注意:此页面搜索的是所有试题
河南城建学院电子商务
21[多选题,4分] 为了保证电子商务交易的有效性,在技术手段上必须要( )
A.采用加密措施
B.反映交易者的身份
C.保证数据的完整性
D.提供数字签名功能
22[多选题,4分] 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( ) A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言
3[多选题,4分] 计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒
[多选题,4分] internet的接入控制主要对付( ) A.伪装者 B.违法者 C.地下用户 D.病毒
25[多选题,4分] 从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储
1[单选题,4分] SET协议确保交易各方身份的真实性的技术基础是数字化签名和( ) A.加密 B.商家认证 C.客户认证 D.数字信封
2[单选题,4分] CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) A.一层 B.二层 C.三层 D.四层
3[单选题,4分] 安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器
4[单选题,4分] SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
[单选题,4分] 实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成
[单选题,4分] 计算机病毒的最基本特征是( ) A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
[单选题,4分] 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) A.系统穿透 B.中断 C.拒绝服务 D.通信窜扰
8[单选题,4分] SHECA证书的对称加密算法支持( ) A.64位 B..128位 C..256位 D..512位
9[单选题,4分] 目前CTCA提供安全电子邮件证书,其密钥位长为( ) A.64位 B.128位 C.256位 D..512位
10[单选题,4分] 第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA
22[多选题,4分] 加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包括( ) A.不同主机 B.不同操作系统 C.不同数据库管理系统 D.不同语言
3[多选题,4分] 计算机病毒按照寄生方式,可以分为( ) A.外壳型病毒 B.引导型病毒 C.操作系统型病毒 D.文件型病毒
[多选题,4分] internet的接入控制主要对付( ) A.伪装者 B.违法者 C.地下用户 D.病毒
25[多选题,4分] 从攻击角度来看,Kerberos的局限性体现出的问题有( ) A.时间同步 B.认证域之间的信任 C.口令猜测攻击 D.密钥的存储
1[单选题,4分] SET协议确保交易各方身份的真实性的技术基础是数字化签名和( ) A.加密 B.商家认证 C.客户认证 D.数字信封
2[单选题,4分] CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?( ) A.一层 B.二层 C.三层 D.四层
3[单选题,4分] 安装在客户端的电子钱包一般是一个( ) A.独立运行的程序 B.浏览器的插件 C.客户端程序 D.单独的浏览器
4[单选题,4分] SET协议用来确保数据的完整性所采用的技术是( ) A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名
[单选题,4分] 实现递送的不可否认性的方式是( ) A.收信人利用持证认可 B.可信赖第三方的持证 C.源的数字签名 D.证据生成
[单选题,4分] 计算机病毒的最基本特征是( ) A.自我复制性 B.潜伏性 C.传染性 D.隐蔽性
[单选题,4分] 通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( ) A.系统穿透 B.中断 C.拒绝服务 D.通信窜扰
8[单选题,4分] SHECA证书的对称加密算法支持( ) A.64位 B..128位 C..256位 D..512位
9[单选题,4分] 目前CTCA提供安全电子邮件证书,其密钥位长为( ) A.64位 B.128位 C.256位 D..512位
10[单选题,4分] 第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA