河南农业大学电子商务安
SHECA指的是( ) (A) 上海市电子商务安全证书管理中心 (B) 深圳市电子商务安全证书管理中心 (C) 上海市电子商务中心 (D) 深圳市电子商务中心
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
文件型病毒是寄生在以下哪类文件中的病毒?( ) (A) 仅可执行文件 (B) 可执行文件或数据文件 (C) 仅数据文件 (D) 主引导区
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
消息经过散列函数处理后得到的是( ) (A) 公钥 (B) 私钥 (C) 消息摘要 (D) 数字签名
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
电子商务按照商业活动的运作方式分类可以划分为:( ) (A) 基于网络的电子商务和基于EDI的电子商务 (B) 简单电子商务和复杂电子商务 (C) 安全电子商务和不安全的电子商务 (D) 纯电子商务和部分电子商务
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。 (A) 数字时间戳技术 (B) 数字签名技术 (C) 数字信封技术 (D) 数字证书技术
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是信用卡在互联网上进行支付的一种开放式标准,也是银行卡安全支付的具体规范。 (A) SSL协议 (B) SET协议 (C) S-HTTP协议 (D) SMTP协议
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
对于相同的加密算法,密钥的位数越多,则:( ) (A) 破译的难度就越大,安全性也就越差 (B) 破译的难度就越小,安全性也就越差 (C) 破译的难度就越小,安全性也就越好 (D) 破译的难度就越大,安全性也就越好
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
IDEA密钥的长度为( ) (A) 56 (B) 64 (C) 124 (D) 128
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在防火墙技术中,内部网这一概念通常指的是( ) (A) 可信任网络 (B) 不可信任网络 (C) 防火墙内的网络 (D) 互联网
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是最主要的数字签名方法,又称为数字摘要法或数字指纹法。 (A) Hash算法 (B) RSA算法 (C) DSS算法 (D) DES算法
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
信息安全技术的核心是( ) (A) PKI (B) SET (C) SSL (D) ECC
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CA不能提供以下哪种证书?( ) (A) 个人数字证书 (B) SSL服务器证书 (C) 安全电子邮件证书 (D) SET服务器证书
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
我国电子商务走向成熟的重要里程碑是( ) (A) CFCA (B) CTCA (C) SHECA (D) RCA
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
通常为保证商务对象的认证所采用的手段是( ) (A) 信息加密和解密 (B) 信息隐匿 (C) 数字签名和身份认证技术 (D) 数字水印
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
以下哪一项不在证书数据的组成中?( ) (A) 版本信息 (B) 有效使用期限 (C) 签名算法 (D) 版权信息
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机病毒的可能导致的情况之一是( ) (A) 非授权不可执行性 (B) 非授权可执行性 (C) 授权不可执行性 (D) 授权可执行性
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
保证商业服务不可否认的手段主要是( ) (A) 数字水印 (B) 数据加密 (C) 身份认证 (D) 数字签名
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
DES加密算法所采用的密钥的有效长度为( ) (A) 32 (B) 56 (C) 64 (D) 128
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在防火墙技术中,我们所说的外网通常指的是( ) (A) 受信网络 (B) 非受信网络 (C) 防火墙内的网络 (D) 局域网
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
不涉及PKI技术应用的是( ) (A) VPN (B) 安全E-mail (C) We (D) 全
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
网络服务是通过( )来完成的,因此,其安全性也是网络安全的一个重要方面。 (A) 各种协议 (B) 应用系统 (C) 安全规范 (D) 操作系统
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是系统软件、应用软件中认证最主要和常用的方法。 (A) 防火墙 (B) 入侵检测系统 (C) 口令 (D) 密钥
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
1987年10月,在美国,世界上第一例计算机病毒()被发现,这是一种( )病毒。 (A) 文件型、蠕虫 (B) 文件型、系统引导型 (C) 寄生型 、蠕虫 (D) 寄生型、系统引导型
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
由于链路加密方式只对链路中数据加密,而不对网络节点内的数据加密,所以在中间节点上的数据要求配置( )。 (A) 相同的密钥 (B) 不同的密钥 (C) 安全单元 (D) 安全机制
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
组成用户支持层的不包括:( ) (A) 传输层 (B) 会话层 (C) 表示层 (D) 应用层
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
对( )的攻击,是目前互联网遭受最主要的攻击。 (A) IP协议 (B) 通信协议 (C) 物理介质 (D) 网络主机
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在逻辑上,( )是一个过滤器、限制器,而且还是一个智能分析器。 (A) 入侵检测系统 (B) 杀毒软件 (C) 防火墙 (D) 安全审计
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于( ) (A) 传输层的安全性 (B) 应用层的安全性 (C) 网络层的安全性 (D) 物理层的安全性
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
代理的概念对于防火墙是非常重要的,因为代理把( )替换成其它的暂时的地址。 (A) 网络IP地址 (B) 主机IP地址 (C) 服务器IP地址 (D) 客户机IP地址
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是目前国际上广泛流行的一种先进的新型支付手段与结算工具。 (A) 电子支票 (B) 智能卡 (C) 电子现金 (D) 信用卡
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
