• 电子商务安全知识题库

在电子商务环境下,实现公钥认证和分配的有效工具是()

[单选题]在电子商务环境下,实现公钥认证和分配的有效工具是()A . 数字证书B . 密钥C . 公钥证书D . 公钥对

  • 查看答案
  • 电子商务系统可能遭受的攻击有()

    [多选题] 电子商务系统可能遭受的攻击有()A . 系统穿透B . 违反授权原则C . 植入D . 通信监视E . 通信窜扰

  • 查看答案
  • 在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()

    [单选题]在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A . 公共密钥用于加密,个人密钥用于解密B . 公共密钥用于解密,个人密钥用于加密C . 两个密钥都用于加密D . 两个密钥都用于解密

  • 查看答案
  • PKI的性能中,电子商务通信的关键是()

    [单选题]PKI的性能中,电子商务通信的关键是()A . 透明性B . 易用性C . 互操作性D . 跨平台性

  • 查看答案
  • IPSec提供的安全服务有()

    [多选题] IPSec提供的安全服务有()A . 不可否认性B . 真实性C . 完整性D . 破坏性E . 私有性

  • 查看答案
  • 在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程

    [单选题]在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()A . 双密钥机制B . 数字信封C . 双联签名D . 混合加密系统

  • 查看答案
  • 在Kerberos中,Client向本Kerberos的认证域以内的Server

    [单选题]在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共()A . 四个步骤B . 五个步骤C . 六个步骤D . 七个步骤

  • 查看答案
  • 在防火墙技术中,非军事化区这一概念通常指的是()

    [单选题]在防火墙技术中,非军事化区这一概念通常指的是()A . 受信网络B . 非受信网络C . 内网和外网中的隔离带D . 互联网

  • 查看答案
  • 公钥证书的类型有()

    [多选题] 公钥证书的类型有()A . 客户证书B . 密钥证书C . 服务器证书D . 安全邮件证书

  • 查看答案
  • 通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为()

    [单选题]通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为()A . 0—3次B . 3—6次C . 6—9次D . 9—12次

  • 查看答案
  • 密钥对生成的途径有()

    [多选题] 密钥对生成的途径有()A . 持有者自己生成B . 商家生成C . 银行生成D . 可信赖的第三方(如CA.生成E . 政府专门机构生成

  • 查看答案
  • 信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性

    [单选题]信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的()A . 商务服务的不可否认性B . 商务服务的不可拒绝性C . 商务对象的认证性D . 商务数据的完整性

  • 查看答案
  • 收发双方持有不同密钥的方法是()

    [单选题]收发双方持有不同密钥的方法是()A . 对称密钥B . 数字签名C . 单钥密钥D . 公钥

  • 查看答案
  • 在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()

    [单选题]在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()A . 客户证书B . 服务器证书C . 安全邮件证书D . CA证书

  • 查看答案
  • Internet上的电子商务安全不涉及()问题

    [单选题]Internet上的电子商务安全不涉及()问题A . 通信可靠性B . 敏感信息保密C . SET协议的私钥保密D . 追踪和监控交易过程E . 控制资金流和物流

  • 查看答案
  • DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥

    [单选题]DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为()A . 56、56、8、56B . 64、56、16、48C . 64、56、15、48D . 64、56、16、46E . 128、56、16、48

  • 查看答案
  • 美国的橘皮书中计算机安全B级的子级中,从高到低依次是()

    [单选题]美国的橘皮书中计算机安全B级的子级中,从高到低依次是()A . BlB2B . B2B1C . B1B2B3D . B3B2B1

  • 查看答案
  • 用于客户――服务器之间相互认证的协议是()

    [单选题]用于客户――服务器之间相互认证的协议是()A . SSL警告协议B . SSL握手协议C . SSL更改密码协议D . SSL记录协议

  • 查看答案
  • DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()

    [单选题]DAC由资源拥有者分配接入权,在辨别各用户的基础上实现()A . 密码控制B . 智能控制C . 数据控制D . 接入控制

  • 查看答案
  • 接入控制

    [名词解释] 接入控制

  • 查看答案
  • 使用数字摘要和数字签名技术不能解决的电子商务安全问题是()

    [单选题]使用数字摘要和数字签名技术不能解决的电子商务安全问题是()A . 机密性B . 完整性C . 认证性D . 不可否认性

  • 查看答案
  • 身份认证

    [问答题] 身份认证

  • 查看答案
  • Kerberos系统的组成包括()

    [多选题] Kerberos系统的组成包括()A . 用户ClientB . 服务器ServerC . 认证中心CAD . 认证服务器ASE . 票据授权服务器TGS

  • 查看答案
  • CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()

    [单选题]CFCA是由哪家银行牵头建立的国家级权威金融认证中心?()A . 中国人民银行B . 中国工商银行C . 中国建设银行D . 中国银行

  • 查看答案
  • CBC模式除了可用于保密,还可以用于()。

    [单选题]CBC模式除了可用于保密,还可以用于()。A . 访问控制B . 口令加密C . 用户登录D . 用户鉴别

  • 查看答案
  • CFCA认证系统采用国际领先的PKI技术,总体为()

    [单选题]CFCA认证系统采用国际领先的PKI技术,总体为()A . 一层CA结构B . 二层CA结构C . 三层CA结构D . 四层CA结构

  • 查看答案
  • ET软件组件中安装在客户端的电子钱包一般是一个()

    [单选题]ET软件组件中安装在客户端的电子钱包一般是一个()A . 独立运行的程序B . 浏览器的一个插件C . 客户端程序D . 单独的浏览器

  • 查看答案
  • 关于仲裁方案实现的描述以下哪些是正确的?()

    [多选题] 关于仲裁方案实现的描述以下哪些是正确的?()A . 申请方生成文件的单向杂凑函数值B . 申请方将杂凑函数值及原文一并传递给加戳方C . 加戳方在杂凑函数值后附上时间与日期,并进行数字签名D . 加戳方将签名的杂凑函数值,时戳一并发给申请者E . 加戳方生成文件的单向杂凑函数

  • 查看答案
  • 一个密码系统的安全性取决于对()

    [单选题]一个密码系统的安全性取决于对()A . 密钥的保护B . 加密算法的保护C . 明文的保护D . 密文的保护

  • 查看答案
  • EDI应是下列哪种电子商务方式的代表?()

    [单选题]EDI应是下列哪种电子商务方式的代表?()A . B—B电子商务方式B . B—C电子商务方式C . C—C电子商务方式D . C—B电子商务方式

  • 查看答案
  •  1 2 3 4 5 6 7 8 9 10 下一页 尾页