题库 题库
🏠 天天查询 > 题库 > 经济类电子商务安全导论

经济类电子商务安全导论

填空题 DES算法是将两种基本的加密算法 ______ 和 ______ 完美的结合。这种算法的强度是通过反复的应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成的。 查看答案
填空题 任何操作系统无论其技术是否公开,都是有漏洞的,因为 ______ 与 ______ 是一个要综合平衡的矛盾。 查看答案
填空题 目前已有产品的个人特征验证技术有手书签字验证、 ______ 、语音验证、 ______ 、虹膜图样验证、脸型验证等。 查看答案
填空题 证书的网上申请可以分为 ______ 申请和 ______ 申请。 查看答案
填空题 SET是一种以 ______ 为基础的、在 ______ 上交易的付款协议。 查看答案
填空题 目前,典型的两类自动密钥分配途径是 ______ 分配方案和 ______ 分配方案。 查看答案
填空题 散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的 ______ 和 ______ 。 查看答案
填空题 通行字是一种根据已知事物 ______ 的方法,也是一种研究和使用最广的 ______ 法。 查看答案
填空题 SSL握手协议用于 ______ 相互认证、协商加密和 ______ 算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。 查看答案
填空题 加密桥技术的实现是与 ______ 、 ______ 无关的(可以使用任何加密手段)。 查看答案
填空题 在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、 ______ 和 ______ ,这种方法一般称为混合加密系统。 查看答案
填空题 Intranet是指基于 ______ 协议的内部网络。它通过 ______ 或其他安全机制与Internet建立连接。 查看答案
填空题 采用密码技术保护的现代信息系统,其安全性取决于对 ______ 的保护,而不是对 ______ 和硬件本身的保护。 查看答案
填空题 SHECA提供了两种证书系统,分别是 ______ 和 ______ 。 查看答案
填空题 计算机病毒按照寄生方式分为 ______ 病毒、 ______ 病毒和复合型病毒。 查看答案
填空题 数字时间戳技术利用 ______ 和 ______ 来实现其解决有关签署文件的时间方面的仲裁。 查看答案
填空题 接入控制机构由用户的认证与 ______ 、对认证的用户进行 ______ 两部分组成。 查看答案
填空题 为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行完全备份外,还要定期(如一天)对数据进行 ______ 或 ______ 。 查看答案
填空题 在我国,制约VPN的发展的客观因素包括 ______ 和 ______ 。 查看答案
填空题 为了对证书进行有效的管理,证书实行 ______ 管理,认证机构采用了 ______ 结构,证书可以通过一个完整的安全体系得以验证。 查看答案
填空题 IDEA加密算法中,输入和输出的数据块的长度是 ______ 位,密钥长度是 ______ 位。 查看答案
填空题 电子商务的技术要素组成中,首先要有 ______ ,其次必须有各种各样的 ______ ,当然也少不了以各种服务器为核心组成的计算机系统。 查看答案
填空题 密钥管理是最困难的安全性问题,其中密钥的 ______ 和 ______ 可能是最棘手的。 查看答案
填空题 安全电子邮件证书是指个人用户收发电子邮件时,采用 ______ 机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的 ______ 由浏览器产生和管理。 查看答案
填空题 身份证明可以依靠 ______ 、 ______ 和个人特征这3种基本途径之一或它们的组合来实现。 查看答案
填空题 根据电子商务的发展过程,可以将电子商务分为以建立在 ______ 基础上的EDI为代表的传统电子商务和以 ______ 为基础的现代电子商务。 查看答案
填空题 我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ ______ 、及时发现、快速反应、 ______ ”。 查看答案
填空题 VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用 ______ 和建立在PKI上的 ______ 来获得机密性保护。 查看答案
填空题 CFCA手机证书支持无线 ______ ,提供基于 ______ 和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 查看答案
填空题 VPN的设计应该遵循以下原则: ______ 、 ______ 、VPN管理等。 查看答案
填空题 在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为 ______ 就是实际的客户端,这种威胁称为 ______ 。 查看答案
填空题 根据近代密码学的观点,一个密码系统的安全性取决于对 ______ 的保护,而不取决于对 ______ 的保密。 查看答案
填空题 在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为 ______ ,它往往使用一种被称作 ______ 的技术。 查看答案
填空题 一个典型的CA系统包括安全服务器、注册机构RA、 ______ 、 ______ 和数据库服务器等。 查看答案
填空题 SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的 ______ 、完整性和 ______ 。 查看答案