自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:佳木斯大学语言治疗学
如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法____。
·盲签名
·数字时间戳签名
·团体签名
·不可争辩签名
SET协议用户证书不包括____。
·企业证书
·支付网关证书
·持卡人证书
·商家证书
通过社会工程的方法进行非授权访问的风险可以通过以下____方法避免。
·入侵检测系统
·非军事区
·安全意识程序
·非对称加密
典型的DES以____位为分组对数据进行加密
·128
·64
·256
·512’
____不是网络操作系统。
·WindowsServer2003
·UNIX
·Linux
·Windows7
分组密码的优点是错误扩展小,速度快,安全程度高。
·正确
·错误
电子商务系统一般是基于C/S结构的。
·正确
·错误
IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。
·正确
·错误
按其载体来分,电子现金主要包括如下两类。一类是币值存储在IC卡片上,另一类就是以货币的形式存储在计算机的硬盘上。
·正确
·错误
加密密钥和解密密钥相同的称为公钥加密。
·正确
·错误
VPN是指在内部网络基础上建立的安全专用传输通道。
·正确
·错误
WEB模型是PKI系统中常用的信任模型之一。
·正确
·错误
目前在WWW中应用最广的协议是FTP协议。
·正确
·错误
没有绝对的安全,如果密码体制中的密码不能被可使用的计算资源破译,也只能说计算上是安全的。
·正确
·错误
堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。
·正确
·错误
基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
·正确
·错误
数据签名是使用单向Hash函数加密算法对一个任意长度的报文进行加密,生成一个固定长度的密文。
·正确
·错误
有时候人们所称的计算机讨论小组服务或计算机会议服务指的就是电子公告牌BBS。
·正确
·错误
公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。
·正确
·错误
为了保证安全性,密码算法应该进行保密。
·正确
·错误
超级链接使访问者方便地从一个网页转移到另一个网页。
·正确
·错误
安全是永远是相对的,永远没有一劳永逸的安全防护措施。
·正确
·错误
伪造是指未授权方不仅获取了对信息的访问而且篡改了信息。
·正确
·错误
SET是提供公钥加密和数字签名服务的平台。
·正确
·错误
Telnet是一个独立的程序,不属于TCP/IP协议族。
·正确
·错误
DES密钥的长度一般为____。
·128
·64
·124
·56’
防止他人对传输的文件进行破坏需要____。
·数字签名及验证
·时间戳
·身份认证
·对文件进行加密
证书中不含有以下哪项内容____。
·序列号
·主体名
·主体的私钥
·颁发机构
关于SAML协议,以下说法错误的是 ____。
·SAML不是一个完整的身份认证协议
·SAML协议定义了一套交换认证信息的标准
·SAML协议主要用来传递用户的认证信息
·SAML是一个认证权威机构
消息经过____处理后得到的是数字摘要。
·散列函数
·公钥
·数字签名
·私钥
____攻击破坏信息的可用性。
·中断(干扰)
·伪造
·截取(窃听)
·篡改
数字签名通常使用____方式实现。
·非对称加密技术中的私钥和Hash结合
·密钥密码体系
·非对称加密技术中的私钥
·非对称加密技术中的公钥和Hash结合
信息安全技术的核心是____。
·PKI
·SET
·SSL
·ECC
数字信封技术是结合了对称密码技术和公钥密码技术优点的一种加密技术,它克服了____。
·公钥密码技术分发密钥困难
·公钥密码技术加密速度慢
·对称密码技术密钥管理困难
·对称密码技术无法进行数字签名
数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了____。
·对称密钥加密中密钥分发困难和公开密钥加密中加密效率低的问题
·公开密钥加密中加密技术困难的问题
·加密中对称密钥效率低和公开密钥加密中密钥分发困难的问题
·对称密钥加密中数字过长的问题
SET协议不能够保障电子商务交易中____。
·客户的利益
·商家的利益
·客户的诚信度
·商品的质量的服务
电子商务的安全风险主要来自于____。
·信用风险
·管理风险
·信息传输风险
·以上都是
目前最常用的数字证书格式是____。
·X.509v3
·X.500’
·X.509v2
·X.509v1
根据物理特性,防火墙可分为____。
·包过滤型防火墙和双宿网关
·主机防火墙和网络防火墙
·软件防火墙和硬件防火墙
·百兆防火墙和千兆防火墙
以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开____。
·DES算法
·凯撒算法
·RSA算法
·以上都是
容灾的目的和实质是____。
·保持信息系统的业务持续性
·系统的有益补充
·数据备份
·心理安慰
为了保证对电子商务参与对象的认证,通常采用的手段是____。
·数字签名和身份认证技术
·生物识别
·信息加密和解密
·量子密码
以下那个不是杀毒软件的正确使用方法____。
·中毒之后再下载杀毒软件来安装
·设置开机自动运行杀毒软件
·定期对病毒库进行升级
·经常针对电脑进行全盘扫描
中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是____。
·SHECA
·CPCA
·CTCA
·CFCA
关于电子商务安全,下列说法中错误的是____。
·电子商务安全包括计算机网络安全和电子交易安全
·电子商务安全是制约电子商务发展的重要因素
·决定电子商务安全级别的最重要因素是技术
·电子商务安全与网络安全的区别在于其有不可否认性的要求
一个好的图形用户接口应具备以下特点( )。
·易于理解
·易于操作和使用
·高效率、可靠性和实用性
·以上全对
斜等测投影中,所有与投影面垂直的直线在投影后其( )保持不变。
·宽度
·长度
·高度
·角度
三维空间中的平移操作与二维空间中的平移操作相同。()
·正确
·错误
在计算机图形学的一些算法中,通常采用连贯性的思想来避免大量的求交运算( )
·正确
·错误
在区域分割(Warnack)消隐算法中,窗口与多边形的关系包括哪些
·内含
·包围
·相交
·分离
首页
<上一页
585
586
587
588
589
下一页>
尾页