自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:河南农业大学电子商务安全
在SSL记录中MAC-data是消息认识码,用于检查( ) (A) 数据的真实性 (B) 数据的保密性 (C) 数据的有效性 (D) 数据的完整性
由于Web浏览器经常要传输重要的或者敏感的信息,所以( )提出了安全套接层协议SSL。 (A) Netscape公司 (B) IBM公司 (C) Microsoft公司 (D) Master Card公司
国内最早开展的网上证券交易是由证券公司全权委托( )负责开发网站,为客户提供投资资讯。 (A) 软件公司 (B) IT公司 (C) 银行 (D) 互联网管理机构
在网络世界中进行各种类型的电子商务时,通过使用( )来保证当事人不能事后否认某项业务。 (A) 数字证书 (B) 数字指纹 (C) 数字签名 (D) 数字水印
( )是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。 (A) 证书库 (B) 证书服务器 (C) CRL表 (D) 目录服务器
CFCA的( )需要使用Direct Client下载。 (A) 用户证书 (B) 服务器证书 (C) 高级证书 (D) 普通证书
SETCA是由( )承建的。 (A) SUN公司 (B) Entrust公司 (C) IBM公司 (D) Microsoft公司
Non-SETCA的第二层是( ) (A) 政策CA (B) 品牌CA (C) 用户CA (D) 审核CA
CFCA的( )适用于企业作金额较大时的B2B网上交易,安全级别较高,可用于数字签名。 (A) Direct Server证书 (B) Web Server证书 (C) 企业普通证书 (D) 企业高级证书
CFCA认证系统采用国际领先的PKI技术,总体为( )CA结构。 (A) 二层 (B) 三层 (C) 四层 (D) 五层
硬币本身含有一定的金属成分,故有一定的价值,且( )它本身的价值。 (A) 不等于 (B) 等于 (C) 大于 (D) 小于
计算机一旦感染( )后,将会出现莫名其妙地死机或重新启动计算机 (A) 震荡波病毒 (B) 冲击波病毒 (C) 蠕虫病毒 (D) 宏病毒
以下不属于VPN的组网方式的是( ) (A) Access VPN (B) Intranet VPN (C) Internet VPN (D) Extranet VPN
在目前开发出来的各种电子支付系统中( )针对的是电子支票。 (A) FSTC (B) Mondex (C) SET (D) EMPay
电子支票簿是一种( )装置。 (A) 硬件 (B) 软件 (C) 硬件和软件 (D) 中间件
微支付是随着( )的发展而提出的。 (A) 支付系统 (B) Internet (C) 网络支付 (D) TCP/IP
SET标准重点在于交易安全及隐秘性,其中( )为其核心。 (A) 密钥 (B) 支付网关 (C) 服务器 (D) 证书
SET交易分为( )阶段进行。 (A) 3个 (B) 4个 (C) 6个 (D) 9个
中国电信CA安全认证系统是( ) (A) SHECA (B) BJCA (C) CTCA (D) CFCA
CA用于创建和发布证书,通常为一个称为( )的有限群体发放证书。 (A) 安全域 (B) 保密域 (C) 信任域 (D) 认证域
改变信息流的次序,更改信息的内容,都可以改变信息的( ) (A) 真实性 (B) 可用性 (C) 保密性 (D) 完整性
要想给某人发送加密邮件,用户必须有收件人的( )。 (A) 公开密钥 (B) 许可授权 (C) 数字标识 (D) 账户信息
作为电子商务交易中受信任的第三方,认证中心承担公钥体系中( )的合法性检验的责任 (A) 公钥 (B) 私钥 (C) 身份 (D) 证书
最简单的证书包含( )、名称以及证书授权中心的数字签名。 (A) 一个公开密钥 (B) 一个私有密钥 (C) 公开密钥和私有密钥 (D) 一个单密钥
