河南城建学院电子商务
16在SSL的协议层次中,首先运行的是( ) A.握手协议 B.更改密码规格协议 C.警告协议 D.记录协议
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( ) A.商务数据的机密性 B.商务数据的完整性 C.商务对象的认证性 D
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( ) A.Kerberos协议 B.LEAF协议 C.Skipjack协议 D.Diffie-Hellman协议
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
在PKI的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
12主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C..TLS D.HTTP
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
11在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C..数据的安全 D.交易的安全
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
10第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
9目前CTCA提供安全电子邮件证书,其密钥位长为( ) A.64位 B.128位 C.256位 D..512位
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
8SHECA证书的对称加密算法支持( ) A.64位 B..128位 C..256位 D..512位
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) A.系统穿透 B.中断 C.拒绝服务 D.通信窜扰
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
计算机病毒的最基本特征是( ) A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
4SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
3安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
2CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) A.一层 B.二层 C.三层 D.四层
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
1SET协议确保交易各方身份的真实性的技术基础是数字化签名和(   ) A.加密 B.商家认证 C.客户认证 D.数字信封
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
25[多选题,4分] 从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储
答案是:参考答案:ABCD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
[多选题,4分] internet的接入控制主要对付( ) A.伪装者 B.违法者 C.地下用户 D.病毒
答案是:参考答案:ABC

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
3[多选题,4分] 计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒
答案是:参考答案:BD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
22[多选题,4分] 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( ) A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言
答案是:参考答案:ABCD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
21[多选题,4分] 为了保证电子商务交易的有效性,在技术手段上必须要(     ) A.采用加密措施 B.反映交易者的身份 C.保证数据的完整性 D.提供数字签名功能
答案是:参考答案:CD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
20数字证书的作用是证明证书用户合法地拥有证书中列出的(  ) A.私人密钥 B.加密密钥 C.解密密钥 D.公开密钥
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
19下列服务器中不是CA的组成的是(   ) A.安全服务器 B.PKI服务器 C.LDAP服务器 D.数据库服务器
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
18下列选项中,不属于有影响的提供PKI服务的公司的是(  ) A.Baltimore公司 B.Entrust公司 C.VeriSign公司 D.Sun公司
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
17下列选项中,属于防火墙所涉及的概念是( ) A..DMZ B.VPN C.Kerberos D.DES
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
Internet入侵者中,乔装成合法用户渗透进入系统的是( ) A.伪装者 B.违法者 C.地下用户 D.黑客
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
15公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( ) A.X.501 B.X.509 C..X.511 D.X.519
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
CA设置的地区注册CA不具有的功能是( ) A.制作证书 B.撤销证书注册 C.吊销证书 D.恢复备份密钥
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
13在下列选项中,不是每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C..通信有效性 D.可证明安全性
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D..密钥的存储
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
在下列选项中,不属于公钥证书的证书数据的是( ) A..CA的数字签名 B.CA的签名算法 C.CA的识别码 D.使用者的识别码
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
10在对公钥证书格式的定义中已被广泛接受的标准是( ) A..X.500 B.X.502 C..X.509 D.X.600
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
9使用者在更新自己的数字证书时不可以采用的方式是( ) A.电话申请 B.E-Mail申请 C..Web申请 D.当面申请
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
8在PKI的构成模型中,其功能不包含在PKI中的机构是( ) A..CA B..ORA C.PAA D..PMA
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
7用于客户——服务器之间相互认证的协议是( ) A.SSL警告协议 B.SSL握手协议 C.SSL更改密码协议 D.SSL记录协议
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
6在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B..CA根据安全策略 C.用户根据CA服务器 D.CA根据数据库服务器
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
5系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?( ) A.半个 B.一个 C.两个 D.四个
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
4Kerberos是一种网络认证协议,它采用的加密算法是( ) A.RSA B.PGP C.DES D.MD5
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) A.加密 B.加密、解密 C.解密 D.安全认证
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
2通常PKI的最高管理是通过( ) A.政策管理机构来体现的 B.证书作废系统来体现的 C.应用接口来体现的 D.证书中心CA来体现的
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
LDAP服务器提供(   ) A.目录服务 B.公钥服务 C.私钥服务 D.证书服务
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
25[多选题,4分] 在下列计算机病毒中,属于良性病毒的有( ) A.小球病毒 B.扬基病毒 C.黑色星期五病毒 D.救护车病毒
答案是:参考答案:ABD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
24[多选题,4分] 数字签名可以解决的鉴别问题有( ) A.发送方伪造 B.发送方否认 C.接收方篡改 D.第三方冒充
答案是:参考答案:BCD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
[多选题,4分] 在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( ) A.双重DES B.三重DES C.RSA D..IDEA
答案是:参考答案:AB

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
[多选题,4分] 散列函数不同的叫法有( ) A.哈希函数 B.杂凑函数 C..收缩函数 D.消息摘要
答案是:参考答案:ABCD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
[多选题,4分] 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(    ) A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密
答案是:参考答案:ABCD

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
SHA算法压缩后的输出值长度为(  ) A.128比特 B.160比特 C.264比特 D.320比特
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
计算机病毒最重要的特征是(  ) A.隐蔽性 B.传染性 C.潜伏性 D.破坏性
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
18Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于(  ) A.服务器 B.通行字 C.时钟 D.密钥
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
数字信封中采用的加密算法是( ) A.AES B.DES C.RC-5 D.RSA
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
关于散列函数的概念,下列阐述中正确的是( ) A.散列函数的算法是公开的 B.散列函数的算法是保密的 C.散列函数中给定长度不确定的输入串,很难计算出散列值 D.散列函数中给定散列函数值,能计算出输入串
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
下列选项中不是病毒的特征的是( ) A.传染性 B.隐蔽性 C.非授权可执行性 D.安全性
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
下列选项中属于病毒防治技术规范的是( ) A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档 D.严禁UPS
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
13ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是( ) A.HAVAL B..MD-4 C..MD-5 D.RSA
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
12发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为( ) A.双重加密 B.数字信封 C.双联签名 D.混合加密
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
11在以下主要的隧道协议中,属于第二层协议的是( ) A.GRE B.IGRP C.IPSec D.PPTP
答案是:参考答案:D

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
10使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
9在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为( ) A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5
答案是:参考答案:A

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
8防火墙技术中处理效率最低的是( ) A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型
答案是:参考答案:C

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
7目前,对数据库的加密方法主要有( ) A.2种 B..3种 C.4种 D.5种
答案是:参考答案:B

更新时间:2023/4/3 12:59:00
出自:河南城建学院电子商务
目前为: 3/4 页  首页   上页  下页 尾页