查看所有试题
- 每台连接到以太网上的计算机都有一个唯一的()位以太网地址。一个用于包含用户完全不能确定能否信任的站点的高风险区域是()。《电子计算机房设计规范》的国家标准代码是()53
32
48#
16受限制区域
可信站点区域
- 电子商务交易买方不履行合同,卖方可以采取解除合同、要求损害赔偿和()网上个人隐私保护问题的原因是消费者必须将()留给商家。电子商务的()特点使得中国电子商务的法制建设既要考虑国内的环境,又要与全球电子商
- ()标准描述了两种密钥:主密钥和数据密钥。()通常也作为根证书管理中心,它向下一级证书中心发放证书。在防火墙技术中,非军事化区这一概念通常指的是()公钥证书的类型有()根据计算机病毒破坏性情况分()。X.
- 在()中,可新增订单状态,修改订单状态,删除订单状态。送货方式管理
订单状态管理#
订单流程管理
内容管理
- 商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()实现源的不可否认业务,在技术手段上必须要有()在公钥证书数据的组成中不包括()在MD-5算法中,消息压缩后输出为()比特。一个密码系统的安全性
- 哪一个作用是:表示后面还有一分段,所有分段的该标识置为1。()SWIFT网中采用了一次性通行字,分两次送给用户,而又不让他知道文件内容,接地体的电阻不应大于()不同类型客户有不同沟通技巧,面对对商品有些了解,但是
- 电子商务应用中的风险不包括()问题消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()()模式有错误扩散。病毒和黑客攻击
操作系统安全漏洞
有效性
敏感性#
实用性加密
密文
解密
解密算法#ECB
CBC#
- FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口()。在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()设在CFCA
- PKI技术中的X.509证书使用了不同于XML中的()进行描述外网指的是()SHECA数字证书根据应用对象的分类不包括()下列选项中不是病毒的特征的是()下面有关数字签名的说法哪个是正确的()直接猜测是指()。数据表
- Internet上的电子商务安全不涉及()问题SSL是由()公司开发的。下列选项中不是病毒的特征的是()拒绝服务攻击的原理是()。通信可靠性
敏感信息保密
SET协议的私钥保密#
追踪和监控交易过程
控制资金流和物流Mic
- DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的
- 在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()防火墙的基本组成有()与散列值的概念不同的是()在MD-5算法中,消息
- 通行字也称为()通常为保证商务对象的认证性采用的手段是()PKI的构成包括()通行字的最小长度至少为()用户名
用户口令#
密钥
公钥信息加密和解密
信息隐匿
数字签名和身份认证技术#
数字水印政策审批机构#
证
- 现代密码学的主题不是()SET系统的运作是通过()个软件组件来完成的。用于客户――服务器之间相互认证的协议是()数据丢失可能由下列原因造成()。秘密性
真实性
抵赖性
完整性
CA#2
3
4#
5SSL警告协议
SSL握手协
- 在SET中规范了商家服务器的核心功能是()网上推广手段包括()保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。联系客户端的电子钱包#
联系支付网关#
处理SET的错误信息#
处理客户的
- 不属于PKI基础技术的是()既是信息安全技术的核心,又是电子商务的关键和基础技术的是()病毒攻击内存的方式主要有()。加密技术
数字签名技术
数字信封技术
数字水印技术#PKI#
SET
SSL
ECC占用大量内存#
改变内存
- 文件型病毒是寄生在以下哪类文件中的病毒?()在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()SSL支持的HTTP,是其安全版,名为()下面哪种设置密码的方法是不安全的()下面哪个不是网络促销的
- 对Internet的攻击有多种类型,包括()IPSec提供的安全服务不包括()拒绝服务攻击会导致()防止穷举法和字典攻击法盗取口令的措施有()。截断信息#
中断
伪造#
病毒
介入#公有性#
真实性
完整性
重传保护硬盘文件
- 消息经过散列函数处理后得到的是()目前,对数据库的加密方法主要有()公钥
私钥
消息摘要#
数字签名2种
3种#
4种
5种
- 单钥密码体制的算法包括()SSL协议是通过什么来验证通信双方身份的?()SSL是由()公司开发的。DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()通过()可以解决
- 关于仲裁方案实现的描述以下哪些是正确的?()以下说法不正确的是()既是信息安全技术的核心,又是电子商务的关键和基础技术的是()()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。在对公钥证
