SHECA指的是( )
(A) 上海市电子商务安全证书管理中心
(B) 深圳市电子商务安全证书管理中心
(C) 上海市电子商务中心
(D) 深圳市电子商务中心
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
文件型病毒是寄生在以下哪类文件中的病毒?( )
(A) 仅可执行文件
(B) 可执行文件或数据文件
(C) 仅数据文件
(D) 主引导区
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
消息经过散列函数处理后得到的是( )
(A) 公钥
(B) 私钥
(C) 消息摘要
(D) 数字签名
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
电子商务按照商业活动的运作方式分类可以划分为:( )
(A) 基于网络的电子商务和基于EDI的电子商务
(B) 简单电子商务和复杂电子商务
(C) 安全电子商务和不安全的电子商务
(D) 纯电子商务和部分电子商务
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。
(A) 数字时间戳技术
(B) 数字签名技术
(C) 数字信封技术
(D) 数字证书技术
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是信用卡在互联网上进行支付的一种开放式标准,也是银行卡安全支付的具体规范。
(A) SSL协议
(B) SET协议
(C) S-HTTP协议
(D) SMTP协议
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
对于相同的加密算法,密钥的位数越多,则:( )
(A) 破译的难度就越大,安全性也就越差
(B) 破译的难度就越小,安全性也就越差
(C) 破译的难度就越小,安全性也就越好
(D) 破译的难度就越大,安全性也就越好
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
IDEA密钥的长度为( )
(A) 56
(B) 64
(C) 124
(D) 128
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在防火墙技术中,内部网这一概念通常指的是( )
(A) 可信任网络
(B) 不可信任网络
(C) 防火墙内的网络
(D) 互联网
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是最主要的数字签名方法,又称为数字摘要法或数字指纹法。
(A) Hash算法
(B) RSA算法
(C) DSS算法
(D) DES算法
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
信息安全技术的核心是( )
(A) PKI
(B) SET
(C) SSL
(D) ECC
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CA不能提供以下哪种证书?( )
(A) 个人数字证书
(B) SSL服务器证书
(C) 安全电子邮件证书
(D) SET服务器证书
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
我国电子商务走向成熟的重要里程碑是( )
(A) CFCA
(B) CTCA
(C) SHECA
(D) RCA
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
通常为保证商务对象的认证所采用的手段是( )
(A) 信息加密和解密
(B) 信息隐匿
(C) 数字签名和身份认证技术
(D) 数字水印
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
以下哪一项不在证书数据的组成中?( )
(A) 版本信息
(B) 有效使用期限
(C) 签名算法
(D) 版权信息
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机病毒的可能导致的情况之一是( )
(A) 非授权不可执行性
(B) 非授权可执行性
(C) 授权不可执行性
(D) 授权可执行性
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
保证商业服务不可否认的手段主要是( )
(A) 数字水印
(B) 数据加密
(C) 身份认证
(D) 数字签名
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
DES加密算法所采用的密钥的有效长度为( )
(A) 32
(B) 56
(C) 64
(D) 128
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在防火墙技术中,我们所说的外网通常指的是( )
(A) 受信网络
(B) 非受信网络
(C) 防火墙内的网络
(D) 局域网
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
不涉及PKI技术应用的是( )
(A) VPN
(B) 安全E-mail
(C) We
(D) 全
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
网络服务是通过( )来完成的,因此,其安全性也是网络安全的一个重要方面。
(A) 各种协议
(B) 应用系统
(C) 安全规范
(D) 操作系统
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是系统软件、应用软件中认证最主要和常用的方法。
(A) 防火墙
(B) 入侵检测系统
(C) 口令
(D) 密钥
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
1987年10月,在美国,世界上第一例计算机病毒()被发现,这是一种( )病毒。
(A) 文件型、蠕虫
(B) 文件型、系统引导型
(C) 寄生型 、蠕虫
(D) 寄生型、系统引导型
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
由于链路加密方式只对链路中数据加密,而不对网络节点内的数据加密,所以在中间节点上的数据要求配置( )。
(A) 相同的密钥
(B) 不同的密钥
(C) 安全单元
(D) 安全机制
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
组成用户支持层的不包括:( )
(A) 传输层
(B) 会话层
(C) 表示层
(D) 应用层
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
对( )的攻击,是目前互联网遭受最主要的攻击。
(A) IP协议
(B) 通信协议
(C) 物理介质
(D) 网络主机
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在逻辑上,( )是一个过滤器、限制器,而且还是一个智能分析器。
(A) 入侵检测系统
(B) 杀毒软件
(C) 防火墙
(D) 安全审计
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于( )
(A) 传输层的安全性
(B) 应用层的安全性
(C) 网络层的安全性
(D) 物理层的安全性
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
代理的概念对于防火墙是非常重要的,因为代理把( )替换成其它的暂时的地址。
(A) 网络IP地址
(B) 主机IP地址
(C) 服务器IP地址
(D) 客户机IP地址
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是目前国际上广泛流行的一种先进的新型支付手段与结算工具。
(A) 电子支票
(B) 智能卡
(C) 电子现金
(D) 信用卡
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
VPN中的安全技术通常由加密、( )、密钥交换与管理组成。
(A) 签名
(B) 解密
(C) 授权
(D) 认证
