重要的部分是()。SET协议应用的工作层次在()。以下哪个不是常用的对称加密算法()。目前公认的保障网络社会安全的最佳体系是()。工作密钥
数据加密密钥
密钥加密密钥
主密钥#传输
- 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()。在加解密过程中,都要涉及到得内容有()商务数据的完整性
商务对象的认证性
商务服务的不可否认性
商务服务的不可拒绝性#明文#
算法#
密钥#
密文#
- 为了保证电子商务中信息完整性的认证,通常采用的手段是()。下列有关身份认证说法中正确的是()。使用计算机应遵循的完全原则不包括如下哪一个()。信息加密和解密
生物识别
数字签名#
量子密码身份认证是判明和
- 瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段来保护自己的产品()。“也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求()电子商务安全管理制度包括()我国电子商务立法
- 采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个数是()。SET协议用来确保数据的完整性所采用的技术是()。N(N-1)/2个
N(N-1)个
N个#
2N个单密钥加密
双密钥加密
密钥分配
数字化签名#
- 选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性()。盲签名#
团体签名
不可争辩签名
多重签名
- 属于非数学加密理论和技术的是()。AES
ELGAMAL
IDEA
生物识别#
- 电子商务面临的主要攻击不包括()。公开密钥密码体制中私钥与公钥之间有着一种()在计算机灾难发生时,其恢复工作包括()仲裁#
窃听
篡改
假冒和抵赖对称关系
非对称关系
特殊的数学关系#
相关性软件恢复
硬件恢复
- 下列哪个不属于密钥管理的范畴()。网上信息传输主要涉及到的安全需求有()密码系统使用的密码体制按密钥的形式可以分为()SET协议的设计指导思想主要包括()确保传输信息的内容不会被其他人更改是以下哪一个安
- KERBEROS认证协议主要用来认证()。服务器和客户机#
公钥
算法
私钥
- 单向散列函数一般用在()。采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是()。数字签名中#
文件加密中
访问控制中
保护内网中N个
N(N-1)个
N(N-1)/2个#
2N个