• 电子商务安全知识题库

镜像技术

[名词解释] 镜像技术

  • 查看答案
  • 通行字认证系统中通行字的安全存储方法一般有()

    [单选题]通行字认证系统中通行字的安全存储方法一般有()A . 2种B . 3种C . 4种D . 5种

  • 查看答案
  • 对Internet的攻击手段中伪造会威胁电子商务安全内容中的()

    [多选题] 对Internet的攻击手段中伪造会威胁电子商务安全内容中的()A . 商务数据的机密性B . 商务数据的完整性C . 商务对象的认证性D . 商务服务的不可否认性E . 商务服务的不可拒绝性

  • 查看答案
  • 为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()

    [单选题]为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是()A . TCPconnect扫描B . TCPSYN扫描C . TCPFIN扫描D . IP段扫描

  • 查看答案
  • 信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,

    [单选题]信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()A . 商务数据的机密性B . 商务数据的完整性C . 商务对象的认证性D . 商务服务的不可否认性

  • 查看答案
  • SHECA证书符合的协议是()

    [单选题]SHECA证书符合的协议是()A . X.500B . SETC . IPSecD . HTTPS

  • 查看答案
  • SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()

    [多选题] SHECA证书结构编码严格遵从X.509标准,应该包含的内容是()A . 版本号B . 序列号C . 签名算法D . 证书有效期信息E . 证书中公钥信息

  • 查看答案
  • 使用专用软件加密数据库数据的加密方法特点是()

    [单选题]使用专用软件加密数据库数据的加密方法特点是()A . 一个数据库加密应用设计平台B . 与DBMS是分离的C . 调用DBMS的加密功能进行加密D . 将加密方法嵌入DBMS的源代码

  • 查看答案
  • 电子商务在英语中的不同叫法有()

    [多选题] 电子商务在英语中的不同叫法有()A . E-CommerceB . DigitalCommerceC . E-TradeD . E-BusinessE . EDI

  • 查看答案
  • PKI的保密性服务采用了()机制。

    [单选题]PKI的保密性服务采用了()机制。A . 数字信封B . 时间戳C . 数字签名D . 混合加密系统

  • 查看答案
  • 在下列选项中,属于实现递送的不可否认性的机制的是()

    [单选题]在下列选项中,属于实现递送的不可否认性的机制的是()A . 可信赖第三方数字签名B . 可信赖第三方递送代理C . 可信赖第三方持证D . 线内可信赖第三方

  • 查看答案
  • Ping命令的选项中()表示定义echo数据包大小。

    [单选题]Ping命令的选项中()表示定义echo数据包大小。A . -tB . -aC . -lD . -

  • 查看答案
  • 下列选项中属于病毒防治技术规范的是()

    [单选题]下列选项中属于病毒防治技术规范的是()A . 严禁玩电子游戏B . 严禁运行合法授权程序C . 严禁归档D . 严禁UPS

  • 查看答案
  • 单钥密码体制的算法包括()

    [多选题] 单钥密码体制的算法包括()A . DES加密算法B . 二重DES加密算法C . ECC加密算法D . RSA加密算法E . SHA加密算法

  • 查看答案
  • 用户认证技术

    [问答题] 用户认证技术

  • 查看答案
  • 在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生

    [单选题]在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()A . 第1个阶段第2个步骤B . 第2个阶段第1个步骤C . 第2个阶段第2个步骤D . 第3个阶段第1个步骤

  • 查看答案
  • 简述VPN可以提供的功能

    [问答题] 简述VPN可以提供的功能

  • 查看答案
  • 比较对称密钥加密和非对称密钥加密

    [问答题] 比较对称密钥加密和非对称密钥加密

  • 查看答案
  • 硫的还原率越高,生料加煤效果就越差。

    [判断题] 硫的还原率越高,生料加煤效果就越差。A . 正确B . 错误

  • 查看答案
  • 微支付系统为什么要采用Hash链?

    [问答题] 微支付系统为什么要采用Hash链?

  • 查看答案
  • Intranet-VPN

    [名词解释] Intranet-VPN

  • 查看答案
  • 当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()

    [单选题]当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()A . 非授权可执行性B . 潜伏性C . 传染性D . 隐藏性

  • 查看答案
  • CTCA采用分级结构管理,其组成包括()

    [多选题] CTCA采用分级结构管理,其组成包括()A . 全国CA中心B . 省级CA中心C . 省级RA中心D . 地市级RA中心E . 地市级业务受理点

  • 查看答案
  • ()模式有错误扩散。

    [单选题]()模式有错误扩散。A . ECBB . CBCC . OFBD . OFBNLF

  • 查看答案
  • 密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()

    [多选题] 密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是()A . 密钥的设置B . 密钥的产生C . 密钥的分配D . 密钥的存储E . 密钥的装入

  • 查看答案
  • 消息经过散列函数处理后得到的是()

    [单选题]消息经过散列函数处理后得到的是()A . 公钥B . 私钥C . 消息摘要D . 数字签名

  • 查看答案
  • 有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()

    [单选题]有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()A . RSA签名B . 无可争辩签名C . 盲签名D . ELGamal签名

  • 查看答案
  • 以下系统允许审计日制写成隐藏文件的是()

    [多选题] 以下系统允许审计日制写成隐藏文件的是()A . UNIXB . WMSC . XENIXD . Novell3.xE . WindowsNT

  • 查看答案
  • 数字签名函数不可能采用的密钥技术是()。

    [单选题]数字签名函数不可能采用的密钥技术是()。A . X.509B . PKCSC . DSAD . 恺撒密码

  • 查看答案
  • 在SET系统中,电子钱包被存在()的计算机中。

    [单选题]在SET系统中,电子钱包被存在()的计算机中。A . 持卡人B . 网上商店C . 银行D . 认证中心

  • 查看答案
  • 首页 上一页 1 2 3 4 5 6 7 8 9 10 下一页 尾页