查看所有试题
- SSL协议包括的子协议有()电子商务系统硬件安全是指()电子商务面临的安全威胁不包括()。使用DES加密算法,需要对明文进行的循环加密运算次数是()。记录协议#
握手协议#
链接协议
应用协议计算机系统硬件的安全
- 下列与数字证书无关的是()认证中心的作用主要有()数字凭证
数字标识
数字符号#
X.509证书的颁发和更新#
证书的查询#
证书的作废#
证书的归档#
- SSL协议对于电子商务应用的优势主要是可以保证()信息的真实性#
信息的完整性#
信息的不可否认性
信息的保密性#
- SSL协议的作用主要有()在加解密过程中,都要涉及到得内容有()零知识身份识别是证明()。在Internet接入控制对付的入侵者中,属于合法用户的是()。服务器认证#
客户认证#
SSL链路上的数据完整性#
SSL链路上的数
- 数据加密的作用在于解决()。外部黑客侵入网络后盗窃计算机数据的问题#
外部黑客侵入网络后修改计算机数据的问题#
外部黑客非法入侵计算机内部网络的问题
内部黑客在内部网上盗窃计算机数据的问题#
内部黑客在内部
- 认证中心的作用主要有()电子商务系统硬件安全是指()网上信息传输主要涉及到的安全需求有()使用计算机应遵循的完全原则不包括如下哪一个()。数字证书必须包括以下哪个组成部分?()证书的颁发和更新#
证书的
- SSL协议包括的子协议有()如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法()。SET协议用来确保数据的完整性所采用的技术是()。记录协议#
握手协议#
链接协议
应用协
- 作为一个企业型的服务机构,认证中心的主要任务是()电子商务的安全控制要求主要是()下列哪个不属于密钥管理的范畴()。受理数字证书的申请#
签发数字证书#
管理数字证书#
检验数字证书信息传输的保密性#
交易文
- 数字时间戳是一个经加密后形成的凭证文档,它包括()从攻击角度来看,Kerberos的局限性体现出的问题有()。需加时间戳的文件的摘要#
时间戳处理单位收到文件的日期和时间#
时间戳处理单位的数字签名#
发送者的数字签
- 数字签名中用到的方法有()通常,完成一个SET协议交易过程需花费(),甚至更长的时间。DES
RSA#
SHA#
DTS1-1.5分钟
1.5-2分钟#
2-2.5分钟
0.5-1分钟
- 数字摘要又可以称为()零知识身份识别是证明()。数字指纹#
安全HASH编码法#
MD5#
数字信封私钥
公钥
算法
信息#
- 当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现()电子商务安全管理制度包括()定向#
身份验证#
存储
确认保密制度#
系统维护制度#
数据备份制度#
病毒定期清理制度#
- 密码系统使用的密码体制按密钥的形式可以分为()通用密钥密码体制#
非通用密钥密码体制
公开密钥体制#
非公开密钥体制
- 公开密钥密码体制能实现的功能包括()定向#
身份验证#
存储
确认
- 加密和解密过程中的核心元素是()以下哪个不是常用的对称加密算法()。目前公认的保障网络社会安全的最佳体系是()。使用计算机应遵循的完全原则不包括如下哪一个()。一次一密技术对加密算法没有要求,直接采取
- 在加解密过程中,都要涉及到得内容有()加密和解密过程中的核心元素是()当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现()电子商务面临的主要攻击不包括()。明文#
算法#
密钥#
密文#明文
算法#
密钥
- 在计算机灾难发生时,其恢复工作包括()数字摘要又可以称为()通常,交易信息的丢失可能的情况包括()零知识身份识别是证明()。软件恢复
硬件恢复#
数据恢复#
权限恢复数字指纹#
安全HASH编码法#
MD5#
数字信封因
- 目前运用的数据恢复技术主要有()下列有关身份认证说法中正确的是()。KERBEROS认证协议主要用来认证()。瞬时复制技术#
远程磁盘镜像技术#
数据库恢复技术#
瞬间磁盘恢复技术身份认证是判明和确认贸易双方真实身
- 信息的安全级别一般分为()实现递送的不可否认性的方式是()。以下关于电子商务安全的描述哪一条是错误的?()绝密级#
机密级#
秘密级#
普通级收信人利用持证认可#
可信赖第三方的持证
源的数字签名
证据生成应尽
- 网络系统的日常维护制度包括()电子商务面临的安全威胁不包括()。硬件的日常管理和维护#
软件的日常维护和管理#
数据备份制度#
用户管理#盗取#
窃听
篡改
假冒和抵赖
- 电子商务安全管理制度包括()单向散列函数一般用在()。瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段来保护自己的产品()。采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个