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
模式匹配是基于( )的检测技术。
(A) 数据库
(B) 用户身份
(C) 知识
(D) 口令
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
基于主机的入侵检测系统主要安装在( )上,这样可以减少规划部署的花费。
(A) 关键主机
(B) 堡垒主机
(C) We
(D) 务器
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机病毒的特征是( )
(A) 传播性、破坏性、潜伏性、危害性
(B) 传染性、破坏性、突发性、隐蔽性
(C) 传染性、破坏性、潜伏性、隐蔽性
(D) 传播性、危害性、潜伏性、隐蔽性
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机一旦感染( )后,Windows将会不断报“RP
(A) 爱虫病毒
(B) 蠕虫病毒
(C) 冲击波病毒
(D) 震荡波病毒
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
PKI技术就是利用( )和技术建立的提供信息安全服务的基础设施。
(A) 网络安全理论
(B) 电子商务安全理论
(C) 密码学理论
(D) 公钥理论
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
最简单的证书包含( )、名称以及证书授权中心的数字签名。
(A) 一个公开密钥
(B) 一个私有密钥
(C) 公开密钥和私有密钥
(D) 一个单密钥
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
作为电子商务交易中受信任的第三方,认证中心承担公钥体系中( )的合法性检验的责任
(A) 公钥
(B) 私钥
(C) 身份
(D) 证书
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
要想给某人发送加密邮件,用户必须有收件人的( )。
(A) 公开密钥
(B) 许可授权
(C) 数字标识
(D) 账户信息
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
改变信息流的次序,更改信息的内容,都可以改变信息的( )
(A) 真实性
(B) 可用性
(C) 保密性
(D) 完整性
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CA用于创建和发布证书,通常为一个称为( )的有限群体发放证书。
(A) 安全域
(B) 保密域
(C) 信任域
(D) 认证域
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
中国电信CA安全认证系统是( )
(A) SHECA
(B) BJCA
(C) CTCA
(D) CFCA
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
SET交易分为( )阶段进行。
(A) 3个
(B) 4个
(C) 6个
(D) 9个
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
SET标准重点在于交易安全及隐秘性,其中( )为其核心。
(A) 密钥
(B) 支付网关
(C) 服务器
(D) 证书
答案是:参考答案:D]
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
微支付是随着( )的发展而提出的。
(A) 支付系统
(B) Internet
(C) 网络支付
(D) TCP/IP
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
电子支票簿是一种( )装置。
(A) 硬件
(B) 软件
(C) 硬件和软件
(D) 中间件
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在目前开发出来的各种电子支付系统中( )针对的是电子支票。
(A) FSTC
(B) Mondex
(C) SET
(D) EMPay
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
以下不属于VPN的组网方式的是( )
(A) Access VPN
(B) Intranet VPN
(C) Internet VPN
(D) Extranet VPN
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
计算机一旦感染( )后,将会出现莫名其妙地死机或重新启动计算机
(A) 震荡波病毒
(B) 冲击波病毒
(C) 蠕虫病毒
(D) 宏病毒
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
硬币本身含有一定的金属成分,故有一定的价值,且( )它本身的价值。
(A) 不等于
(B) 等于
(C) 大于
(D) 小于
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CFCA认证系统采用国际领先的PKI技术,总体为( )CA结构。
(A) 二层
(B) 三层
(C) 四层
(D) 五层
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CFCA的( )适用于企业作金额较大时的B2B网上交易,安全级别较高,可用于数字签名。
(A) Direct Server证书
(B) Web Server证书
(C) 企业普通证书
(D) 企业高级证书
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
Non-SETCA的第二层是( )
(A) 政策CA
(B) 品牌CA
(C) 用户CA
(D) 审核CA
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
SETCA是由( )承建的。
(A) SUN公司
(B) Entrust公司
(C) IBM公司
(D) Microsoft公司
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
CFCA的( )需要使用Direct Client下载。
(A) 用户证书
(B) 服务器证书
(C) 高级证书
(D) 普通证书
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
( )是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。
(A) 证书库
(B) 证书服务器
(C) CRL表
(D) 目录服务器
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在网络世界中进行各种类型的电子商务时,通过使用( )来保证当事人不能事后否认某项业务。
(A) 数字证书
(B) 数字指纹
(C) 数字签名
(D) 数字水印
答案是:参考答案:C
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
国内最早开展的网上证券交易是由证券公司全权委托( )负责开发网站,为客户提供投资资讯。
(A) 软件公司
(B) IT公司
(C) 银行
(D) 互联网管理机构
答案是:参考答案:B
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
由于Web浏览器经常要传输重要的或者敏感的信息,所以( )提出了安全套接层协议SSL。
(A) Netscape公司
(B) IBM公司
(C) Microsoft公司
(D) Master Card公司
答案是:参考答案:A
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全
在SSL记录中MAC-data是消息认识码,用于检查( )
(A) 数据的真实性
(B) 数据的保密性
(C) 数据的有效性
(D) 数据的完整性
答案是:参考答案:D
更新时间:2023/4/3 12:59:00
出自:河南农业大学电子商务安全 目前为: 1/1 页 首页 上页 下页 尾页