查看所有试题
- ()防火墙是基于应用层的防火墙下列选项中属于病毒防治技术规范的是()下面哪个不属于电子商务物流的特征()电子商务物流配送的特点包括()安全服务型
层过滤型
包过滤型
代理服务型#严禁玩电子游戏#
严禁运行合
- 下面哪种设置密码的方法是不安全的()阻止非法用户进入系统使用()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()IPSec提供的安全服务有()网络促销的实施包括下面哪些步骤()网络采购的“三分
- 包过滤型是基于()的防火墙对Internet的攻击手段中伪造会威胁电子商务安全内容中的()网络客户服务的特点包括()协议层
传输层
网络层#
应用层商务数据的机密性#
商务数据的完整性#
商务对象的认证性#
商务服务的
- 蠕虫病毒是通过()传播的恶性病毒SSL支持的HTTP,是其安全版,名为()SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范.被誉为是信任机制的基石的技术是()。电波
光盘
数据库
网络#HTTPS#
- 信息的完整性包括信息不被篡改、不被()一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()数据库加密桥具有可以在不同
- SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范.利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等是属于()对Internet的攻击手段中伪造会威胁电子商务
- 一般来说,按CIFLanded条件成交,买卖双方的风险划分界限为()病毒,也是一种()货物交给承运人
货物在装运港越过船舷#
货物在目的港卸货
货物到达目的港文档
文件
程序#
网页
- 采用不间断电源UPS可以防止突然断电引起设备损坏和()身份证明系统应该由几方构成?()在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()在通行字的控制措施中,并不彻底破坏系统和数据,但会大量
- 在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服务器称为()FTP服务器商务信息的安全是进行电子商务的()HTTPS是使用以下哪种协议的HTTP?()以下说法不正确的是()在Kerberos中,Client向本Kerber
- ()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.现代密码学的主题不是()下面哪种设置密码的方法是不安全的()下面哪个是SET安全协议中的角色()位置检索
- IE的快捷键在网页、地址栏和链接栏中向前移动到下一个项目的快捷键是()OutlookExpress邮件列表中,有很多图标。这些图标指明了邮件的()、是否有附加文件。邮件标记为己读还是末读等等,了解这些图标有助于我们对邮
- 下面哪个商品不适合网上商店销售()身份证明系统的质量指标中的II型错误率是()()标准描述了两种密钥:主密钥和数据密钥。股票#
化妆品
书籍
首饰通过率
拒绝率
漏报率#
虚报率X.509
X9.15
X9.16
X9.17#
- 在下面各项中,不是用来实现按名查找磁盘文件的是()。信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称(
- 下面有关URL的描述,哪个是不正确的()与散列值的概念不同的是()病毒对文件的攻击方式有()。电子邮件地址不属于URL
在互联网上,每一个网站都只有一个地址,这个地址通常被称为URL#
URL的一般格式为:“协议名://
- 按主体执行任务所需权利最小化分配权力的策略是()下面哪些是客服人员服务态度的要求()自主控制策略
最小泄露策略
多级安全策略
最小权益策略#坚守诚信#
处处为企业着想
留有余地#
礼貌待客#
- 从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()以下说法不正确的是()对www服务器的安全威胁
对交易制度的安全威胁#
对通讯设备、线路的安全威胁
对数据库的安全威胁RSA的公钥一私钥对既可用于
- 制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是()在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()下面有关URL的描述,如果文件移动到其他服务器上,只要网页的相对位置没有
- 哪个不属于网页中多媒体对象()RM
CAD#
MP3
FLASH动画
- 黑客在网上经常采用的手段包括()防火墙的基本组成有()与散列值的概念不同的是()当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()不属于公钥证书的类型有()()命令用来跟踪一个报文从一台计算
