查看所有试题
- 电子签名的特点有()。不属于公钥证书类型的有()密钥的备份和恢复只能针对()公钥证书的类型有()关于仲裁方案实现的描述以下哪些是正确的?()单钥密码体制的算法包括()下面哪个商品不适合网上商店销售()
- 病毒对文件的攻击方式有()。从网络安全威胁的承受对象看,网络安全威胁的来源包括()DDos采用的体系结构里包括()。删除部分程序#
替换文件内容#
假冒文件#
写入空白时间#
更改文件名#对数据库的安全威胁#
对WWW
- 黑客常用的入侵动机和入侵形式有()。在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()通行字认证系统中通行字的安全存储方法一般有()网络安全管理的技术手
- 蠕虫程序的一般传播过程为:()。HTTPS是使用以下哪种协议的HTTP?()数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()在电子商务环境下,实现公钥认证和分配的有效工具是()下面有关URL的描
- 根据计算机病毒破坏性情况分()。下列选项中,属于防火墙所涉及的概念是()下面哪个不属于网络客户服务的内容()客户服务人员要具备商品和销售的相关知识,主要包括()电子商务无须订立书面合同,其中小额简单的交
- 病毒通过网络大规模传播的原因()。目前,对数据库的加密方法主要有()密钥对生成的途径有()为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()互联网的发展#
企业越来越多的利用网络进行大规
- 口令破解方法中的穷举法是指()。现在常用的密钥托管算法是()数据丢失可能由下列原因造成()。利用网络监听获取口令
对可能的口令组合进行猜测#
利用系统的漏洞
又叫蛮力猜测法#DES算法
EES算法#
RAS算法
SHA算
- 被DDoS攻击时的现象有()。单钥密码体制的算法有()目前CTCA提供安全电子邮件证书,其密钥位长为()合同订立后,可能发生并非合同的任一方违约,而是客观情况发生变化导致的事故,所以要在合同中订立有关不可抗力的条
- 加密技术可以分为三类,他们分别是()。在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于()通行字认证系统中通行字的安全存储方法一般有()数码相机的成像元件是()网络安全威胁
- 病毒干扰系统可能会出现的症状()。SHA的含义是()在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()以下不属于防火墙的功能的是()。不执行命令#
虚假警报#
内部栈溢出#
重启动#
打不开文件
- 纵观现代加密技术发展,安全套接层协议终将向()技术过渡。《计算机房场、地、站技术要求》的国家标准代码是()SSL更改密码规格协议由单个消息组成,值为()索赔的条款大约包括两个部分,一是针对商品的品质、数量和
- 数据备份需要考虑到的问题有()。公钥证书的类型有()密钥对生成的途径有()索赔的条款大约包括两个部分,一是针对商品的品质、数量和包装要制定的索赔条款,二是针对卖方延期交货或买方延期接货订立的()联机还是
- 防止穷举法和字典攻击法盗取口令的措施有()。《计算机房场、地、站技术要求》的国家标准代码是()CTCA的个人数字证书,用户的密钥位长为()PKI的构成包括()黑客常用的入侵动机和入侵形式有()。不使用用户名作
- 根据病毒存在的媒体可以划分为()。()比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。在PKI的构成模型中,其功能不包含在PKI中的机构是()下列选项中,属于防火墙所涉及的概念是()()标准描述
- 安全套接层协议的缺点有以下哪些()。下列选项中不是病毒的特征的是()只是一种基本的保护机制#
属于临时性加密手段,客户信息可以被服务器解读#
密钥长度过短,容易被破解#
漏洞过多传染性
隐蔽性
非授权可执行性
- 通过()可以解决电子签名等技术认证问题。商务信息的安全是进行电子商务的()通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为()下面有关数字签名的说法哪个是正确的()认证就是确定身份,它必须通
- DDos采用的体系结构里包括()。对身份证明系统的要求之一是()Internet的接入控制主要对付()CTCA采用分级结构管理,其组成包括()关于仲裁方案实现的描述以下哪些是正确的?()从网络安全威胁的承受对象看,网络
- 口令的组合一般要求()。在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()证书吊销表CRL应该包括()运营CA位于CFCA认证系统的第()层。在PKI的构成模型中,其功能不包含在PKI中的机构
- 攻击计算机输入输出设备的病毒一般表现为()。Internet接入控制不能对付以下哪类入侵者?()三重DES使用()个密钥加密明文。安全套接层协议SSL是()的缩写网络客户服务的方式不包括()不同类型客户有不同沟通技
- 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。以下不是数据库加密方法的是()Web客户机的任务是()电子商务物流的特征包括()病毒对文件的攻击方式有()。完整性#
可用性
机密
