题库 题库
🏠 天天查询 > 题库 > 经济类电子商务安全导论

经济类电子商务安全导论

多选题 将自然语言格式转换成密文的基本加密方法有(          ) 查看答案
多选题 在下列计算机病毒中,属于良性病毒的有(          ) 查看答案
多选题 从攻击角度来看,Kerberos的局限性体现出的问题有(          ) 查看答案
多选题 SET协议的安全保障措施的技术基础包括(          ) 查看答案
多选题 数据加密的作用在于解决(          ) 查看答案
填空题 根据电子商务的发展过程,可以将电子商务分为以建立在 ______ 基础上的EDI为代表的传统电子商务和以 ______ 为基础的现代电子商务。 查看答案
填空题 我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ ______ 、及时发现、快速反应、 ______ ”。 查看答案
填空题 VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用 ______ 和建立在PKI上的 ______ 来获得机密性保护。 查看答案
填空题 CFCA手机证书支持无线 ______ ,提供基于 ______ 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 查看答案
填空题 VPN的设计应该遵循以下原则: ______ 、 ______ 、VPN管理等。 查看答案
多选题 计算机病毒的主要来源有( ) 查看答案
多选题 接入控制的实现方法有( ) 查看答案
多选题 Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括( ) 查看答案
多选题 PKI技术能够有效地解决电子商务应用中信息的( ) 查看答案
多选题 SET的技术范围包括( ) 查看答案
填空题 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为 ______ 就是实际的客户端,这种威胁称为 ______ 。 查看答案
填空题 根据近代密码学的观点,一个密码系统的安全性取决于对 ______ 的保护,而不取决于对 ______ 的保密。 查看答案
填空题 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为 ______ ,它往往使用一种被称作 ______ 的技术。 查看答案
填空题 一个典型的CA系统包括安全服务器、注册机构RA、 ______ 、 ______ 和数据库服务器等。 查看答案
填空题 SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的 ______ 、完整性和 ______ 。 查看答案