[单选题]在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是()A . 单独数字签名B . RSA签名C . ELGamal签名D . 无可争辩签名
[问答题] 简述制定电子商务安全策略的原则和步骤。
[单选题]以下不属于防火墙的体系结构的是()。A . 双宿/多宿主机模式B . 屏蔽主机模式C . 屏蔽子网模式D . 单主机模式
[单选题]VPN按服务类型分类,不包括的类型是()A . InternetVPNB . AccessVPNC . ExtranetVPND . IntranetVPN
[问答题] 简述身份认证和访问控制的主要区别
[单选题]能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A . PKIB . SETC . SSLD . ECC
[单选题]SSL支持的HTTP,是其安全版,名为()A . HTTPSB . SHTTPC . SMTPD . HTMS
[单选题]访问控制的概念是()。A . 是针对越权使用资源的防御措施B . 针对企业访问用户的管理C . 针对黑客入侵的防御措施D . 针对外部访问权限的管理
[多选题] 防止口令被监听的策略()。A . 公钥加密口令B . 私钥加密口令C . 令牌口令D . 一次性口令方案E . 修改口令
[多选题] 蠕虫程序的一般传播过程为:()。A . 扫描B . 攻击C . 复制D . 破坏
[单选题]接入控制机构的建立主要根据()种类型的信息。A . 二B . 三C . 四D . 五
[单选题]认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()。A . 所知B . 所有C . 个人特征D . 认证ID
[多选题] 分布式拒绝服务攻击的体系结构为()。A . 攻击主控台B . 攻击服务器C . 攻击执行者D . 攻击客户机
[单选题]以下不属于防火墙的缺点的是()。A . 防火墙不能防范不经过防火墙的攻击B . 防火墙对用户不完全透明C . 防火墙也不能完全防止受病毒感染的文件或软件的传输D . 不能隐藏内部地址和网络结构
[多选题] 病毒通过网络大规模传播的原因()。A . 互联网的发展B . 企业越来越多的利用网络进行大规模的文件、数据交换C . 企业内部网络与互联网的连接为病毒传播创造条件D . PC及性能的不断提升
[问答题] 一个完整的电子商务安全体系应由
[多选题] 加密技术可以分为三类,他们分别是()。A . 对称加密B . 不对称加密C . 可逆加密D . 不可逆加密
[多选题] 分布式拒绝服务攻击的应对办法()。A . 与网络服务提供商合作B . 优化路由及网络结构C . 优化对外提供服务的主机D . 外部安全审核
[单选题]基于有限域上的离散对数问题的双钥密码体制是()A . ELGamalB . AESC . IDEAD . RSA
[问答题] 简述电子商务安全的七大要素:
[单选题]保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。A . 完整性B . 可用性C . 机密性D . 可认证性
[单选题]下列哪项属于数据失窃风险()。A . 文件被非法获取B . 数据存储介质被非法获取C . 作废系统销毁不彻底D . 以上都是
[多选题] 按病毒特有的算法分()。A . 良性计算机病毒B . 恶性计算机病毒C . 寄生型病毒D . 蠕虫型病毒E . 伴随型病毒
[单选题]拒绝服务攻击的原理是()。A . 木马B . 陷门C . 利用在服务器里安装拒绝服务软件D . 盗取口令
[单选题]以下不属于防火墙的功能的是()。A . 控制进出防火墙的信息流和信息包B . 提供流量的日志和审记C . 防范病毒的入侵D . 提供虚拟专网的功能
[单选题]第三方物流企业的业务功能一般分为四个中心:()A . 调度中心、配送中心、包装中心、信息中心B . 装卸中心、配送中心、营销中心、采购中心C . 配送中心、客户联络中心、营销中心、存储管理中心D . 信息中心、备货中心、存储管理中心、配送中心
[多选题] 口令破解方法中的穷举法是指()。A . 利用网络监听获取口令B . 对可能的口令组合进行猜测C . 利用系统的漏洞D . 又叫蛮力猜测法
[单选题]下列哪项不属于硬件系统的风险()。A . 水灾B . 磁场C . 辐射D . 人为破坏
[单选题]《计算机房场、地、站技术要求》的国家标准代码是()A . GB50174-93B . GB9361-88C . GB2887-89D . GB50169-92