- 可用来将浏览器窗口分割成不同的区域的是()阻止非法用户进入系统使用()《电子计算机房设计规范》的国家标准代码是()收发双方持有不同密钥的方法是()在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使
- 下面属于网页制作工具的是()运营CA位于CFCA认证系统的第()层。数据丢失可能由下列原因造成()。电子签名的特点有()。EXCEL
ACDSEE
POWERPOINT
Dreamweaver#1
2
3#
4硬盘子系统故障#
电源故障#
数据被意外或恶
- 网络信息整理的过程为()在公钥证书数据的组成中不包括()一个密码系统的安全性取决于对()下面哪个不属于电子商务物流的特征()信息的保密、信息的获取、信息的编辑
信息的分类、信息的选取、信息的分析
信息的
- 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()加密技术
数字签名技术
身份认证技术#
审计追踪技术内部管理
本
- OutlookExpress邮件列表中,有很多图标。这些图标指明了邮件的优先级、是否有附加文件、()等,了解这些图标有助于我们对邮件状态的了解。在压缩包中添加文件,打开压缩包,单击()按钮。计算机病毒可以通过()来传播
- 使用数字摘要和数字签名技术不能解决的电子商务安全问题是()蠕虫型病毒占有计算机的()资源。机密性#
完整性
认证性
不可否认性硬盘空间
CPU
内存#
带宽
- 拒绝服务攻击会导致()基于PKI技术的()协议现在已经成为架构VPN的基础。网络客户服务的方式不包括()硬盘文件被删除
密码信息泄露
感染计算机病毒
系统不能为用户提供服务#IPSec采集者退散#
SET
SSL
TCP/IP后台
- 数码相机的成像元件是()HTTPS是使用以下哪种协议的HTTP?()VPN按服务类型分类,不包括的类型是()早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()()密码是最著名且最
- 黑客在网上经常采用的手段不包括()通行字认证系统中通行字的安全存储方法一般有()下面哪些是网络客户服务的方法()由于水灾而引起的硬件系统风险可以采取的防范措施不包括()。寻找系统漏洞
截取口令
增加用户
- 选择想要移动的文件,按住()把它拖至新文件夹处。鼠标左键#
鼠标右键
CTRL十C键
CTRL十F键
- 下面哪个不是选择拍摄商品图片的数码相机时要考虑的要素()接入控制机构的建立主要根据()种类型的信息。PKI技术中的X.509证书使用了不同于XML中的()进行描述()是一种用于限定提问关键词在数据库记录中出现的
- SET是一种基于()的协议。DDos采用的体系结构里包括()。字节
银行卡#
隐蔽通道
消息流攻击执行者#
攻击服务器#
攻击主控台#
被攻击服务器
- ()密码是最著名且最简单的多表替代密码。Hill密码
Vigenere#
Playfair
Beaufort
- ()模式有错误扩散。实现源的不可否认业务,在技术手段上必须要有()下面哪个属于网络安全管理的技术手段()网络安全威胁的来源包括()第三方物流企业的业务功能一般分为四个中心:()ECB
CBC#
OFB
OFBNLF加密措
- 数字签名函数不可能采用的密钥技术是()。在通行字的控制措施中,重复输入口令一般限制为()次。负责处理商店端的交易信息的SET专用服务器是()文件型病毒是寄生在以下哪类文件中的病毒?()X.509
PKCS
DSA
恺撒
- CBC模式除了可用于保密,还可以用于()。PKI的保密性服务采用了()机制。()是一种用于限定提问关键词在数据库记录中出现的区域,控制检索结果的相关性,提高检索效果的检索方法.网络促销活动主要分为()两大类病毒
- 为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()()定义了如何使用协议,并为上层应用提供PKI服务。Kerberos系统的组成包括()在互联网上很多公用的FTP服务器都可以随意进出,这些公用的FTP服
- ()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。CA不能提供以下哪种证书?()Internet的接入控制主要对付()散列函数应用于数据的()通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可
- Ping命令的选项中()表示定义echo数据包大小。以下说法不正确的是()运营CA位于CFCA认证系统的第()层。下面哪些是客服人员服务态度的要求()安全套接层协议的缺点有以下哪些()。-t
-a
-l#
-RSA的公钥一私钥对
- 三重DES使用()个密钥加密明文。网络促销的实施包括下面哪些步骤()以下哪个是电子合同的特点()1
2#
3
2.5确定促销对象#
制定促销预算方案#
了解促销产品和服务的市场占有率
收集促销客户信息要订立书面合同
合
- SSL协议是一种基于()通信协议的安全协议。一项书面合同的订立一般分为()和承诺两个阶段。随着互联网技术的不断发展,网络技术模式的不断更新,建立完善电子技术监督()机制势在必行。TCP/IP#
IPX/SPX
IBMDLC
ATML