VPN中的安全技术通常由加密、( )、密钥交换与管理组成。 (A) 签名 (B) 解密 (C) 授权 (D) 认证
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
模式匹配是基于( )的检测技术。 (A) 数据库 (B) 用户身份 (C) 知识 (D) 口令
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
基于主机的入侵检测系统主要安装在( )上,这样可以减少规划部署的花费。 (A) 关键主机 (B) 堡垒主机 (C) We (D) 务器
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机病毒的特征是( ) (A) 传播性、破坏性、潜伏性、危害性 (B) 传染性、破坏性、突发性、隐蔽性 (C) 传染性、破坏性、潜伏性、隐蔽性 (D) 传播性、危害性、潜伏性、隐蔽性
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机一旦感染( )后,Windows将会不断报“RP (A) 爱虫病毒 (B) 蠕虫病毒 (C) 冲击波病毒 (D) 震荡波病毒
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
PKI技术就是利用( )和技术建立的提供信息安全服务的基础设施。 (A) 网络安全理论 (B) 电子商务安全理论 (C) 密码学理论 (D) 公钥理论
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
最简单的证书包含( )、名称以及证书授权中心的数字签名。 (A) 一个公开密钥 (B) 一个私有密钥 (C) 公开密钥和私有密钥 (D) 一个单密钥
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
作为电子商务交易中受信任的第三方,认证中心承担公钥体系中( )的合法性检验的责任 (A) 公钥 (B) 私钥 (C) 身份 (D) 证书
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
要想给某人发送加密邮件,用户必须有收件人的( )。 (A) 公开密钥 (B) 许可授权 (C) 数字标识 (D) 账户信息
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
改变信息流的次序,更改信息的内容,都可以改变信息的( ) (A) 真实性 (B) 可用性 (C) 保密性 (D) 完整性
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CA用于创建和发布证书,通常为一个称为( )的有限群体发放证书。 (A) 安全域 (B) 保密域 (C) 信任域 (D) 认证域
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
中国电信CA安全认证系统是( ) (A) SHECA (B) BJCA (C) CTCA (D) CFCA
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
SET交易分为( )阶段进行。 (A) 3个 (B) 4个 (C) 6个 (D) 9个
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
SET标准重点在于交易安全及隐秘性,其中( )为其核心。 (A) 密钥 (B) 支付网关 (C) 服务器 (D) 证书
答案是:参考答案:D]

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
微支付是随着( )的发展而提出的。 (A) 支付系统 (B) Internet (C) 网络支付 (D) TCP/IP
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
电子支票簿是一种( )装置。 (A) 硬件 (B) 软件 (C) 硬件和软件 (D) 中间件
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在目前开发出来的各种电子支付系统中( )针对的是电子支票。 (A) FSTC (B) Mondex (C) SET (D) EMPay
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
以下不属于VPN的组网方式的是( ) (A) Access VPN (B) Intranet VPN (C) Internet VPN (D) Extranet VPN
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机一旦感染( )后,将会出现莫名其妙地死机或重新启动计算机 (A) 震荡波病毒 (B) 冲击波病毒 (C) 蠕虫病毒 (D) 宏病毒
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
硬币本身含有一定的金属成分,故有一定的价值,且( )它本身的价值。 (A) 不等于 (B) 等于 (C) 大于 (D) 小于
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CFCA认证系统采用国际领先的PKI技术,总体为( )CA结构。 (A) 二层 (B) 三层 (C) 四层 (D) 五层
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CFCA的( )适用于企业作金额较大时的B2B网上交易,安全级别较高,可用于数字签名。 (A) Direct Server证书 (B) Web Server证书 (C) 企业普通证书 (D) 企业高级证书
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
Non-SETCA的第二层是( ) (A) 政策CA (B) 品牌CA (C) 用户CA (D) 审核CA
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
SETCA是由( )承建的。 (A) SUN公司 (B) Entrust公司 (C) IBM公司 (D) Microsoft公司
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CFCA的( )需要使用Direct Client下载。 (A) 用户证书 (B) 服务器证书 (C) 高级证书 (D) 普通证书
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。 (A) 证书库 (B) 证书服务器 (C) CRL表 (D) 目录服务器
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在网络世界中进行各种类型的电子商务时,通过使用( )来保证当事人不能事后否认某项业务。 (A) 数字证书 (B) 数字指纹 (C) 数字签名 (D) 数字水印
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
国内最早开展的网上证券交易是由证券公司全权委托( )负责开发网站,为客户提供投资资讯。 (A) 软件公司 (B) IT公司 (C) 银行 (D) 互联网管理机构
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
由于Web浏览器经常要传输重要的或者敏感的信息,所以( )提出了安全套接层协议SSL。 (A) Netscape公司 (B) IBM公司 (C) Microsoft公司 (D) Master Card公司
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在SSL记录中MAC-data是消息认识码,用于检查( ) (A) 数据的真实性 (B) 数据的保密性 (C) 数据的有效性 (D) 数据的完整性
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
目前为: 1/1 页  首页   上页 下页 尾页