- 电子商务的安全控制要求主要是()数字摘要又可以称为()以下哪一项不属于数字证书数据的组成部分()。防静电措施属于()。点对点隧道协议PPTP是第几层的隧道协议()。以下哪个不是常用的对称加密算法()。信息
- 网上信息传输主要涉及到的安全需求有()防静电措施属于()。信息传输的保密需求高#
交易文件的完整性要求高#
抗抵赖需求#
身份的有效判断需求#物理安全防范#
访问权限防范
黑客安全防范
防病毒安全防范
- 电子商务系统软件安全是指保护软件和数据()在加解密过程中,都要涉及到得内容有()单向散列函数一般用在()。数据加密的作用在于解决()。不被篡改#
不被破坏#
不会遗失
不被非法复制#明文#
算法#
密钥#
密文#数
- 电子商务系统的安全包括()SSL协议对于电子商务应用的劣势主要是无法保证()通常PKI的最高管理是通过()。电子商务系统的硬件安全#
软件安全#
运行安全#
电子商务安全立法#信息的真实性
信息的完整性
信息的不可
- 电子商务系统硬件安全是指()下列技术能实现对电子文件发表时间的安全保护的是()下列与数字证书无关的是()SET协议没有担保(),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。电子商务的安全
- 通常,完成一个SET协议交易过程需花费(),甚至更长的时间。下列技术能实现对电子文件发表时间的安全保护的是()SET协议应用的工作层次在()。1-1.5分钟
1.5-2分钟#
2-2.5分钟
0.5-1分钟RSA
DES
DSA
DTS#传输层
应
- 从技术上看,网上交易的信息传输问题主要来自于()网络安全中成熟的技术不包括()。下列选项中不属于数据加密可以解决的问题的是()。数字证书必须包括以下哪个组成部分?()冒名偷窃#
篡改数据#
信息传递过程中
- 下列提高数据完整性的安全措施中,不属于预防性措施的是()。以下哪个不是常用的对称加密算法()。归档
镜像
RAID
网络备份#DES
AES
3DES
RSA#
- SET协议没有担保(),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。拒绝行为
非拒绝行为#
授权行为
非授权行为
- 下列属于公开密钥密码体制的算法的是()认证中心的作用主要有()实现递送的不可否认性的方式是()。SET协议用来确保数据的完整性所采用的技术是()。RSA#
DES
DSA
RST证书的颁发和更新#
证书的查询#
证书的作废#
- 下列提高数据完整性的安全措施中,不属于预防性措施的是()。从攻击角度来看,Kerberos的局限性体现出的问题有()。归档
镜像
RAID
网络备份#时间同步#
认证域之间的信任#
口令猜测攻击#
密钥的存储#
重放攻击#
- SET安全协议1.0版面世的时间是()选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性()。1996年3月
1997年3月
1996年4月#
1997年4月盲签名#
团体签名
不可争辩签名
多重签名
- 公开密钥密码体制能实现的功能包括()通常,对SSL和SET协议的对比,主要考虑的对比因素包括()数据的备份类型不包括?()定向#
身份验证#
存储
确认参与方#
软件费用#
便捷性#
安全性#完全备份
部分备份#
增量备份
- 根据物理特性,防火墙可分为()。软件防火墙和硬件防火墙#
包过滤型防火墙和双宿网关
百兆防火墙和千兆防火墙
主机防火墙和网络防火墙
- 下列防火墙类型中处理效率最高的是()。以下哪个不是常用的对称加密算法()。有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况
- SET协议没有担保(),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。安全认证主要包括()。零知识身份识别是证明()。拒绝行为
非拒绝行为#
授权行为
非授权行为时间认证
支付手段认证
身份认证
- SET安全协议1.0版面世的时间是()电子商务系统软件安全是指保护软件和数据()SET协议应用的工作层次在()。1996年3月
1997年3月
1996年4月#
1997年4月不被篡改#
不被破坏#
不会遗失
不被非法复制#传输层
应用层
- SET协议的设计指导思想主要包括()电子商务的安全需求不包括()。保证信息的加密性#
验证交易各方#
保证支付的完整性和一致性#
保证互操作性#可靠性
稳定性#
匿名性
完整性
- 电子商务系统软件安全是指保护软件和数据()SSL协议对于电子商务应用的优势主要是可以保证()SET协议的设计指导思想主要包括()为了保证对电子商务参与对象的认证,通常采用的手段是()。S/MIME协议主要用来保障