[单选题]三重DES使用()个密钥加密明文。A . 1B . 2C . 3D . 2.5
[单选题]目前,对数据库的加密方法主要有()A . 2种B . 3种C . 4种D . 5种
[单选题]PKI技术中的X.509证书使用了不同于XML中的()进行描述A . 数据表达B . 存储格式C . ASN.1语言D . 扩展性E . 高度结构化
[单选题]()密码是最著名且最简单的多表替代密码。A . Hill密码B . VigenereC . PlayfairD . Beaufort
[单选题]现代密码学的主题不是()A . 秘密性B . 真实性C . 抵赖性D . 完整性E . CA
[单选题]在PKI的构成模型中,其功能不包含在PKI中的机构是()A . CAB . ORAC . PAAD . PMA
[单选题]身份证明系统的质量指标中的II型错误率是()A . 通过率B . 拒绝率C . 漏报率D . 虚报率
[多选题] 在SET中规范了商家服务器的核心功能是()A . 联系客户端的电子钱包B . 联系支付网关C . 处理SET的错误信息D . 处理客户的付款信息E . 查询客户帐号信息
[单选题]由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是()A . SSLB . SETC . HTTPSD . TLS
[单选题]以下的电子商务模式中最先出现的是()A . B—BB . B—CC . C—CD . B—G
[单选题]通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()A . 系统穿透B . 中断C . 拒绝服务D . 通信窜扰
[单选题]下列选项中不是病毒的特征的是()A . 传染性B . 隐蔽性C . 非授权可执行性D . 安全性
[单选题]()标准描述了两种密钥:主密钥和数据密钥。A . X.509B . X9.15C . X9.16D . X9.17
[单选题]SET通过数字化签名和()确保交易各方身份的真实性。A . 加密方式B . 商家认证C . 协议D . 消息
[单选题]在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段,所有分段的该标识置为1。()A . AFB . CFC . DFD . MF
[问答题] 国家经济领域内计算机信息系统的安全问题
[单选题]作为对PKI的最基本要求,PKI必须具备的性能是()A . 支持多政策B . 透明性和易用性C . 互操作性D . 支持多平台
[单选题]目前信息安全传送的标准模式是()A . 数字签名B . 消息加密C . 混合加密D . 数字信封
[问答题] 什么是主密钥原理,举例说明。
[单选题]网络信息整理的过程为()A . 信息的保密、信息的获取、信息的编辑B . 信息的分类、信息的选取、信息的分析C . 信息的纠错、信息的整理、信息的传播D . 信息的储存、信息的整理、信息的加工处理
[单选题]散列函数应用于数据的()A . 不可否认性B . 完整性C . 认证性D . 不可拒绝性
[单选题]SHA算法输出的哈希值长度为()A . 96比特B . 128比特C . 160比特D . 192比特
[单选题]为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是()A . 数字签名B . 散列函数C . 身份认证D . 数字时间戳
[单选题]目前CTCA提供安全电子邮件证书,其密钥位长为()A . 64位B . 128位C . 256位D . 512位
[单选题]在MD-5算法中,消息压缩后输出为()比特。A . 32B . 64C . 128D . 256