- 下列哪项不属于硬件系统的风险()。证书吊销表CRL应该包括()在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称为()一个密码系统的安全性取决于对()网络信息整理的过程为()下面哪个商
- 访问控制的概念是()。VPN按服务类型分类,不包括的类型是()是针对越权使用资源的防御措施#
针对企业访问用户的管理
针对黑客入侵的防御措施
针对外部访问权限的管理InternetVPN#
AccessVPN
ExtranetVPN
IntranetV
- 防范网络监听的一个方法就是网络分段,可以通过()进行分段。网络系统物理设备的可靠、稳定、安全包括()在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于()电子商务物流配送的特
- 拒绝服务攻击最早出现于()。防火墙的基本组成有()以下不可否认业务中为了保护收信人的是()下列选项中不是病毒的特征的是()消息经过散列函数处理后得到的是()下面有关加密体制的叙述哪个是正确的()DDos采
- 缺省的登陆界面攻击法是指()。美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是()HTTPS是使用以下哪种协议的HTTP?()通过()可以解决电子签名等技术认证问题。利用网络监听软件
- 网络时代计算机病毒的特点有()。阻止非法用户进入系统使用()CTCA的个人数字证书,用户的密钥位长为()Web服务器的任务有()MD-5的C语言代码文件中,不包括()关于网络采购的说法不正确的是()网络和邮件系统成
- “黑客”起源于英文单词()。网络促销的作用包括()病毒通过网络大规模传播的原因()。Hack
Hacker#
Hacke
Haker说服和诱导消费者购买#
树立企业产品形象#
传递企业以及产品的信息#
促进客户关系互联网的发展#
企业
- 传统的“黑客”指的是()。以下加密法中将原字母的顺序打乱,然后将其重新排列的是()《计算机房场、地、站技术要求》的国家标准代码是()()防火墙是基于网络层的防火墙认证就是确定身份,它必须通过检查对方独有的
- My brother is four years older than me and someone I look()to, even though he is shorter than me在通行字的控制措施中,重复输入口令一般限制为()次。SHECA证书符合的协议是()下面哪个不是网络客户服务的
- 被誉为是信任机制的基石的技术是()。TCP/IP协议安全隐患不包括()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()SET认证中心的管理结构层次中,最高层的管理单位是()
- 我国统计部门发现的最早传入我国的病毒是()。MD-5是_______轮运算,各轮逻辑函数不同。()SET通过数字化签名和()确保交易各方身份的真实性。DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代
- 病毒攻击内存的方式主要有()。()的应用使交易文件的完整性得以保证。安装在客户端的电子钱包一般是一个()CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()()防火墙是基于应用层的防火墙占用大量内存
- 计算机病毒具有很大的危害性,它具有()的特点。下列选项中,属于防火墙所涉及的概念是()目前信息安全传送的标准模式是()自我复制#
潜伏机能#
破坏机能#
快速传播#DMZ#
VPN
Kerberos
DES数字签名
消息加密
混合加
- 反病毒技术具体实现方法包括()。公钥证书的申请方式不包括()PKI的保密性服务采用了()机制。DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()《计算机房场、地、站技术要求》的国家标准代码是()不同
- 计算机病毒发展的第一个阶段是()。在PKI的构成模型中,其功能不包含在PKI中的机构是()散列函数应用于数据的()蠕虫型病毒占有计算机的()资源。幽灵、多形阶段
伴随、批次型阶段
DOS阶段#
宏病毒阶段CA
ORA
PAA
- 分布式拒绝服务攻击的应对办法()。利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等是属于()通行字认证系统中通行字的安全存储方法一般有()以下硬件系统风险中会造成数据丢
- 防止口令被监听的策略()。采用不间断电源UPS可以防止突然断电引起设备损坏和()数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()下面哪个不属于网络客户服务的内容()所有
- 以下硬件系统风险中会造成数据丢失的是()。基于PKI技术的()协议现在已经成为架构VPN的基础。密钥的备份和恢复只能针对()水灾
不稳定电源
人为破坏
以上都会造成#IPSec采集者退散#
SET
SSL
TCP/IP密钥对
公钥
- 以下不属于防火墙的缺点的是()。信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的()SET是一种基于()的协议。博客营销的特点有()防火墙不能防范
- 按病毒特有的算法分()。综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是()网络系统物理设备的可靠、稳定、安全包括()Kerberos的系统组成包括()个部分。实现数字签名的方法有()SHECA证书结构编码