[单选题]通行字认证系统中通行字的安全存储方法一般有()A . 2种B . 3种C . 4种D . 5种
[多选题] 对Internet的攻击手段中伪造会威胁电子商务安全内容中的()A . 商务数据的机密性B . 商务数据的完整性C . 商务对象的认证性D . 商务服务的不可否认性E . 商务服务的不可拒绝性
[单选题]为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()A . TCPconnect扫描B . TCPSYN扫描C . TCPFIN扫描D . IP段扫描
[单选题]信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()A . 商务数据的机密性B . 商务数据的完整性C . 商务对象的认证性D . 商务服务的不可否认性
[单选题]SHECA证书符合的协议是()A . X.500B . SETC . IPSecD . HTTPS
[多选题] SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()A . 版本号B . 序列号C . 签名算法D . 证书有效期信息E . 证书中公钥信息
[单选题]使用专用软件加密数据库数据的加密方法特点是()A . 一个数据库加密应用设计平台B . 与DBMS是分离的C . 调用DBMS的加密功能进行加密D . 将加密方法嵌入DBMS的源代码
[多选题] 电子商务在英语中的不同叫法有()A . E-CommerceB . DigitalCommerceC . E-TradeD . E-BusinessE . EDI
[单选题]PKI的保密性服务采用了()机制。A . 数字信封B . 时间戳C . 数字签名D . 混合加密系统
[单选题]在下列选项中,属于实现递送的不可否认性的机制的是()A . 可信赖第三方数字签名B . 可信赖第三方递送代理C . 可信赖第三方持证D . 线内可信赖第三方
[单选题]Ping命令的选项中()表示定义echo数据包大小。A . -tB . -aC . -lD . -
[单选题]下列选项中属于病毒防治技术规范的是()A . 严禁玩电子游戏B . 严禁运行合法授权程序C . 严禁归档D . 严禁UPS
[多选题] 单钥密码体制的算法包括()A . DES加密算法B . 二重DES加密算法C . ECC加密算法D . RSA加密算法E . SHA加密算法
[单选题]在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()A . 第1个阶段第2个步骤B . 第2个阶段第1个步骤C . 第2个阶段第2个步骤D . 第3个阶段第1个步骤
[问答题] 简述VPN可以提供的功能
[问答题] 比较对称密钥加密和非对称密钥加密
[判断题] 硫的还原率越高,生料加煤效果就越差。A . 正确B . 错误
[问答题] 微支付系统为什么要采用Hash链?
[名词解释] Intranet-VPN
[单选题]当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()A . 非授权可执行性B . 潜伏性C . 传染性D . 隐藏性
[多选题] CTCA采用分级结构管理,其组成包括()A . 全国CA中心B . 省级CA中心C . 省级RA中心D . 地市级RA中心E . 地市级业务受理点
[单选题]()模式有错误扩散。A . ECBB . CBCC . OFBD . OFBNLF
[多选题] 密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()A . 密钥的设置B . 密钥的产生C . 密钥的分配D . 密钥的存储E . 密钥的装入
[单选题]消息经过散列函数处理后得到的是()A . 公钥B . 私钥C . 消息摘要D . 数字签名
[单选题]有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()A . RSA签名B . 无可争辩签名C . 盲签名D . ELGamal签名
[多选题] 以下系统允许审计日制写成隐藏文件的是()A . UNIXB . WMSC . XENIXD . Novell3.xE . WindowsNT
[单选题]数字签名函数不可能采用的密钥技术是()。A . X.509B . PKCSC . DSAD . 恺撒密码
[单选题]在SET系统中,电子钱包被存在()的计算机中。A . 持卡人B . 网上商店C . 银行D . 认证中心