PKI技术就是利用( )和技术建立的提供信息安全服务的基础设施。 (A) 网络安全理论 (B) 电子商务安全理论 (C) 密码学理论 (D) 公钥理论
计算机一旦感染( )后,Windows将会不断报“RP (A) 爱虫病毒 (B) 蠕虫病毒 (C) 冲击波病毒 (D) 震荡波病毒
计算机病毒的特征是( ) (A) 传播性、破坏性、潜伏性、危害性 (B) 传染性、破坏性、突发性、隐蔽性 (C) 传染性、破坏性、潜伏性、隐蔽性 (D) 传播性、危害性、潜伏性、隐蔽性
基于主机的入侵检测系统主要安装在( )上,这样可以减少规划部署的花费。 (A) 关键主机 (B) 堡垒主机 (C) We (D) 务器
模式匹配是基于( )的检测技术。 (A) 数据库 (B) 用户身份 (C) 知识 (D) 口令
VPN中的安全技术通常由加密、( )、密钥交换与管理组成。 (A) 签名 (B) 解密 (C) 授权 (D) 认证
( )是目前国际上广泛流行的一种先进的新型支付手段与结算工具。 (A) 电子支票 (B) 智能卡 (C) 电子现金 (D) 信用卡
代理的概念对于防火墙是非常重要的,因为代理把( )替换成其它的暂时的地址。 (A) 网络IP地址 (B) 主机IP地址 (C) 服务器IP地址 (D) 客户机IP地址
如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于( ) (A) 传输层的安全性 (B) 应用层的安全性 (C) 网络层的安全性 (D) 物理层的安全性
在逻辑上,( )是一个过滤器、限制器,而且还是一个智能分析器。 (A) 入侵检测系统 (B) 杀毒软件 (C) 防火墙 (D) 安全审计
对( )的攻击,是目前互联网遭受最主要的攻击。 (A) IP协议 (B) 通信协议 (C) 物理介质 (D) 网络主机
组成用户支持层的不包括:( ) (A) 传输层 (B) 会话层 (C) 表示层 (D) 应用层
由于链路加密方式只对链路中数据加密,而不对网络节点内的数据加密,所以在中间节点上的数据要求配置( )。 (A) 相同的密钥 (B) 不同的密钥 (C) 安全单元 (D) 安全机制
1987年10月,在美国,世界上第一例计算机病毒()被发现,这是一种( )病毒。 (A) 文件型、蠕虫 (B) 文件型、系统引导型 (C) 寄生型 、蠕虫 (D) 寄生型、系统引导型
( )是系统软件、应用软件中认证最主要和常用的方法。 (A) 防火墙 (B) 入侵检测系统 (C) 口令 (D) 密钥
网络服务是通过( )来完成的,因此,其安全性也是网络安全的一个重要方面。 (A) 各种协议 (B) 应用系统 (C) 安全规范 (D) 操作系统
不涉及PKI技术应用的是( ) (A) VPN (B) 安全E-mail (C) We (D) 全
在防火墙技术中,我们所说的外网通常指的是( ) (A) 受信网络 (B) 非受信网络 (C) 防火墙内的网络 (D) 局域网
DES加密算法所采用的密钥的有效长度为( ) (A) 32 (B) 56 (C) 64 (D) 128
保证商业服务不可否认的手段主要是( ) (A) 数字水印 (B) 数据加密 (C) 身份认证 (D) 数字签名
计算机病毒的可能导致的情况之一是( ) (A) 非授权不可执行性 (B) 非授权可执行性 (C) 授权不可执行性 (D) 授权可执行性
以下哪一项不在证书数据的组成中?( ) (A) 版本信息 (B) 有效使用期限 (C) 签名算法 (D) 版权信息
通常为保证商务对象的认证所采用的手段是( ) (A) 信息加密和解密 (B) 信息隐匿 (C) 数字签名和身份认证技术 (D) 数字水印
我国电子商务走向成熟的重要里程碑是( ) (A) CFCA (B) CTCA (C) SHECA (D) RCA
CA不能提供以下哪种证书?( ) (A) 个人数字证书 (B) SSL服务器证书 (C) 安全电子邮件证书 (D) SET服务器证书
信息安全技术的核心是( ) (A) PKI (B) SET (C) SSL (D) ECC
首页
<上一页
1
2
下一页>
尾页