- 以FOB贸易术语成交时,应由()。买方办理租船订舱并保险#
卖方办理租船订舱并保险
C.卖方办理租船订舱,买方办理保险
买方办理租船订舱,卖方办理保险
- 某银行签发一张汇票,以另一家银行为受票人,则这张汇票是()。DEQ意指()。下列哪一种上网方式必须配备一个信号分离器?()()就像一个公共数据库,人们可以添加内容或者对原有内容进行修改和增补。()是网络营销
- J2EE平台中的JDBC组件是()在FrontPage表格单元格中的内容可以是文字、图像、表单、FrontPage组件和()插入图像的标签是,其格式为:。HTTPS是使用()的HTTP。竞争对手的调查属于电子商务网站的()数据访问接口#
- 信用证和货物买卖合同的关系是()。()又称包装单,以及包装情况,尤其对不定量包装的商品要逐建列出每件包装的详细情况。()是电子支付中进行电子交易的当事人之一。《2000年国际贸易术语解释通则》对13种术语作解
- 可对网上单证处理流程改善的措施不包括()所有网上单证都是严格标准化的,必须严格按照提示填写,否则无法通过就只好()。A.多个部门流水处理
B.在处理瓶颈处增加资源
C.减少不必要工序#
D.减少等待重填#
再次提
- 在Web页面中可以直接嵌入Java语言代码的网页开发技术是()一个VPN设备通常包括()等几个模块。全球最大的域名注册公司是()。由Netscape公司提出的用于加密认证服务和报文完整性的安全交易协议是()J2EE平台中的
- Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()使用数字签名主要目的是()《计算机房场、地、站技术要求》的国家标准代码是()IPSec提供的安全服务不包括()组织非法用户进入系统使用()CFCA认证
- 由Netscape公司提出的用于加密认证服务和报文完整性的安全交易协议是()一个网页采用同一类元素组成,则为了页面平衡一般采用()DSN的含义是()。以下哪种不是当前电子商务网站常见的管理模式:()当前使用第4版
- 互联网中能在两台计算机之间实现文件传输的网络协议是()可以在网页中嵌入的动画或影片的扩展名是()CIH病毒发作于每月的()号。常见的页面可视化设计的方法和技术有()。Telnet
SMTP
FTP#
Archie.mpg#
.doc
.pp
- 通行字的最小长度至少为()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()下列有关防火墙的叙述错误的是()电子商务物流系统由哪两个子系统组成()4~8字节以上
6~8字节以上#
4~12字节以上
6~1
- 不属于公钥证书的类型有()商务信息的安全是进行电子商务的()HTTPS是使用以下哪种协议的HTTP?()商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()数据备份需要考虑到的问题有()。密钥证书#
- 由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是()通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时
- 与政府部门有直接联系的电子商务模式是()商务网站的可行性分析包括()。研究的链接结构的目的在于:用()的链接,使得浏览最有效率。按实现网站的技术方法分类,可将电子商务网站分为()。B2B
B2C
C2C
B2G#技术可
- CMM五个等级中的“重复级”是()在Web浏览器中用来标识、定位某各主页地址的是()新建一个文本文档,写入一段代码,把文本文档另存为以.()或.htm为后缀名的文件,这样就建立了一个HTML文件,可以直接打开它。使用网站
- 海尔电子商务物流管理的特色是“一流三网”,其中一流是指()文本色彩体系就是利用颜色属性代码规定网页背景色、文字前景色、()等网页文本的颜色。可以在网页中嵌入的动画或影片的扩展名是()电子商务网站的管理主
- 为了把商业逻辑暴露给客户端的应用程序,应该采用的构件是()局域网交换机可以在交换机上进行物理网段的划分,即将不同的物理端口划分为不同的广播域,这被称为()技术。目前,在网上购物时常用的电子支付方式主要有(
- CFCA认证系统采用国际领先的PKI技术,总体为()在公钥证书数据的组成中不包括()一层CA结构
二层CA结构
三层CA结构#
四层CA结构版本信息
证书序列号
有效使用期限
授权可执行性#
- PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,制定整个体系结构的安全政策的是()基于有限域上的离散对数问题的双钥密码体制是()综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(
- 以下的电子商务模式中最先出现的是()IPSec提供的安全服务不包括()Kerberos系统的组成包括()当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()对Internet的攻击有多种类型,包括()()模式有错误