题库 题库
🏠 天天查询 > 题库 > 经济类电子商务安全导论

经济类电子商务安全导论

多选题 双钥密码体制算法的特点有 查看答案
多选题 防火墙所使用的存取控制技术可分为 查看答案
多选题 攻击WEB站点的方式有 查看答案
多选题 接入控制机构中的客体可以是 查看答案
多选题 CFCA的中介机构业务规则中,中介机构网上业务资询要求 查看答案
填空题 DES算法是将两种基本的加密算法 ______ 和 ______ 完美的结合。这种算法的强度是通过反复的应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成的。 查看答案
填空题 任何操作系统无论其技术是否公开,都是有漏洞的,因为 ______ 与 ______ 是一个要综合平衡的矛盾。 查看答案
填空题 目前已有产品的个人特征验证技术有手书签字验证、 ______ 、语音验证、 ______ 、虹膜图样验证、脸型验证等。 查看答案
填空题 证书的网上申请可以分为 ______ 申请和 ______ 申请。 查看答案
填空题 SET是一种以 ______ 为基础的、在 ______ 上交易的付款协议。 查看答案
多选题 对Internet的攻击类型有(     ) 查看答案
多选题 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(     ) 查看答案
多选题 为了保证电子商务交易的有效性,在技术手段上必须要(     ) 查看答案
多选题 CFCA证书种类包括(     ) 查看答案
多选题 SHECA证书管理器将证书分为(     ) 查看答案
填空题 目前,典型的两类自动密钥分配途径是 ______ 分配方案和 ______ 分配方案。 查看答案
填空题 散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的 ______ 和 ______ 。 查看答案
填空题 通行字是一种根据已知事物 ______ 的方法,也是一种研究和使用最广的 ______ 法。 查看答案
填空题 SSL握手协议用于 ______ 相互认证、协商加密和 ______ 算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。 查看答案
填空题 加密桥技术的实现是与 ______ 、 ______ 无关的(可以使用任何加密手段)。 查看答案
多选题 电子商务在英语中的不同叫法有( ) 查看答案
多选题 散列函数不同的叫法有( ) 查看答案
多选题 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( ) 查看答案
多选题 Kerberos系统的组成包括( ) 查看答案
多选题 CTCA采用分级结构管理,其组成包括( ) 查看答案
填空题 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、 ______ 和 ______ ,这种方法一般称为混合加密系统。 查看答案
填空题 Intranet是指基于 ______ 协议的内部网络。它通过 ______ 或其他安全机制与Internet建立连接。 查看答案
填空题 采用密码技术保护的现代信息系统,其安全性取决于对 ______ 的保护,而不是对 ______ 和硬件本身的保护。 查看答案
填空题 SHECA提供了两种证书系统,分别是 ______ 和 ______ 。 查看答案
填空题 计算机病毒按照寄生方式分为 ______ 病毒、 ______ 病毒和复合型病毒。 查看答案
多选题 下列选项中,属于电子商务安全的中心内容的有(          ) 查看答案
多选题 数字签名可以解决的鉴别问题有(          ) 查看答案
多选题 Internet的接入控制主要对付(          ) 查看答案
多选题 SET交易成员有(          ) 查看答案
多选题 CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为(          ) 查看答案
填空题 数字时间戳技术利用 ______ 和 ______ 来实现其解决有关签署文件的时间方面的仲裁。 查看答案
填空题 接入控制机构由用户的认证与 ______ 、对认证的用户进行 ______ 两部分组成。 查看答案
填空题 为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行 ______ 或 ______ 。 查看答案
填空题 在我国,制约VPN的发展的客观因素包括 ______ 和 ______ 。 查看答案
填空题 为了对证书进行有效的管理,证书实行 ______ 管理,认证机构采用了 ______ 结构,证书可以通过一个完整的安全体系得以验证。 查看答案
多选题 在20世纪90年代末期,大力推动电子商务发展的有(            ) 查看答案
多选题 在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是(            ) 查看答案
多选题 计算机病毒按照寄生方式,可以分为(            ) 查看答案
多选题 接入控制技术在入网访问控制方面具体的实现手段有(            ) 查看答案
多选题 在现实生活中,需要用CFCA的典型应用有(            ) 查看答案
填空题 IDEA加密算法中,输入和输出的数据块的长度是 ______ 位,密钥长度是 ______ 位。 查看答案
填空题 电子商务的技术要素组成中,首先要有 ______ ,其次必须有各种各样的 ______ ,当然也少不了以各种服务器为核心组成的计算机系统。 查看答案
填空题 密钥管理是最困难的安全性问题,其中密钥的 ______ 和 ______ 可能是最棘手的。 查看答案
填空题 安全电子邮件证书是指个人用户收发电子邮件时,采用 ______ 机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的 ______ 由浏览器产生和管理。 查看答案
填空题 身份证明可以依靠 ______ 、 ______ 和个人特征这3种基本途径之一或它们的组合来实现。 查看答案